directorio - securitic · por carlos soto en portada mcafee convierte a finales del tercer...

32

Upload: others

Post on 13-Oct-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González
Page 3: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

SecuriTIC, revista con periodicidad mensual. Julio de 2014. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P. 54110. Imprenta: Punto Final Gráficos, S.A. de C.V. con domicilio en Alfredo Nobel 37, Col. Puente de Vigas, Tlalnepantla, Estado de México, C.P. 57090. Distribuidor: SEPOMEX. Registro Postal en Trámite. © Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesari-amente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

Directorio

Carlos Alberto [email protected]

Director GeneralEditor

---------------------------------Fabiola Chávez

[email protected] Comercial

---------------------------------Alejandro Teodores

[email protected]ño Gráfico

Webmaster---------------------------------

Geovanna Domí[email protected]

Reportera--------------------------------

Felicitas [email protected]

Distribución

Eduardo ReyesColaborador

---------------------------------Contacto Editorial

[email protected]

Contacto de [email protected]

---------------------------------Suscripciones

[email protected]

OficinasCeylán 9B, Col. Olivo II,Tlalnepantla, Estado de

México, 541105310 4479

www.securitic.com.mx

facebook/SecuriTIC

@SecuriTICMX

Visita nuestro aviso de privacidad en: www.securitic.com.mx

Índice

En PortadaMcAfee convierte la

seguridad integral en negocio rentable para

sus partners

NoticiasPelco by Schneider Electric obtiene la certificación de fábrica Lenel NVR

NoticiasFortinet amplía su programa de educación a partners con nuevos cursos de seguridad de redes en línea y segmentados

VideovigilanciaInalarm recibe galardón

por parte de Mission 500 y Logen

Reportaje Especial de SeguridadProtección contra Amenazas Persistentes Avanzadas

Reportaje Especial de Videovigilancia

Videovigilancia como Servicio se perfila

como una nueva alternativa de negocio

61025

2627

16

Page 4: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

En diciembre de 2012 cuando las actividades de trabajo fueron disminuyendo decidimos reunir-nos para celebrar el fin de año, a lo largo de la

tarde compartimos todo tipo de anécdotas, tanto per-sonales como de trabajo. Y fue casi al final cuando lle-gó a la mesa el tema de los proyectos que queríamos llevar a cabo en el siguiente año, pero hubo uno en especial que hizo coincidir a todo el equipo, la publica-ción de una revista de seguridad.

De pronto todos estábamos aportando comenta-rios respecto al contenido editorial, diseño, tipo de papel, formato, perfil del lector y muchos temas más. Todo in-dicaba que estábamos listos para emprender una nueva aventura, sin embargo, hacia falta el impulso final, algo que nos indicara si sólo era el entusiasmo colectivo pro-ducto de un rato de esparcimiento o si en realidad se es-taba gestando un proyecto viable; y fue cuando comen-zamos a platicar acerca de los comentarios que habíamos recibido de diversos ejecutivos de la industria.

En general, todos coincidían que la seguridad in-formática era uno de los mercados con mayores opor-tunidades de crecimiento, pues los ataques estaban en constante evolución y por ende se requerían solu-ciones tecnológicas para hacerles frente. También se identificaban grandes oportunidades en proyectos de videovigilancia, en primera instancia porque estába-mos experimentando un crecimiento en la adopción de cámaras IP, sumado a que estábamos experimentando un período de convergencia entre soluciones análogas e IP; además porque la realidad nacional evidenciaba una necesidad imperante de soluciones de vigilancia tanto en la iniciativa privada como en el gobierno.

Y fueron estos comentarios los que nos motiva-ron a sacar seis meses después la primera edición de SecuriTIC, revista especializada en seguridad informá-tica y videovigilancia enfocada totalmente hacia los integradores.

El recuerdo de la emoción de ver las primeras impre-siones de la revista es casi comparable con la satisfacción que nos invade al celebrar nuestro primer aniversario.

Hoy, después de haber alcanzado el primer año de existencia estamos conscientes que tenemos un lar-go camino por recorrer, la experiencia de los primeros doce meses nos indica que los profesionales dedicados

editorial

a seguridad informática y videovigilancia están ávidos de información que les permita identificar tendencias y por supuesto nuevas oportunidades de negocio. Tam-bién de que México tiene el potencial para ser un país realmente relevante para los fabricantes, por supuesto, para ello es indispensable crecer el número de socios especializados, pasar de un par de decenas a cientos se-ría un sueño hecho realidad y no sólo para los fabrican-tes sino para los partners porque tambien tienen ganas de crecer y acceder a proyectos de gran trascendencia.

En este proceso la labor de los mayoristas es indis-pensable, sin embargo, habrá que evaluar si mantener un bajo perfil en sus estrategias de comunicación es la vía que los ayudará a conservar la rentabilidad del nego-cio. Afortunadamente hemos visto mayoristas que han experimentado niveles de crecimiento que incluso han sorprendido a los fabricantes con los que trabajan, esto gracias a la visión que han tenido sus dirigentes para identificar la importancia de los medios de comunica-ción y el impacto que tiene en el desarrollo de canales, que finalmente son quienes proponen e implementan las soluciones tecnológicas hacia sus clientes.

Creo firmemente que poco a poco el gran nego-cio que rodea la seguridad informática y las solucio-nes de videovigilancia tendrá que materializarse en México, espero que el próximo año podamos contar nuevas experiencias de fabricantes y mayoristas que encontraron la fórmula para hacer crecer sus propios negocios y el de sus integradores. En la medida en la que el éxito sea colectivo seguramente creceremos no solo como personas o empresas sino como país.

Por último, quiero agradecer enormemente a to-das las personas que han confiado en nosotros, a todos y cada uno de ustedes que nos abrieron las puertas no sólo de sus empresas sino de su amistad. Con cariño y respeto externo mi agradecimiento a Fernando Es-teban, Yolanda Navarro, María José Lince, Israel Farías, Bruno Machado, Pilar Santiago, Fausto Escobar, Leticia Rodríguez, Nayeli Torres, Edgar Corella, Daniel Farías, Violeta Ortiz, Lourdes Baeza, Viridiana Valdez, Martha Ruvalcaba, Geovani González, Eulogio Díaz, Alberto Del Callejo, Adlemi Angulo y Milly Lazo.

Carlos Alberto SotoDirector General de SecuriTIC

Primer Aniversario

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia4

Page 6: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

Por Carlos Soto En Portada

MCAfee ConvIerTe

A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González bajo el cargo de Director Regional con el objetivo de establecer nuevas estrategias que permitieran consolidar su extenso portafolio de soluciones de seguridad en el mercado.

LA SEGuRIDAD INTEGRAL EN NEGOCIO RENTABLE PARA SuS PARTNERS

Bajo este objetivo, una de las primeras actividades se centró en la detección de cuentas estratégicas y clientes potenciales en mercados verticales, como finanzas, salud, educación, retail y por supuesto gobierno. También se identificaron algunas regio-nes con mayor potencial de negocio, como la zona

Norte especialmente Monterrey, donde las condiciones econó-micas indican que existen grandes oportunidades tanto para la firma como para sus partners.

Y son precisamente sus socios de negocio un factor deter-minante para alcanzar las metas, por ello, el fabricante se dio a la tarea de identificar el perfil y su especialización, para determinar sus intereses comerciales y la capacidad con la que cuentan para atender las amplias necesidades de las empresas a lo largo del territorio nacional.

“Como parte del trabajo con canales, pudimos identificar diver-sos rubros de negocio como endpoint, seguridad en redes, riesgo y cumplimiento, y protección de datos, por mencionar algunos. También visualizamos actividad comercial en proyectos de gobierno enfocado a extensiones de contrato y grandes oportunidades en el mercado PyME donde gracias a la calidad de las soluciones el negocio se facilita con la continua renovación tecnológica”, destacó Carlos González.

Actualmente el fabricante está trabajando arduamente con su canal de integradores para dar a conocer las soluciones de firewall de siguiente generación, correlacionador de eventos y endpoint. En este último se vislumbra una excelente oportuni-

dad gracias al repunte en la adopción de computadoras persona-les, tabletas y otros dispositivos móviles; asimismo los proyectos de Big Data están haciendo que el correlacionador de eventos sea parte fundamental de sus soluciones de seguridad.

“En cuanto al Next Generation Firewall, uno de los principa-les diferenciadores respecto a la competencia es que nuestros pro-ductos son capaces de detectar más de 800 millones de técnicas de evasión”, comentó González.

De acuerdo con el ejecutivo la tecnología anti malware que ha desarrollado McAfee es el motor más premiado en la industria por su capacidad de detección y velocidad. Con las nuevas soluciones es posible hacer frente a las nuevas amena-zas que son capaces de detectar cuando han sido depositadas en un sandbox y mantienen un comportamiento normal para engañar al sistema y lograr salir para ejecutarse; con McAfee es posible detectar malware y mandarlo a un sandbox con condi-ciones únicas que no le permiten saber que ha sido ubicado en una zona segura, por lo tanto, la amenaza sigue con su objetivo y ejecuta su rutina, en ese momento es bloqueado en un am-biente totalmente controlado.

TrAbAjo Con CAnAleSPara garantizar una mejor estrategia con los partners, el fabri-cante sumó a su equipo a Enrique Navarrete como Director de Canales para México, quién se ha encargado desde inicio de año de gestionar recursos y actividades para el crecimiento de su canal de integradores.

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia6

Page 7: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

En Portada

Carlos G. González, Director Regional de McAfee

MCAfee TIene PArTICIPACIón en 11

CuADrAnTeS De GArTner y en 8 De

elloS SoMoS líDereS, eSo DeMueSTrA

que ConTAMoS Con el PorTAfolIo MáS

AMPlIo De SeGurIDAD De lA InDuSTrIA,

Con lA Mejor TeCnoloGíA De Su ClASe

y que ADeMáS Se InTeGrA De MAnerA

TrAnSPArenTe. lo que GArAnTIzA

ProTeCCIón InTeGrAl y Por SuPueSTo

el Mejor CoSTo ToTAl De ProPIeDAD

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

Page 8: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

En Portada

También está habilitado el programa McAfee Star Trac donde los canales que trabajan con el fabricante reciben el mismo entre-namiento comercial que le dan a sus propios vendedores, inclusive en el proceso de evaluación los canales que han sido entrenados deben hacer una presentación a ejecutivos de la marca, con el obje-tivo de que hayan adquirido las habilidades necesarias para facilitar su labor comercial en campo.

Además de capacitar a los ejecutivos comerciales, McAfee también se ocupa de los ingenieros, por ello precisamente en agos-to próximo se llevará a cabo el McAfee Technical Forum en Los Ca-bos, donde los asistentes además de reforzar su conocimiento téc-nico podrán disfrutar de algunos momentos de esparcimiento. “Con este tipo de actividades fortalecemos los lazos de los ingenieros con la marca, prácticamente tenemos una semana para McAfeezarlos”, comentó el ejecutivo.

Actualmente el fabricante cuenta con cuatro mil canales en nivel Asociado que compran algún producto a través de mayoristas, de nivel Premier cuenta con 36 canales que hacen negocio de ma-nera recurrente, son partners que tienen asignado un ejecutivo que los ayuda en su desarrollo, manteniéndolos al día respecto a sus cer-tificaciones y alcance de cuotas, asimismo que puedan aprovechar todos los beneficios de los programas de rentabilidad. Existe un ter-cer nivel denominado Elite, más exclusivo y con más beneficios, sin embargo, las metas de venta son más altas.

El crecimiento de la firma es tangible y se demuestra con la in-versión que están haciendo en México, sumando nuevos ejecutivos y estableciendo procesos de trabajo que les permitan desarrollar vínculos más estrechos con sus canales.

unA vez que loS InTeGrADoreS

ConozCAn el AbAnICo CoMPleTo De

SoluCIoneS que TeneMoS, SeGurAMenTe

PoDrán ConSIDerAr SerIAMenTe

AñADIrnoS A Su PorTAfolIo. el PlAn eS

que loS InTeGrADoreS Se ConvIerTAn

en PArTnerS eSTrATéGICoS De GrAn

relevAnCIA PArA noSoTroS y A Su vez

lA MArCA SeA el PrInCIPAl MoTor De

neGoCIo PArA elloS

Como parte de la nueva estrategia se implementaron en Méxi-co programas que hasta hace poco tiempo sólo estaban disponible en otras regiones, tal es el caso del McAfee Accredited Channel Engi-neer (ACE) Program. Más información http://www.mcafee.com/mx/

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia8

Page 9: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González
Page 10: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

ProTeCCIón ConTrA AMenAzAS PerSISTenTeS AvAnzADAS

Nicolás Severino, Gerente de Ingeniería para LAMC en Symantec.

La evolución de los ataques que buscan sustraer infor-mación confidencial específica es uno de los princi-pales problemas que enfrentan las compañías actual-mente, ahora los ciberdelicuentes buscan y ejecutan diversas estrategias a fin de conseguir su objetivo, sin embargo, la tecnología avanza y contantemente desa-

rrolla soluciones para combatir nueva amenazas.

En esta edición toca el turno de las APT (Advanced Persistent Threat), que por su alto grado de peligrosidad es una de las princi-pales amenazas a las que deben enfrentarse empresas con informa-ción confidencial o de vital importancia para su negocio.

A continuación presentamos algunas empresas que nos brin-dan su punto de vista respecto a las principales características que tiene una APT y las soluciones con las que cuentan para enfrentar este tipo de amenazas.

SymantecNicolás Severino, Gerente de Ingeniería para LAMC en Syman-

tec, explicó que las Amenazas Persistentes Avanzadas (APT, por sus siglas en inglés) son ataques sofisticados y dirigidos, sin embargo, no siempre un ataque dirigido es un APT, para diferenciarse de las amenazas generales tiene características específicas, tales como:

Alto nivel de personalización: En el caso de las APT son total-mente personalizadas e incluyen amenazas muy avanzadas como día cero en combinación con virus y gusanos. En muchos casos el APT se disemina en múltiples hilos de trabajo, como si fuera una estrategia militar en la que atacan a varios puntos al mismo tiempo desde diferentes ángulos; lo interesante es que en varias ocasiones el diseñador del ataque permite que sean detectadas algunas acti-vidades, con el objetivo de hacer creer que se ha detectado un ata-que, sin embargo, la realidad es que sólo se ha detectado una parte y el peligro sigue vigente.

Lentos y de perfil bajo: Los ATP son altamente efectivos cuan-do nadie sabe que están infiltrados, se quedan por largos periodos de tiempo en una infraestructura, sin que nadie se percate lo que realizan.

Aspiraciones altas: Buscan objetivos militares, inteligencia po-lítica, secretos de empresas e información de gran utilidad como la aeroespacial.

Especificación de ataques: En organizaciones puntuales bus-can información intelectual, valiosa y con propósitos en contra de los gobiernos.

Actualmente es posible detectar seis sectores en los cuales son más recurrentes este tipo de amenazas, se trata de empresas del sector de telecomunicaciones, tecnologías de la información, seguridad o defensa, aeroespacial, servicios financieros, energía y

Reportaje Especial de SeguridadGeovanna Domínguez y Carlos Soto

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia10

Page 11: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

Robert C. Freeman, Senior Director de FireEye en

América Latina.

gobierno. Este tipo de empresas manejan información confidencial de gran valor, por ello se han convertido en objetivos muy impor-tantes para los cibercriminales.

Actualmente la empresa cuenta con soluciones integrales para atender las necesidades de las empresas relacionadas con Amenazas Persistentes Avanzadas, se trata de un servicio deno-minado Symantec Managed Security Services -Advanced Threat Protection y Symantec Advanced Threat Protection Solution, que correlacionan las alertas y la inteligencia a través de un rango de tecnologías de seguridad para brindar una prevención más amplia contra los ataques.

A través de los MSS-ATP se hace posible reducir de forma importante el tiempo que toma detectar, priorizar y responder a los incidentes de seguridad produciendo una integración entre la seguridad de los puntos finales y los vendedores de productos de seguridad en la red de terceros. Esta información posibilita a los clientes para que contengan, investiguen y remedien rápida y efectivamente los ataques desconocidos y de día cero que evaden las soluciones tradicionales de seguridad. Dando prioridad a las amenazas reales, las organizaciones de TI pueden reducir los falsos positivos y los costos operativos, así como asegurar que se están protegiendo contra las vulnerabilidades más importantes.

La metodología holística de la marca captura los beneficios generados cuando las tecnologías para la seguridad trabajan de for-ma conjunta, transformando la compleja lucha contra las amenazas avanzadas en una función manejable que entrega una protección más fuerte y de mayor valor a los negocios.

Cabe señalar que desde la visión del fabricante no existen fór-mulas específicas para solventar de manera genérica la seguridad en una empresa, por lo tanto, el trabajo con sus partners ahora está enfocado en proveerles altos niveles de conocimiento a través de esquemas de capacitación, tanto gratuitos en línea como especiali-zaciones avanzadas; de esta manera podrán ser capaces de identi-ficar y transmitir a sus clientes la importancia del uso de tecnología para proteger su negocio y la forma en que ésta tiene un impacto en la organización.

Actualmente las soluciones de Symantec son comercializadas a través de mayoristas como Ingram Micro, TEAM, Westcon, Nexsys, Version y Licencias OnLine.

Más información http://www.symantec.com/es/mx/

Contacto para canales: Rodrigo Gómez, Director Comercial y de Canales, [email protected]

FireEyeRobert C. Freeman, Senior Director de FireEye en América

Latina, comenta que una APT es un ataque clandestino, sofistica-do y repetitivo, que tiene por objetivo robar información sensible. Cuando la computadora o dispositivo ha sido infectado se establece comunicación con un servidor de comando y control para recibir in-dicaciones y comenzar con el proceso de búsqueda de información.

Desde la visión de FireEye cualquier empresa corre el ries-go de convertirse en víctima de un ataque persistente avanzado,

principalmente porque se protegen con tecnología obsoleta o que no ha sido diseñada para enfrentar este tipo de amenazas, sin em-bargo, los sectores con mayor incidencia son financiero y gobierno.

Actualmente las APT utilizan 5 vectores para propagarse, a través de correo electrónico, web, servidor de archivos, estación de trabajo (endpoint) y dispositivos móviles. Ante este escena-rio FireEye cuenta con soluciones escalables capaces de proteger cada uno de estos rubros.

Para correo electrónico cuenta con la serie EX (Email Securi-ty), para servidores de archivo o contenido la serie FX (Content Se-curity); para Endpoint la serie HX (Endpoint Security); para móviles la solución FireEye Mobile Threat Prevention y para seguridad web FireEye Network Threat Prevention.

De acuerdo con el ejecutivo, contar con soluciones que prote-gen los 5 vectores es una de las principales ventajas del fabricante respecto a otros jugadores de la industria, además es posible ex-tender el nivel de protección a través de la tecnología MVX (Multi-Vector Virtual Execution) patentada que funciona sin firmas y con máquinas virtuales propietarias que puede identificar y bloquear ataques que usan diferentes vectores.   

Además de soluciones innovadoras, FireEye brinda a sus in-tegradores cursos y certificaciones técnicas en las tecnologías de la firma para que puedan atender a plenitud las necesidades de cada uno de sus clientes. Adicionalmente ofrece cursos en diversos te-mas, como Cyber Crimen y Respuestas a Incidentes, Análisis de Ma-lware y Técnicas de Investigación.

Para incentivar la relación comercial con sus integradores, el fabricante ha implementado un programa de canales que además de conocimiento avanzado les brinda apoyo en el desarrollo de pro-yectos, registro de oportunidades y fondos de mercadotecnia.

Actualmente las soluciones de FireEye están disponibles a tra-vés de Westcon.

Más información http://www.fireeye.com/ Contacto para canales: MaryPaz Castillo, Channel Account Manager Mexico, [email protected]

Reportaje Especial de Seguridad

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

Page 12: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

Trend Micro MéxicoJuan Pablo Castro, Director de Innovación Tecnológica en

Trend Micro México, expresa que a diferencia de un virus o ma-lware, las amenazas persistentes avanzadas se caracterizan por intentar reiteradamente vulnerar a las empresas en búsqueda de información específica, son capaces de adaptarse a las medidas defensivas implementadas en las organizaciones como firewall o antivirus; suelen ocultarse en el tráfico interno de la red e interac-túan lo mínimo necesario con los equipos comprometidos para cumplir su tarea y en búsqueda de cumplir con su objetivo son capaces de comprometer equipo de cómputo o dispositivos móvi-les. Por lo regular este tipo de amenazas entran a través de correo electrónico en archivos adjuntos o bien mediante ingeniería social utilizando las redes sociales para generar vínculos que ayudan a generar las condiciones para explotar alguna vulnerabilidad.

un punto importante en las características de las APT es su estrategia de movimiento lateral, es decir, para llegar a un objetivo buscan introducirse a través de equipos que no cuentan con infor-mación sensible, como la computadora de registro ubicada en la en-trada de un edificio o la que utiliza una secretaria; una vez dentro de la red corporativa empiezan a moverse ejecutando actividades que les permitan cumplir con su meta. Cabe destacar que una APT pue-de alojarse en la infraestructura de una organización durante sema-nas, meses o años, esperando el momento adecuado para atacar.

Para identificar el nivel de conocimiento que los profesionales de seguridad tenían al respecto, Trend Micro en conjunto con ISACA llevaron a cabo un estudio a nivel global denominado Conciencia acerca de las Amenazas Persistentes Avanzadas. Entre los resultados surgieron cifras y datos interesantes, por ejemplo, el 96% de los en-trevistados dijo tener cierto grado de conocimiento acerca de este tipo de amenazas, sin embargo, el 53% considera una APT es similar a una amenaza tradicional. Ante este panorama se hace evidente que un gran porcentaje no comprende la diferencia entre una APT y una amenaza tradicional, y por ende tampoco está preparado para proponer una solución.

En relación a las empresas, en México todavía no existe una conciencia del riesgo que implican las amenazas persistentes avan-

zadas, es por ello que muchas compañías siguen considerando al antivirus como su principal herramienta de seguridad.

Para enfrentar este tipo de amenazas la firma ofrece la solu-ción Trend Micro Custom Defense, que permite no sólo detectar y analizar APT y ataques dirigidos, sino también adaptar rápidamen-te su protección y responder a los ataques específicos. También incorpora software, información sobre amenazas mundiales, he-rramientas y servicios especializados para proporcionar una visión personalizada de las amenazas específicas y los ciberdelincuentes implicados.

Dentro de dicha solución la firma incorpora Deep Discovery que permite supervisar toda la red gracias a la tecnología de simu-lación de procesos personalizada y la obtención de información relevante en tiempo real, que ofrecen una detección de ataques anticipada, una rápida contención y actualizaciones de seguridad personalizadas que mejoran inmediatamente la protección frente a nuevos ataques.

La solución Deep Discovery consta de dos componentes, Deep Discovery Inspector que proporciona inspección de tráfico de redes, detección de amenazas avanzadas y análisis e informes en tiempo real; y Deep Discovery Advisor que brinda análisis de simulación de procesos personalizados, visibilidad de los eventos de seguridad en toda la red y exportaciones de actualizaciones de seguridad; todo ello en una plataforma de información unificada.

De acuerdo con el fabricante, los integradores con proyectos de APT deben de tener en cuenta, la tecnología que van a utilizar y su validación por un tercero independiente, en este caso pueden utilizar un test de detección de este tipo de amenazas desarrollado por NSS Labs; también deben considerar la facilidad de administra-ción de las soluciones.

Actualmente las soluciones de Trend Micro están disponibles a través de los mayoristas Ingram Micro, IT Strap y Avnet.

Más información http://la.trendmicro.com/ Contacto para canales: Sebastián Losada, Director de Alianzas Estratégicas en Trend Micro México, [email protected]

FortinetDavid Ramírez, Gerente de Ingeniería, comentó que las ame-

nazas persistentes avanzadas son malware programado con obje-tivos particulares, por ejemplo, extraer planos, archivos o fórmulas, como la Operación Medre descubierta en 2013, donde se creó una APT para atacar específicamente computadoras que tuvieran Auto-CAD, este fue un conocido ataque de espionaje industrial en Lati-noamérica. En este caso se trató de una APT dirigida, sin embargo, existen APT generales como los Botnet.

Ante este tipo de amenazas cualquier empresa puede con-vertirse en víctima, sin embargo, para satisfacer las necesidades de seguridad en una compañía lo principal es saber cómo manejar el riesgo, ya que este existe y probablemente infecte, por ello, es pri-mordial determinar cuántas capas de seguridad se requieren para proteger la información más crítica o activos de una empresa.

Juan Pablo Castro, Director de Innovación Tecnológica en Trend Micro México.

Reportaje Especial de Seguridad

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia12

Page 13: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

Para atender estas necesidades provee un conjunto de solu-ciones que sumadas garantizan las mejores condiciones de segu-ridad, FortiGate a nivel perimetral brinda firewall, prevención de intrusos, antivirus, antimalware, antispam, protección contra ame-nazas persistentes dirigidas, control de aplicaciones y calidad de servicio, por mencionar algunas características. Con FortiAP se pro-tege el acceso a la red inalámbrica y FortiToken habilita un sistema de autenticación de acceso a la red y otros dispositivos.

A fin de establecer el nivel necesario de conocimiento en sus integradores, Fortinet pone a disposición cursos de certificación en línea sin costo a través del portal http://www.fortinet.com/training/, además de entrenamientos presenciales en diversas ciudades de la república (http://www.fortilatam.eventbrite.com). En estos entrena-mientos se les habilita para que sean capaces de entregar arquitec-turas de seguridad completas y ofrecer una verdadera seguridad en capas con soluciones de la marca.

Actualmente el fabricante cuenta con un equipo de 20 inge-nieros especializados para apoyar a los integradores con soporte pre venta, lo que brinda la posibilidad de atender proyectos en cual-quier parte de la república de manera ágil y eficiente.

El portafolio de soluciones de la marca es comercializado por los mayoristas, Grupo Dice, Westcon y MAPS.

Más información http://www.fortinet.com/Contacto:Grupo DICE, Rosa Altamirano, [email protected] Westcon, Julio Ávila, [email protected] MAPS, Raúl Navarro, [email protected]

CompusolucionesJosé Luis Chávez, Supervisor de SW IBM, comenta que las

amenazas persistentes avanzadas están cambiando la percepción de la seguridad, por lo que la detección es la máxima prioridad, al-gunos analistas de seguridad indican que "la detección es la nueva prevención." Sin embargo, esta idea nos lleva innecesaria y peligro-samente en la dirección equivocada ya que nos sugiere la imple-

mentación de nuevas herramientas independientes y especializa-das; la incorporación de más y más puntos de refuerzo o controles de seguridad compensatorios se vuelve insostenible y en muchos casos tiene el efecto contrario de lo que se pretendía.

De acuerdo con el ejecutivo en diversos reportes se des-taca que las empresas afectadas por este tipo de amenazas son industrias donde la información representa una ventaja com-petitiva sobre las demás y aquellas que poseen información valiosa de terceros.

Para ayudar a los integradores a construir estrategias con-gruentes, predictivas y automatizadas que ayuden a sus clientes a protegerse de las amenazas persistentes avanzadas, IBM a través de Compusoluciones ofrece soluciones que permiten prevenir, detec-tar y responder ágilmente.

En el rubro de prevención, IBM Trusteer mejora significativa-mente el manejo de los dispositivos terminal con capacidades para crear cuarentenas contra los ataques, protección de claves, ayuda a la preservación de identidad, trabaja en forma conjunta con antivi-rus preexistentes.

En detección, la solución IBM QRadar Security Intelligence proporciona supervisión de las configuraciones de topología de red, switch, firewalls, detección de anomalías y correlación de even-tos, permitiendo a las organizaciones detectar ataques a nueva es-cala y bloquear activamente las explotaciones de código malicioso a través de la plataforma de seguridad IBM Security Network Protec-tion XGS con protección de ataques de día cero, nuevos niveles de visibilidad y control sobre la red, apps, datos y usuarios.

Y en la fase de respuesta, IBM Security QRadar Incident Fo-rensics ayuda a las organizaciones a reconstruir paso a paso un incidente de seguridad, buscar y verificar que se ha producido un incidente, determinar la gravedad, la causa raíz, y tomar las acciones correctivas.

El portafolio de seguridad de IBM ayuda a los clientes a cons-truir una estrategia de seguridad congruente, accionable predicti-va y automatizada para proteger de manera integral a sus recursos humanos, sus datos, aplicaciones e infraestructura. Además la firma ofrece integración, visibilidad y control de las soluciones de gestión de identidad y acceso, información de seguridad y gestión de even-tos, seguridad de bases de datos, desarrollo de aplicaciones, gestión

David Ramírez, Gerente de Ingeniería.

José Luis Chávez, Supervisor de SW IBM.

Reportaje Especial de Seguridad

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 13

Page 14: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

de riesgos, gestión de terminales, protección de última generación contra intrusiones, y más.

IBM opera una de las investigaciones más amplias de Segu-ridad y Desarrollo. IBM monitorea 15 mil millones de eventos de seguridad al día, en más de 130 países, y cuenta con más de 3,000 patentes de seguridad.

Más información www.ibm.com/security/http://www.compusoluciones.com/ Contacto: José Luis Chávez, Supervisor de SW IBM, [email protected]

ImpervaVíctor M. Anda, Regional Sales Director en Imperva, considera

que las APT no son ataques de oportunidad sino totalmente diri-

gidos hacia un blanco identificado, con fines diversos ya sea lucro, político o ideológico y pueden ser tan agresivos que en cada intento atacarán con mayor fuerza, incluso modificando su estrategia. Aun cuando son considerados como ataques externos estos pueden te-ner origen al interior de una organización, ya que son ejecutados por hackers industrializados que hacen uso de la mejor tecnología y en algunos casos fondeados por el crimen organizado; regularmen-te sus objetivos son información de gran relevancia para las organi-zaciones y hasta de seguridad nacional.

De acuerdo con el ejecutivo cualquier organización con pro-piedad intelectual de valor, dependencia o agencia gubernamental puede ser un blanco para los cibercriminales, principalmente sus centros de datos donde radican aplicaciones o información de vital importancia. En este aspecto Imperva propone agregar una nueva capa de seguridad orientada a las aplicaciones, datos y archivos que permita detener cualquier ataque, se trata de un conjunto de solu-ciones que engloban la seguridad en el centro de datos.

La solución Data Center Security involucra Imperva Se-cureSphere e Imperva Incapsula para tener protección integral y cubrir diversos escenarios. Dentro de SecureSphere se cuenta con SecureSphere Database Security, SecureSphere File Security y SecureSphere Web Application Security que garantizan la pro-tección en bases de datos, archivos y Web. Con Incapsula se re-fuerza la seguridad contra ataques DDos a gran escala.

Para preparar a sus integradores Imperva brinda capacitación constante, ya sea de manera presencial o virtual y con certificacio-nes teórico-prácticas. De esta manera la firma se asegura que su ca-nal esté preparado para satisfacer puntualmente cualquier reque-rimiento.

Actualmente las soluciones de Imperva están disponibles a través de sus mayoristas, Licencias OnLine y Westcon.

Más información https://www.imperva.com/ Contacto: Licencias OnLine: Carla Yturria Uribe, [email protected] Westcon: Julio Cesar Ávila Bulnes, [email protected]

las opciones para enfrentar las amenazas persistentes avanzadas son múltiples, así como las formas en que los ata-cantes diseñan la estrategia para conseguir sus objetivos, sin embargo, habrá que estar a la altura de las circunstancias ad-quiriendo el conocimiento necesario para poder ofrecer solu-ciones integrales y a medida de las necesidades específicas de cada cliente.

También es de vital importancia buscar aliados de nego-cio con verdadero interés por apoyar a los integradores en este y otro tipo de proyectos, ya que los productos por si mismos no son garantía de grandes negocios, se debe complementar con apoyo en todos los niveles, incluso demostrando el verdadero potencial con referencias tangibles de los avances obtenidos en el mercado nacional.

Víctor M. Anda, Regional Sales Director en Imperva.

Reportaje Especial de Seguridad

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia14

Page 16: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

Se PerfIlA CoMo unA nuevA AlTernATIvA De neGoCIo

vSaaSReportaje Especial de Videovigilancia

en los últimos tiempos cada vez son más las opciones tecnológicas que se suman

a brindar sus productos o soluciones bajo un esquema de servicio, software como

servicio, infraestructura como servicio y plataforma como servicio fueron las pri-

meras “as a Service” que vimos aparecer.

La proliferación de la nube permitió sumar nuevas opcio-nes de negocio a la tradicional venta e implementación de equipo o soluciones, esquemas de renta mensual fueron adoptadas en diversos rubros principalmente por instituciones gubernamentales y conforme van ce-diendo las dudas respecto a la seguridad de los datos,

ubicación geográfica de la información, disponibilidad y eficiencia, poco a poco las empresas privadas están evaluando la adición de estos servicios y el impacto que tendrían en su negocio.

En el caso de videovigilancia, buscar negocio en ese modelo de servicio también es una realidad, empresas en diversas partes del mundo ya cuentan con grandes avances y se van consolidando en el mercado. En México el tema de Videovigilancia como Servi-cio apenas comienza a tomar relevancia, algunas cuantas empresas están de lleno explorando el mercado y evangelizando acerca de los beneficios que puede representar para las empresas, por este motivo, en la edición de este mes presentaremos marcas que ya es-tán ofreciendo el servicio y otras que nos brindan su punto de vista respecto a las condiciones del mercado.

Geovanna Domínguez y Carlos Soto

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia16

Page 17: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

Reportaje Especial de Videovigilancia

GenetecAbelardo A. Tous-Mulkay, Country Manager para México y Di-

rector de Desarrollo de Negocios para América Latina y El Caribe, expone que existe una innegable evolución y migración de aplica-ciones hacia la nube, actualmente un 15 por ciento de éstas ya están siendo alojadas en sistemas cloud. En el caso de videovigilancia los sistemas en la nube y como servicio van en pleno crecimiento pues los beneficios que ofrecen son realmente considerables.

En pequeñas o medianas empresas este tipo de esquemas hacen mucho sentido, por ejemplo, una pequeña cadena de farma-cias que está utilizando sus recursos económicos para mejorar su negocio, difícilmente podría realizar grandes inversiones en infraes-tructura y personal especializado para administrar y monitorear un sistema de videovigilancia, por ende, un sistema de VSaaS satisfaría sus necesidades tanto tecnológicas como de inversión económica.

Es evidente que videovigilancia como servicio apenas empie-za a tener auge, sin embargo, es una excelente oportunidad para los integradores que están buscando nuevas alternativas de negocio, en este sentido la firma que atendía solamente proyectos de gobier-no, seguridad pública, aeropuertos o grandes empresas, ahora está presente en pequeñas y medianas empresas, y el sector residencial.

Desde la visión de Genetec para entregar VSaaS es necesario establecer alianzas con empresas de telecomunicaciones, donde los integradores podrán aportar su conocimiento, experiencia, re-cursos técnicos e ingeniería para implementar adecuadamente los sistemas, por su parte su aliado estratégico deberá encargarse de la parte comercial, administrativa y la entrega del servicios a miles o tal vez millones de suscriptores.

En este aspecto, el negocio con Genetec ya es tangible pues recientemente un partner logró establecer una alianza con una em-presa de telecomunicaciones con más de 7 millones de suscripto-res, donde el negocio para el integrador será brindar los servicios de valor agregado que la empresa de telecomunicaciones necesita para poder ofrecer adecuadamente videovigilancia como servicio a sus clientes.

Cabe señalar que Genetec cuenta con un software capaz de entregar a través de la nube videovigilancia como servicio, se lla-ma Stratocast y es una plataforma unificada de seguridad que está montada en Azure de Microsoft, por lo tanto cuenta con el respaldo de 15 centros de datos y un millón y medio de servidores. Además en próximas fechas sumará nuevas características como control de acceso, reconocimiento de placas, detección de intrusión y fuego.

Ante una oportunidad de negocio tan evidente la firma está experimentando mayor interés por parte de sus integradores en los procesos de certificación, actualmente 16 de los 44 partners ya es-tán certificados y cada día se incorporan nuevos asociados.

De acuerdo con el ejecutivo, el proceso de crecimiento en la adopción de VSaaS podría ser similar a lo sucedido con la migración de CCTV a soluciones IP, donde sólo algunos visionarios tuvieron el interés por actualizarse y aprovechar las nuevas oportunidades de negocio. Por esta razón los integradores que ya vieron que la tendencia global está permeando poco a poco en el país deberán comenzar a establecer vínculos con empresas como Genetec.

Más información http://www.genetec.com/es/ y http://www.stratocast.com/ Contacto para canales: Irasel García, Directora Regional de Ventas en México, [email protected]

IProNetJavier Blanco, Director General de IProNet, expresa que VSaaS

es una realidad, no solamente demostrada por los casos de éxito sino por los movimientos que se están produciendo en el mercado para posicionar este servicio. Prácticamente la videovigilancia como servicio puede satisfacer cualquier necesidad, desde instalaciones sencillas hasta grandes requerimientos que incluyan una gran can-tidad de cámaras y de diversos tipos.

Este modelo de negocio podría ser la alternativa más viable para los integradores que paulatinamente ven disminuido su ingre-so al sacrificar márgenes de ganancia debido a que la competencia aumenta día con día.

Abelardo A. Tous-Mulkay, Country Manager para México y Director de Desarrollo de Negocios para América Latina y El Caribe.

Javier Blanco, Director General de IProNet.

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 17

Page 18: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González
Page 19: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González
Page 20: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

De acuerdo con el ejecutivo, VSaaS permite al integrador mantenerse a la cabeza de la innovación y del cambio del modelo de negocio que está viviendo el mercado. Actualmente diversos ru-bros representan gran potencial de negocio, por ejemplo, corpora-tivos con sucursales distribuidas como retail o franquicias, también los Telcos para poder sustentar sus negocio principal que es la co-municación, inclusive a nivel residencial en verificación de alarmas.

Desde la perspectiva de IProNet los integradores que quieran introducirse en este esquema de negocio deben considerar dos as-pectos primordiales, simplicidad y volumen, es decir, simplicidad a la hora de diseñar y ofertar el producto ya que el cliente necesita so-luciones simples y eficaces; en relación al volumen porque aunque los márgenes son importantes los precios son muy competidos, por lo tanto, es indispensable que el negocio sea masivo.

Para facilitar el proceso de inmersión en el negocio, la firma ha desarrollado una estrategia que requiere baja inversión, pensan-do incluso en esquemas de tercerización completa de la plataforma donde se enfoque sólo en la venta y administración de la misma. En este escenario prácticamente en cinco días se puede tener una plataforma completamente operativa con una muy baja inversión. Además, como parte del proceso de profesionalización también se tiene contemplado un plan de formación constante con el objetivo de brindarle el conocimiento necesario para alcanzar el grado máxi-mo de autonomía en relación al servicio.

Actualmente IProNet ya cuenta con proyectos de VSaaS, en México uno de los más destacables es ADT-Tyco con una tasa de éxi-to importante y Prosegur a nivel mundial donde además, la videovi-gilancia como servicio se combina con alarmas físicas para obtener video verificación de eventos.

Más información http://www.ipronet.es/ Contacto para canales: Javier Blanco, [email protected]

AMANOAlberto V. Del Callejo Lanz, Director Operativo, comenta que

Videovigilancia como Servicio es un esquema que ya experimenta

un crecimiento paulatino, sin embargo, existen buenas expectati-vas de desarrollo. De acuerdo con su experiencia, una parte de sus clientes que manejan estacionamientos están probando y adoptan-do más fácilmente esquemas de VSaaS, debido a que financiera-mente les funciona mejor un sistema de pago mensual que invertir y gestionar infraestructura propia. Además en cuestión tecnológica tienen la certeza que contarán con equipo de última generación para solventar sus necesidades de vigilancia.

Y son precisamente estos diferenciadores los que los integra-dores deberán exponer ante sus clientes, complementar propues-tas con ambas opciones para que el cliente pueda escoger el que más le convenga, consiente que la infraestructura tecnológica sería prácticamente la misma, lo que cambiaría sería el tema financiero.

Para poder abordar el tema de rentabilidad del negocio toda-vía debemos esperar a que siga creciendo, es decir, si consideramos que sólo algunos sectores están evaluando este tipo de servicios la primera impresión sería que vender e implementar proyectos de-finitivamente sigue siendo más rentable, pero la tendencia indica que poco a poco VSaaS irá ganando terreno.

Conforme esto suceda los integradores tendrán un aliado es-tratégico en AMANO, para poder ofrecer una amplia gama de cáma-ras y NVRs, adicionalmente deberán considerar tarifas competitivas para poder acceder a diversos nichos de mercado.

Por otra parte los integradores que tiene la visión de ampliar su espectro de negocio con VSaaS deben estar abiertos a identificar oportunidades directamente relacionadas con las necesidades de sus clientes, por ejemplo, las empresas que se dedican al negocio de estacionamiento tienen requerimientos de producto muy específi-cos para el tipo de industria incluidos sistemas de videovigilancia.

En este sentido AMANO cuenta, además de sistemas de vi-deovigilancia análoga e IP, con soluciones para control de acceso, parquímetros y equipo para estacionamiento.

Más información http://www.amano.mx/ Contacto: Alberto V Del Callejo Lanz, Director Operativo, [email protected] y Alfredo De La Lama Paullada, Director Comercial, [email protected]

Alberto V. Del Callejo Lanz, Director Operativo.

Francisco Peral, Business Development Manager

Mexico, Central America & Caribbean.

Reportaje Especial de Videovigilancia

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia20

Page 21: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

Mobotix Francisco Peral, Business Development Manager Mexi-

co,  Central America & Caribbean, expresa que Videovigilancia como Servicio se puede definir como imágenes de video captu-radas por cámaras de vigilancia, gestionadas y almacenadas di-rectamente en la nube. Y aunque el esquema es interesante, en México la adopción de este tipo de servicio es todavía muy baja, principalmente porque no existe la infraestructura necesaria que proporcione el ancho de banda adecuado para garantizar buena calidad de imagen, además los clientes todavía no están dispues-tos a regirse bajo esquemas de pago mensual; por otra parte, el tema de seguridad en la nube todavía causa inquietud entre los clientes que no tienen plena certeza de que su información (el vi-deo) no sea visto por terceros o personas no autorizadas; por úl-timo, existen protocolos de seguridad al interior de las empresas que no permiten almacenar video en sitios externos.

De acuerdo con el ejecutivo, los ISP o proveedores de servicio y las empresas telefónicas son las que cuentan con la infraestruc-tura necesaria para ofrecer VSaaS o son capaces de invertir en ello. Cualquiera que quiera entrar a ofrecer ese tipo de servicios debe considerar en su infraestructura un centro de datos, sistemas de al-

macenamiento, cámaras, la implementación de la red, centros de monitoreo, dispositivos de seguridad en la red, elementos redun-dantes, entre otros.

Ante esta situación el rol de los integradores se limitaría a la instalación de las cámaras y al mantenimiento, tal vez en algunos casos a suministrar cámaras, por ello, los ingresos podrían ser varia-bles, dependiendo la cantidad de cámaras a instalar, la complejidad de la instalación, el tipo de póliza de mantenimiento, y en su caso, el tipo de cámara que vaya a proveer.

Considerando que a futuro existan las condiciones de infraes-tructura (ancho de banda) necesarias para que se multiplique la oferta de videovigilancia como servicio, los nuevos emprendedores deberán considerar modelos financieros que les permitan realizar las inversiones necesarias en infraestructura, mantener la operación y logística, además de considerar un retorno de inversión adecuado.

utilizar cámaras Mobotix les ayudaría a reducir sus inversio-nes tanto en cámaras como en sistemas de almacenamiento, ya que no deben realizar pagos de licenciamiento ni actualizaciones.

Más información http://www.mobotix.com/Contacto para canales: Francisco Peral, [email protected]

Ante estos comentarios se vislumbra que las oportunidades de negocio en videovigilancia como servicio son tangibles, el tema del ancho de banda y su asequibilidad ya ha sido superado en otros rubros donde también era indispensable para el buen funcionamiento del servicio, por lo tanto, ofrecer vSaaS podría separarse por el momento en tres rubros, sumarse a las empre-sas que hoy en día ya cuentan con el servicio y conocer los esquemas de co-mercialización que ofrecen; el segundo sería explorar el servicio completo in-virtiendo en infraestructura propia que pueda convertirse en un servicio para los clientes; por último, buscar alianzas comerciales con grandes empresas de telecomunicaciones que buscan integradores para la implementación y man-tenimiento de los servicios que proveerían a sus suscriptores.

en cualquier caso, lo mejor es que se expanden las opciones de negocio para los integradores, inclusive habría que tener en cuenta establecer alian-zas con otros integradores, ya que en México existen empresas que están ofre-ciendo servicios de redes inalámbricas como servicio, en este caso si ya existe la infraestructura ahora se podría multiplicar el negocio añadiendo vigilancia o cualquier otra solución que pueda conectarse a la red.

Reportaje Especial de Videovigilancia

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 21

Page 22: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

CyberoAM DeSIGnA nuevo DIreCTor De

CAnAleS PArA MéxICo

Cyberoam anuncia la de-signación de Cuauhté-moc Trejo como Director

de Canales para México, quien se hará cargo de las actividades encaminadas a la expansión de la marca en México. El ejecutivo será responsable no solamente de trabajar estrechamente con la comunidad de canales y de afiliar a nuevos distribuidores Cyberoam, sino también de utilizar su experiencia para nutrir el mercado y los planes de crecimiento a largo plazo. Será la fuerza principal para impulsar un mejor servicio y soporte a los clien-tes, así como para lograr que Cyberoam capture el mercado con fuerza renovada.

Cuauhtémoc Trejo aporta un profundo conocimiento de los mercados de México y América Latina, gracias a su anterior experiencia y asociación con empresas reconocidas en los cam-pos de TI, telecomunicaciones y seguridad de datos.

Al hablar sobre la designación de Cuauhtémoc Trejo, Varun Vaidya, Presidente-LATAM de Cyberoam, expresó: "Le damos la bienvenida a bordo a Cuauhtémoc Trejo. Él tiene un excepcional historial operativo y una vasta experiencia en el mercado de seguridad de redes. En la región, las innovadoras soluciones de Cyberoam, ganadoras de diferentes reconoci-mientos, definitivamente tienen demanda. Con la presencia de Trejo, estamos seguros de que obtendremos un mayor soporte de parte de la comunidad de distribuidores en México, y de que nos posicionaremos con mayor fuerza en el mercado. Visualiza-mos una gran oportunidad de crecimiento en México, y nuestro nuevo Director de Canales será fundamental para asegurar un liderazgo para Cyberoam".

En relación con los planes futuros de Cyberoam para la re-gión, Vaidya agregó: "Puesto que ha finalizado nuestra búsque-da de un especialista local con el nivel de experiencia requerido para esta región, ahora estamos impacientes por planear, iniciar y revisar nuestras actividades de expansión existentes. Este es el primer paso de nuestra gran estrategia, que contempla ampliar nuestro equipo de trabajo y oficina locales para brindar un so-porte más rápido y oportuno en esta región".

"Habiendo trabajado con la comunidad de canales en Mé-xico durante un buen número de años, los conozco y sé que son un grupo muy activo y concentrado. En Cyberoam, me enfocaré en hacer muy fuerte a nuestro canal mediante la inclusión de nuevos distribuidores, así como el apoyo a las necesidades de los distribuidores existentes. Creo que una mejor relación con los distribuidores nos coloca en un nivel de ventaja para impul-sar las soluciones preparadas para el futuro de Cyberoam en el mercado mexicano, y lo veo como parte de nuestra estrategia para posicionarnos en un nicho más alto en el espacio global de seguridad de redes”, expresó Trejo.

Noticias Mayoristas

KASeyA InCurSIonA en el MerCADo

De MAyoreo Con lICenCIAS onlIne

Kaseya anunció su reciente alianza estratégica con el mayoris-ta de valor Licencias Online, quien se encargará de atender a los socios de negocios. Este acuerdo es con el fin de alinear la

región de América Latina a la estrategia global de Kaseya.

Cabe destacar que ApliDigital, fungirá como el mayorista en el mercado brasileño, mientras que Licencias OnLine se ocupará de los demás países de la región Latinoamericana y Caribe.

Ambos mayoristas de valor agregado atenderán la base ins-talada de clientes, corporativos y partners de Kaseya, tanto a los MSP (proveedores de servicios administrados) quienes adquieren la tecnología de la marca para otorgar servicios de TI, como los Value Added Resellers (VAR) quienes comercializan las soluciones directa-mente al cliente final o la versión híbrida integrando servicios.

Rodrigo de Burgos, Director Comercial y de Canales para América Latina, expresó que esta alianza con Licencias Online se consolidó por ser una empresa con gran experiencia, una trayecto-ria con marcas de software y con una estructura solidad en región de Latinoamérica, quien otorgará los entrenamientos a los canales de distribución y les ayudará a desarrollarse con el propósito de ex-pandir la presencia y cobertura de Kaseya.

“Kaseya está en un momento de madurez, vienen situaciones buenas en los negocios y expansión de la marca, sin lugar a duda será un empuje importante en la región para que los canales que se sumen a nuestro equipos tendrá negocios atractivos e interesante y Latinoamérica tiene un gran potencial de negocios”, añadió.

Por su parte Carolina Losada, Chief Executive Officer de Li-cencias OnLine, dijo que los trabajos a realizar se dividirán en dos etapas, la primera consistirá en la transición y capacitación del mo-delo directo ahora a través de canales, la segunda etapa se refiere generar demanda, en donde se realizarán eventos, reuniones con el propósito de convocar a clientes y prospectos para dar a conocer toda la oferta de Kaseya.

Geovanna Domínguez

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia22

Page 24: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

Noticias

HP amplía la protección de la información con HP Atalla

HP anunció nuevas capacidades de cifrado, así como soluciones

para la protección y control de la información que ayudan a pro-

teger los datos a lo largo de todo su ciclo de vida.

HP creó las nuevas soluciones HP Atalla que brindan una protección avanzada para los datos almacena-dos en las instalaciones de la empresa o en la nube,

así como para los datos no estructurados, como es el caso de los correos electrónicos confidenciales, la información sobre los pagos y las historias clínicas electrónicas. Diseñadas para organizaciones que necesitan asegurar su información confidencial, entre ellas las instituciones financieras, minoristas, empresas de energía, presta-dores médicos y los gobiernos, las soluciones HP Atalla garantizan una mayor protección contra la exposición de datos críticos, sin comprometer el óptimo rendimiento y flexibilidad.

GeSTIón De ClAveS De CIfrADo eMPreSArIAleS CríTICAS PArA el CenTro De DAToS Las violaciones de datos de alto perfil y los requisitos de cumpli-miento normativo, cada vez más estrictos, motivaron la adopción generalizada del cifrado de datos. Cuando los datos se cifran co-rrectamente, se reduce notablemente el riesgo de sufrir pérdidas financieras y daños a la reputación de una organización. Sin em-bargo, la implementación de herramientas de cifrado diversas o incompatibles puede crear cientos de miles de claves, lo que ge-nera nuevos riesgos de seguridad, perjudica el rendimiento y com-plica la administración.

HP Secure Encryption con HP Enterprise Secure Key Manager (ESKM) 4.0 unifica y automatiza los controles de cifrado para evitar que se produzcan accesos no autorizados a los datos confidencia-les. HP ESKM 4.0 reduce el costo y la complejidad de la gestión de las claves gracias a una infraestructura distribuida con controles de seguridad homogéneos y servicios clave automatizados, reunidos en único punto de gestión. Se puede integrar fácilmente con las so-luciones de hardware de HP, como por ejemplo, los servidores HP ProLiant Gen 8 Servers, para proteger y administrar las claves de ci-frado sin sacrificar el rendimiento del servidor. HP ESKM 4.0 también es totalmente compatible con el protocolo de interoperabilidad de la administración de claves OASIS, y de este modo aprovecha los códigos abiertos para administrar el cifrado.

elIMInACIón De lA CoMPlejIDAD Del CIfrADo en lAS CArGAS De TrAbAjo en lA nube

Dado que las empresas deben aceptar la nueva era de la infor-mática en nube y adaptarse a ella, mantener el control de los datos confidenciales sin dejar de aprovechar los beneficios de la virtuali-zación suelen ser objetivos difíciles de compatibilizar. Para mante-ner el control de los datos confidenciales, las organizaciones deben estar en condiciones de cifrar y gestionar las claves de cifrado, inclu-so mientras se transfieren los datos a la nube.

HP Atalla Cloud Encryption se puede instalar en cuestión de minutos y reduce la complejidad del cifrado y la gestión de claves

en entornos públicos, privados e híbridos en la nube, con un cifrado de claves divididas: un método para combinar y dividir las claves durante el proceso de cifrado. Además, los clientes pueden apro-vechar la integración con HP Enterprise Secure Key Manager para administrar y proteger de forma automática las claves maestras en las aplicaciones de seguridad de Nivel 2 FIPS 140-2 que se utilizan en las instalaciones de la empresa.

ProTeCCIón ConSTAnTe De loS DAToS no eSTruCTurADoS De acuerdo con datos de los expertos, la propagación de las TI en-tre los consumidores y la explosión de las redes sociales, crean 2.5 exabytes de datos nuevos por día y se duplica el volumen cada 12 a 18 meses. De hecho, casi 90 por ciento del contenido digital que se crea, incluye diversos tipos de datos no estructurados o información generada, como por ejemplo, documentos, contenido social, video, audio e imágenes. A medida que este volumen creciente de datos sin estructurar circula dentro y fuera de las redes empresariales, las organizaciones deben garantizar la protección constante en todas las etapas del ciclo de vida de la información.

El software HP Atalla Information Protection and Control (IPC) protege los datos empresariales confidenciales en todas las etapas del ciclo de vida de la información, desde su creación e intercam-bio, hasta el almacenamiento. El software utiliza una metodología de cifrado centrada en la información que brinda una protección constante para supervisar los datos a lo largo de su ciclo de vida sin importar dónde estén. La tecnología de cifrado se puede incorpo-rar fácilmente a los procesos de negocio evitando la complejidad y destinando menos tiempo y recursos económicos.

Los productos y servicios HP Enterprise Security están dise-ñados para bloquear los ataques en todas las etapas del ciclo de vida de las amenazas, controlar el riesgo y ampliar las capacida-des de seguridad del cliente que protegen a una empresa en su totalidad. Las soluciones HP Atalla son la primera línea de defen-sa en la prevención de la pérdida de datos, ya que cifran los datos confidenciales a medida que se generan y bloquen los ataques para que el intruso no pueda acceder a las claves para descifrarlo.

HP Secure Encryption con gestión centralizada de claves ya está disponible a nivel mundial con tan solo ordenar el servidor HP ProLiant Gen 8 necesario con las opciones de HP Smart Storage, acompañados de las licencias de gestión de claves empresariales y del cliente de HP Atalla. Las empresas también pueden adaptar sus entornos compatibles con los controladores HP Smart Array necesa-rios para aprovechar esta solución.

HP Atalla Cloud Encryption y HP Atalla Information Protection and Control (IPC) también están disponibles.

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia24

Page 25: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

Videovigilancia

PelCo by SCHneIDer eleCTrIC obTIene lA CerTIfICACIón De fábrICA lenel nvr

AxIS PreSenTA nuevA CáMArA PAnoráMICA CoMPACTA

un gran número de cámaras Sarix IP de Pelco by Schneider elec-

tric, recientemente lanzadas al mercado, han recibido la certifi-

cación de fábrica de lenel Systems International en el marco del

Programa de Alianzas lenel openAccess.

"Estamos sumamente entusiasmados de saber que los trabajos de desarrollo y certificación para establecer la interoperabilidad entre la familia de cámaras Sarix IP

de Pelco by Schneider Electric y los grabadores de vídeo en red (NVR) de Lenel han sido completados, y considera las familias de las cámaras Térmicas, Enhanced y la última generación de la serie Spectra HD", señaló Stephane Lantoine, Director de Operaciones de Integración de Pelco by Schneider Electric. "Esta certificación reafirma el compromiso de Pelco con la innovación, la apertura y la convergencia al mantenerse al día con certificaciones conti-núas en beneficio de sus clientes”, agregó.

Lenel estableció el Programa de Alianzas OpenAccess para faci-litar a sus clientes la interacción entre su reconocido sistema OnGuard a tecnologías de terceros, que ahora incluye la familia de cámaras Pel-co: Sarix IP y los domos Spectra HD que incluyen la tecnología Sarix.

"Schneider Electric ha completado las pruebas de fábrica re-queridas para validar la funcionalidad de la interfaz de sus cámaras de red Sarix IP de Pelco con los sistemas NVR de Lenel y esperamos con entusiasmo su continua participación en el Programa de Alian-zas Lenel OpenAccess ", dijo Gidon Lissai, Director de Alianzas Estra-tégicas de Lenel.

Axis Communications lanza la cámara compacta de domo fijo en red la AXIS M3027-PVE, de 5

mega pixeles que ofrece una visión pa-norámica día/noche, anti vandálica con certificación IK10.

La AXIS M3027-PVE, es la últi-ma adición a la línea de cámaras listas para exteriores AXIS M30-VE, puede ser

montada en techos, plafones o bajo por-ches con vistas de 360° y en paredes con vistas de 180°. La cámara provee de vis-tas con corrección de deformación para panorámicas, doble panorámicas y vistas cuádruples, así como modos de área don-de los usuarios pueden digitalmente tener movimientos PTZ en las áreas de interés. Señales múltiples en H.264 y Movimiento JPEG pueden enviarse simultáneamente y

el AXIS M3027-PVE ofrece puertos I/O para conexión de dispositivos externos.

Todas las cámaras de la serie AXIS M30 vienen enfocadas de fábrica, lo que significa una instalación más rápida y soporta energización por PoE (IEEE 802.3af ) para eliminar la necesi-dad de cables de corriente y reducir costos de instalación.

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 25

Page 26: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

Noticias

fortinet amplía su programa de educación a partners con nuevos cursos de seguridad de

redes en línea y segmentados

Fortinet anuncia nuevos cursos en línea segmentados para preparar a los administradores de redes para im-plementar, administrar y operar los productos Forti-net dentro de una red. Los cursos, accesibles desde el Centro de Aprendizaje de Fortinet, cubren el portafolio de seguridad de redes expandido de Fortinet, constru-

yendo un profundo expertise sobre una amplia gama de productos que incluyen las plataformas FortiGate, FortiAnalyzer, FortiManager, FortiMail y FortiWeb. Todos los cursos han sido diseñados estratégi-camente para el aprendizaje de acuerdo al ritmo de cada individuo y están disponibles gratuitamente para todos los partners registra-dos de Fortinet.

Actualmente se pueden tomar dos nuevos cursos de intro-ducción en línea, Fortinet Certified Network Security Associate (FCNSA) y Fortinet Certified Network Security Professional (FCNSP), que están disponibles en cualquier momento y ayudan a preparar a los partners para presentar los exámenes de certificación de pro-ductos de seguridad de redes de Fortinet.

El curso de preparación FCNSA consta de 10 módulos en lí-nea más un día de ejercicios tutoriales de laboratorio. Cuando se completan, FCNSA prepara a los administradores de redes para im-plementar, administrar y operar los productos FortiGate de Fortinet. Entre los temas del curso se incluyen la configuración de políticas de firewall, autenticación de usuarios, VPN, detección de virus, filtrado de correo electrónico, filtrado Web, control de aplicaciones y más.

Por su parte, el curso de preparación FCNSP consta de 12 mó-dulos en línea, así como dos días de ejercicios tutoriales de laborato-rio. El segundo curso en la serie cubre el routing, dominios virtuales, alta disponibilidad, IPSec VPN avanzado, prevención de intrusiones, diagnósticos y utilización de los recursos, entre otros temas.

lA eDuCACIón eS un HAbIlITADor ClAve que noS PerMITe exPAnDIr nueSTroS neGoCIoS y DIfe-

renCIArnoS en el MerCADo," DIjo joHn GAPInS-KI, PreSIDenTe De SeCureD reTAIl neTworKS.

"Hoy en DíA, forTIneT HA enConTrADo unA MAnerA De HACer eSTe enTrenAMIenTo funDA-

MenTAl MáS flexIble y ACCeSIble y SIn CoSTo AlGuno PArA loS SoCIoS.

"Estos cursos han demostrado ser muy populares porque ofrecen conocimientos teóricos y prácticos, así como temas que ar-quitectos y administradores de Fortinet necesitan saber," dijo Matt Phillips, director de servicios de capacitación en Fortinet.

Fortinet está implementando estos cursos en línea para que la capacitación sea más flexible y esté disponible para un mayor nú-mero de canales. A su vez, habilita a los equipos de ventas del ca-nal para entregar soluciones galardonadas de seguridad de redes y una amplia gama de servicios adicionales a los clientes. Además de estos cursos, Fortinet está impartiendo webinars sobre Advanced Technology sin costo alguno para sus partners.

"Creemos firmemente que un partner entrenado es un part-ner más eficaz," dijo Joe Sykora, VP de operaciones de ventas y ca-nales de Fortinet para las Américas. "No sólo la formación técnica reduce ciclos de ventas, sino que permite a nuestros socios ofrecer servicios profesionales adicionales y apoyar las ofertas".

Previamente, los cursos FCNSA y FCNSP sólo se impartían en aula tradicional o por formatos en línea en vivo. Para hacer el entrenamiento más accesible para socios, el contenido de ambos cursos fue reescrito para el autoaprendizaje al propio ritmo y divi-dido en segmentos, que ahora permite a los estudiantes centrarse en temas específicos de interés. Ambos cursos todavía incluyen una sesión de laboratorio práctico en línea que es supervisada por un entrenador de Fortinet. "Alguien con una pregunta sobre IPSec VPN, por ejemplo, puede tomar sólo el módulo que cubre IPSec VPN y no tiene que tomar el curso completo", dijo Phillips.

Roberto Corvera, Director de Canales Fortinet México, señaló que con estos cursos gratuitos se busca fortalecer la profesionaliza-ción de los canales para que cumplan con las políticas y requisitos del Programa de Desarrollo de Partners.

Además de cursos de autoaprendizaje al propio ritmo, Fortinet ofrece una gama completa de cursos impartidos por un instructor, en ambos formatos ya sea en línea o en aula tradi-cional, así como entrenamiento personalizado. Para más infor-mación sobre la gama de ofertas educativas de Fortinet, visite: www.fortinet.com/training

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia26

Page 27: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

Videovigilancia

Inalarm recibe galardón por parte de Mission 500 y logen

la empresa logen y la organización Humanitaria Internacional world vision México tuvieron el ho-

nor de galardonar a Corporativo Inalarm con la escultura “Caballo de Troya” por su gran compromi-

so e impulso a la iniciativa social más grande de la Industria de Seguridad: Mission 500.

El apoyo de Inalarm al proyecto Mission 500 ha sido liderado por su Directora General, Lucy Rivero, quien desde 2003

involucró a la empresa en el Programa de Pa-trocinio de niños de World Vision México (aso-ciación civil que opera el proyecto Mission 500 en comunidades mexicanas). Posteriormente, en 2013, formalizó su adhesión a esta inicia-tiva convirtiéndose en Miembro del Comité de Mission 500 México guiando los esfuerzos de la Industria para apoyar directamente a cientos de niños mexicanos a lado de Balta-zar Zúñiga, Director de TVC en Línea, Joaquín Martínez, Director de Anixter de México, Juan Manuel Vélez, Director Comercial de Axxon Soft, Horacio Fajer, Director de Kidde de Méxi-co, Jorge Saad, Director de Syscom y George Fletcher, Director de Giprex.

El proyecto Mission 500 es una ini-ciativa de Responsabilidad Social promo-

vida por la Industria de Seguridad cuyo objetivo es cambiar anualmente la vida de 500 niños mexicanos que viven en comunidades en situación de pobreza extrema, principalmente en comunida-des rurales de origen indígena, a través del Programa de Patrocinio y proyectos sustentables de desarrollo comunitario de World Vision México.

Dentro de las acciones sociales que ha realizado Inalarm en apoyo a la niñez mexicana a través de Mission 500 destaca el involucramiento de todos los colabora-dores de Corporativo Inalarm en activida-des de Responsabilidad Social, como el patrocinio de niños y la construcción de casas para familias ubicadas en zonas de alto riesgo del estado de Guerrero, la rea-lización de eventos de lanzamiento con causa y principalmente la invitación a sus

clientes, proveedores y socios empresaria-les a conocer Mission 500 y a sumarse al proyecto cambiando la historia de cientos de niños mexicanos de comunidades en si-tuación de vulnerabilidad.

Por tal motivo, el Ing. Eduardo Za-piain, Socio y Director de Proyectos de la empresa Logen, dedicada a Ingenie-ría en Sistemas de Seguridad, Automa-tización y Comunicaciones, condecoró el esfuerzo de Inalarm con la escultura “Caballo de Troya”, obra del Arq. Luis Antonio Zapiain Videgaray, inspirada en Vasily Kandinsky, uno de los pintores abstractos más importantes del siglo XX. La escultura fue concebida y fabrica-da con la intención de representar una estructura que pudiera transportar a un ejército para llevar ayuda y esperanza a las personas más necesitadas.

Eduardo Zapiain, Socio y Director de Proyectos de Logen y Lucy Rivero, Directora General de Corporativo Inalarm

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 27

Page 28: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

Noticias Videovigilancia

Incapsula presenta nuevos servicios de protección de Infraestructura contra ataques DDoS

Incapsula ha anunciado dos nuevos servicios diseñados para proteger contra ataques DDoS a gran escala. Protec-ción del Protocolo DNS que ofrece un servicio proxy DNS

mejorado que protege los servidores DNS de clientes, de tal forma que sean capaces de enfrentar las nuevas formas en que se ejecutan los ataques DDoS.

Con Protección de la Infraestructura  la firma protege redes de ataques volumétricos directos hacia IPs o rangos; contra exploits en sitios web internos, servidores de correo electrónico, servidores FTP y otras aplicaciones. El servicio utiliza el protocolo BGP para redirigir dinámicamente el tráfi-co a través de la red scrubbing de Incapsula en el caso de un ataque, con tráfico redirigido a través de un túnel seguro GRE implementado detrás de la infraestructura del cliente.

La tecnología subyacente detrás de estas nuevas ofer-tas es un nuevo hardware de filtrado a medida, con nombre en código "Behemoth". Cada dispositivo puede procesar has-ta 170Gbps de tráfico en línea, la realización de inspección profunda de paquetes y filtrado, tuneling y enrutamiento. Los nuevos appliances están siendo desplegados en toda la red mundial de Incapsula.

"Behemoth es el núcleo de nuestra expansión de la red, orientada a la protección contra ataques DDoS escala Terabit", dijo Gur Shatz, CEO Incapsula y cofundador. "Tenía-mos que construir nuestro propio equipo de red porque la mitigación DDoS requiere la plena capacidad de programa-ción del plano de datos. El equipo de red tradicional y proto-colos tales como Flowspec, Netflow y OpenFlow no van en este nivel de control."

MIleSTone fue ClASIfICADA

CoMo líDer De PArTICIPACIón De

MerCADo

Milestone Systems ha vuelto a ser clasificada como el prin-cipal proveedor global de software de gestión de video en términos de ingresos según el análisis de IHS Inc. Las

investigaciones del Servicio de Inteligencia de Vigilancia por Video de IHS Technology demostraron que Milestone ha sido líder de mer-cado mundial en software de gestión de video (VMS) de plataforma abierta durante más de una década.

Esto demuestra la creciente importancia del software como factor que agrega valor a una solución, especialmente cuando se trata de una arquitectura de plataforma abierta que permite inte-graciones ilimitadas con otros sistemas y dispositivos. Milestone ha documentado el creciente uso de las redes de vigilancia por video para más propósitos que solo la seguridad: la interoperatividad con otros sistemas comerciales hace que la tecnología soporte mejoras operativas en áreas tales como la producción, la logística, el almace-namiento, la comercialización y la atención al cliente, la educación y el cuidado de la salud del paciente.

"En Milestone nos complacemos de haber alcanzado la máxi-ma clasificación en participación de mercado según IHS. Esto de-muestra el poder de la plataforma abierta y del ecosistema que fomentamos con esa visión", expresó Lars Thinggaard, Director Eje-cutivo de Milestone Systems. "Queremos agradecer a todos nues-tros clientes y socios de todo el mundo —distribuidores, instala-dores, integradores de soluciones y alianzas con fabricantes— por haber formado parte de este fantástico viaje de convergencia de la tecnología analógica al IP en el sector de la seguridad. Estamos probando el valor de la colaboración para lograr mayor innovación, ofreciendo más que seguridad con tecnología de supervisión digi-tal e innumerables opciones de integración. En conjunto, logramos más que lo que cualquier otra compañía puede hacer en solitario".

El análisis más reciente de IHS Technology estima que el mer-cado mundial de equipos de vigilancia por video pasará de los uSD 13.500 millones en 2013 a los uSD 24.000 millones en 2018.

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia28

Page 29: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

Noticias

fireeye designa director del área de privacidad

F-Secure nombra nueva Senior Marketing Manager para Latinoamérica

FireEye anuncia el nombramiento de Shane McGee como di-rector del área de Privacidad. McGee, el antes consejero ge-neral y vice presidente de los asuntos legales en la compañía

Mandiant, asumirá la responsabilidad del crecimiento y desarrollo de un nuevo programa global de privacidad que se establecerá para la creación de estándares de protección de datos y liderará iniciati-vas para mejorar la Industria.

“El papel global de la inteligencia de amenazas e intercambio de información en la ciberseguridad han creado un ambiente de cambios rápidos que demandan atención dedicada a las cuestio-nes de privacidad," comento Shane McGee, director de privacidad, FireEye. "La comunidad de seguridad de la información tiene claro el objetivo de reducir el impacto de las brechas de seguridad, pero también conocemos la necesidad de establecer y promover están-dares transparentes con políticas firmes para garantizar a clientes, socios, y público en general, prácticas empresariales responsables y alineadas a dicho objetivo en la Industria."

Según McGee, el programa global de privacidad de FireEye trabajará con los órganos de gobierno, empresas, y empleados de todo el mundo para la creación de prácticas regulatorias que satisfagan las necesidades locales, mientras que permite el avan-ce de la ciberseguridad mundial frente a las amenazas avanza-das. Como parte del programa, FireEye demostrará como el inter-cambio de inteligencia refuerza la privacidad y la seguridad del cliente. Otra área clave del enfoque será determinarlas mejores prácticas en el intercambio de información a raíz de una bre-

F-Secure designó a Lidiane Rocha como nueva Senior Marketing Ma-nager para Latinoamérica. La ejecu-

tiva será responsable de continuar con el posicionamiento de F-Secure como pro-veedor de vanguardia de soluciones de seguridad, privacidad digital y desarrollo de soluciones en la nube para dispositivos móviles y computadoras de escritorio.

Gracias a su carrera profesional, la ejecutiva posee una visión integral de la región, lo que le permitirá al-canzar y sobrepasar los objetivos del

negocio. Rocha cuenta con 15 años de experiencia profesional en empresas multinacionales del sector de tecnolo-gías de la información y las industrias de Internet, incluyendo 9 años en el área de marketing y gestión de ventas.

“Es inspirador sumarme a este gran equipo de trabajo y compañía. El mercado de la tecnología en América Latina ha mos-trado un fuerte crecimiento en los últimos años. F-Secure reconoce este potencial y ha invertido cada vez más en la Región. Mi misión principal es fortalecer la marca de

la compañía y difundir sus valores, de la mano de las estrategias de marketing y de acuerdo a las necesidades del merca-do hispano”, señaló Rocha.

La compañía Finlandesa invierte alrededor del 30% de sus ingresos en investigación y desarrollo cada año. “F-Secure se encuentra comprometida en desarrollar soluciones para resolver hoy y mañana los retos que enfrenta el mercado con la adopción de la compu-tación en la nube y el aumento de la movilidad”, agregó la ejecutiva.

cha de seguridad para mejorar los resultados al momento de la remediación.

“La experiencia y antecedentes de Shane lo hacen la opción perfecta para garantizarles tanto a nuestros empleados como clientes que su información privada está segura y se está ma-nejando responsablemente en todo momento," comento David DeWalt, presidente del consejo y director general en FireEye. "A medida que las amenazas avanzadas que bloqueamos buscan el mayor número posible de vectores para robar in-formación y acceder a las redes, el establecimien-to de un programa global de privacidades es un paso crucial en el establecimiento de un modelo de ciberseguridad más efectivo para enfrentar las amenazas de hoy en día”, añadió.

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 29

Page 30: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

Noticias

Check Point brinda visibilidad de amenazas cibernéticas

SmartEvent de Próxima Generación brinda un vistazo de todas las amenazas de se-guridad y componentes de red para ges-

tionar y analizar seguridad de big data y tomar decisiones más informadas velozmente.

La administración de incidentes de se-guridad sigue creciendo en complejidad. Con el influjo de conectividad y contenido en los dispositivos – aparatos móviles, puntos finales y gateways forman las redes de las organizacio-nes – el volumen de datos y los incidentes de seguridad en aumento resultan en más even-tos para procesarse y requisitos de monitoreo continuos. Esto crea la necesidad de herra-mientas analíticas personalizables para moni-torear, buscando y reportando el ambiente de seguridad TI de una organización.

lAS CArACTeríSTICAS ClAve De SMArTevenT De SIGuIenTe GenerACIón Son:

Análisis de Amenazas efectivo y visibili-dad Personalizada: usar vistazos personalizables

para mostrar datos relevantes a su organización los administradores de seguridad pueden entender el estatus de seguridad y las tenden-cias en un vistazo. usando vistas detalladas de un clic y búsqueda de texto los administradores pueden investigar los incidentes de segu-ridad y correlacionar múltiples registros con el fin de identificar ac-tividad sospechosa entre el desorden. Las organizaciones también pueden crear reportes ricos y personalizados para los interesados en la toma de decisiones sobre seguridad incluyendo profesionales de seguridad, ingenieros de red y gerentes de alto rango.

Detección de Amenazas al big Data en Segundos: SmartE-vent de Siguiente Generación analiza y busca registros con velocidad y escala sin precedentes. Billones de registros se pueden analizar por día y se pueden buscar más de cien millones de registros en segun-dos. Esta velocidad y escala facilita investigación forense y cumpli-miento regulatorio con acceso fácil a terabytes de registros históricos.

“Monitoreo en Todas Partes” para todas las Amenazas de Seguridad: SmartEvent de Siguiente Generación brinda visibilidad de eventos en tiempo real en varios sistemas de seguridad incluyen-do: Firewall, IPS, antivirus, antibots, emulación de amenazas, filtrado de uRLs y control de aplicaciones. El portal web SmartEvent permite a los administradores estar al tanto de su postura de seguridad y monitorear todas las amenazas de seguridad, en cualquier lugar y a cualquier hora, utilizando teléfonos móviles y tabletas.

Check Point anunció la disponibilidad de

Smartevent de Próxima Generación, una

solución de monitoreo de eventos nueva y

poderosa para procesar y almacenar datos

de detección de amenazas en tiempo real.

G DATA LLEVA MÁS DE 25 AÑOS INVESTIGANDO PARA SU SEGURIDAD.Y AQUÍ TIENE EL RESULTADO:

Una excelente protección para su PC, Laptop, Smartphone o Tablet en una solución fácil de instalar, fácil de manejar y que ofrece un rendimiento excepcional.

G Data felicita a SecuriTICpor su primer aniversario.

Control 100% centralizado y protección mejorada para portátiles, estaciones de trabajo y servidores frente a cualquier tipo de malwarey amenaza online. Además el módulo opcional PolicyManager permite el control individual de clientes, aplicaciones e Internet, así como un filtro de contenido para asegurar las políticas corporativas en cada puesto.

NUEVAS

VERSIONES

2015

www.gdata.mx

TRUST IN GERMAN SICHERHEIT

INMEJORABLES SOLUCIÓNES DE SEGURIDAD PARA PEQUEÑAS, MEDIANAS Y GRANDES EMPRESAS.

SOLUCIONES PARA PyMEs Y CORPORATIVOS

SEGUROS CON G DATA.

Su PC, Laptop, Smartphone o Tablet no están seguros hasta que estén

SOLUCIONES PARA USUARIOS PARTICULARES

Esto es GERMAN SICHERHEIT.

G Data. Security Made in Germany.www.gdata.mx • [email protected] • Tels. 5703 3878 • Lada: 01 800 83 07 307

Dr. Lucio No. 9, P.H. Col. Doctores, D.F., C.P. 06720

Conózca más de los beneficios de las soluciones de G Data en www.gdata.mx

¡Felicidades!

Además también ofrecemos protección para móviles:

G DATA INTERNET SECURITY PARA ANDROIDSeguridad en el camino para smartphones o tabletas Android.

SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia30

Page 31: Directorio - SecuriTIC · Por Carlos Soto En Portada MCAfee ConvIerTe A finales del tercer trimestre del año pasado llegó a McAfee, una empresa de Intel Security, Carlos G. González

G DATA LLEVA MÁS DE 25 AÑOS INVESTIGANDO PARA SU SEGURIDAD.Y AQUÍ TIENE EL RESULTADO:

Una excelente protección para su PC, Laptop, Smartphone o Tablet en una solución fácil de instalar, fácil de manejar y que ofrece un rendimiento excepcional.

G Data felicita a SecuriTICpor su primer aniversario.

Control 100% centralizado y protección mejorada para portátiles, estaciones de trabajo y servidores frente a cualquier tipo de malwarey amenaza online. Además el módulo opcional PolicyManager permite el control individual de clientes, aplicaciones e Internet, así como un filtro de contenido para asegurar las políticas corporativas en cada puesto.

NUEVAS

VERSIONES

2015

www.gdata.mx

TRUST IN GERMAN SICHERHEIT

INMEJORABLES SOLUCIÓNES DE SEGURIDAD PARA PEQUEÑAS, MEDIANAS Y GRANDES EMPRESAS.

SOLUCIONES PARA PyMEs Y CORPORATIVOS

SEGUROS CON G DATA.

Su PC, Laptop, Smartphone o Tablet no están seguros hasta que estén

SOLUCIONES PARA USUARIOS PARTICULARES

Esto es GERMAN SICHERHEIT.

G Data. Security Made in Germany.www.gdata.mx • [email protected] • Tels. 5703 3878 • Lada: 01 800 83 07 307

Dr. Lucio No. 9, P.H. Col. Doctores, D.F., C.P. 06720

Conózca más de los beneficios de las soluciones de G Data en www.gdata.mx

¡Felicidades!

Además también ofrecemos protección para móviles:

G DATA INTERNET SECURITY PARA ANDROIDSeguridad en el camino para smartphones o tabletas Android.