carlos alberto soto - securitic · 2018-11-03 · carias, aspectos de gestión entre el sistema de...

36

Upload: others

Post on 05-May-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la
Page 2: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la
Page 3: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

SecuriTIC, revista con periodicidad mensual. Noviembre de 2018. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P. 54110. Imprenta: Gráfica Romero con domicilio en Calle 3A Oriente, Mz. 7, L 4, colonia Isidro Fabela, Ciudad de México, C.P. 14030. Distribuidor: SEPOMEX. Registro Postal en Trámite. © Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

DirectorioCarlos Alberto Soto

[email protected] General

Editor---------------------------------

Perla CarbajalAtención Corporativa

---------------------------------Adrián Rivera

Colaborador---------------------------------

Alejandro [email protected]

Diseño GráficoWebmaster

---------------------------------Gabriela Pérez

Telemarketing---------------------------------

Adolfo AguirreColaborador

---------------------------------Alfredo Escobedo

Telemarketing---------------------------------

Felicitas [email protected]

Distribución---------------------------------

Karla Soto Social Media

---------------------------------Contacto Editorial

[email protected]

Contacto de [email protected]

---------------------------------Suscripciones

[email protected]

OficinasCeylán 9B, Col. Olivo II,Tlalnepantla, Estado de

México, 541105310 4479

www.securitic.com.mx

facebook/SecuriTIC

@SecuriTICMX

Visita nuestro aviso de privacidad en: www.securitic.com.mx

Índice

Reportaje Especial de Ciberseguridad

Mejore las cualidades de sus prácticas en

Ciberseguridad

Ciberseguridad/NoticiasSonicWall ayuda a Vimifos a eliminar brechas de seguridad y mantener sus comunicaciones activas

Ciberseguridad/NoticiasServicios Administrados en Ciberseguridad, un negocio de alta demanda: SonicWall

Ciberseguridad/Noticias ESET lanza nuevas soluciones de seguridad para SoHo

Seguridad Electrónica/MayoristasCDC Group se fortalece en Bajío

Seguridad Electrónica/VideovigilanciaLas cámaras Wisenet IP de Hanwha y el sistema Ocularis de OnSSI se integran en soluciones únicas

Seguridad Electrónica/Videovigilancia

Dahua HDCVI 5.0 ofrece perspectiva de vigilancia preventiva sobre coaxial

En PortadaNorth System y CDC Group

buscan replicar su liderazgo en gabinetes hacia nuevos

negocios en videovigilancia

Reportaje Especial de Seguridad Electrónica

Seguridad en la Banca, más allá del simple análisis de imagen

30

26

12

11

2031

18

6

2

Page 4: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

EN PORTADAPor Carlos Soto

Joel Flores, Director General para Latinoamérica en North System.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad2

Page 5: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

North Systemy CDC Groupbuscan replicar su liderazgo en gabinetes hacia nuevos negocios en videovigilanciaNorth System en una empresa enfocada en el desarrollo de gabinetes y racks con más de 20 años en el mercado coadyuvando en la protección y organización de equipos para la industria de telecomunicaciones, automatización, eléctrica y área médica. Cuentan con sucursales en la Ciudad de México y Guadalajara, así como oficinas corporativas y planta en Monterrey; además de cubrir todo el territorio nacional la empresa exporta sus productos a diversos países de Centro y Sudamérica.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 3

Page 6: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

EN PORTADA

De acuerdo con Joel Flores, Director General para Latinoamérica en North System, los gabinetes se produ-cen bajo normas internacionales y estrictas especificacio-nes. “Fabricamos racks abiertos en aluminio y acero, ga-binetes de piso y pared, accesorios y jaulas perimetrales. Y recientemente hemos incorporado el servicio de insta-lación a nivel nacional en la línea ModuleTrack y jaulas perimetrales”, explicó.

Por su parte, Blanca Elvia Vázquez, PM de North System en CDC Group, añadió que uno de los principales diferenciadores de la marca es que desarrollan solucio-nes a la medida y que el tiempo de entrega es sumamen-te ágil, lo que los ha llevado a ganar la confianza tanto de usuarios finales como de los canales que son los que finalmente implementan la solución.

En lo relacionado al servicio de instalación, este es proporcionado por la marca a fin de garantizar la correcta implementación y total satisfacción por parte del cliente. “En este caso North es el encargado de realizar este pro-ceso, sin embargo, toda la operación se hace a través de CDC Group y por supuesto el canal que trae el proyecto. Esto ha sido un gran diferenciador porque el cliente final ve un canal fuerte que es apoyado totalmente tanto por el fabricante como por el mayorista”, mencionó la gerente de producto.

NUEVAS OPCIONES PARA POTENCIAR EL NEGOCIO

Aún cuando el fabricante cuenta con cuatro mer-cados donde se ha posicionado como una de las mar-cas líderes, hay otros segmentos donde existen grandes oportunidades de negocio, tal es el caso del mercado de seguridad física y electrónica, particularmente la ver-tical de Vigilancia Urbana donde North System cuenta con la infraestructura necesaria para la fabricación de postes incluyendo la instalación en cualquier parte del territorio nacional. Tema que magnifica las oportunida-des de los integradores principalmente por el respaldo directo que puede ofrecer la marca en la parte de cali-dad y tiempos de entrega.

“Actualmente ya contamos con varios proyectos implementados, lo que significa que el canal puede con-siderarnos un aliado estratégico en este tipo de proyec-tos, sobre todo porque podemos adaptarnos a las nece-sidades puntuales de cada uno de sus clientes, además de apoyarlo con los mejores costos para incrementar la rentabilidad en cada proyecto”, destacó Joel Flores.

En la parte de centros de datos, North System ha lanzado recientemente su nueva línea de gabinetes, des-de 12 hasta 48 unidades de rack, con profundidades de 800 a 1200, con equipamiento y solos. Totalmente listos

Fabricamos racks abiertos en aluminio y acero, gabinetes de piso y pared, accesorios y jaulas perimetrales. Y recientemente hemos incorporado el servicio de instalación a nivel nacional en la línea ModuleTrack y jaulas perimetrales

Al contar con productos de la más alta calidad hemos podido cerrar proyectos con grandes empresas de la iniciativa privada como Alestra, Enlace TP, Bimbo y Mazda, por mencionar algunas

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad4

Page 7: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

En proyectos de grandes dimensiones la entrega del prototipo se puede realizar en tan solo 3 días para gabinetes tradicionales y en el caso de proyectos con productos muy especializados alrededor de 12 días hábiles

para ser instalados. Cabe destacar que esta nueva línea de productos estará disponible al canal de manera exclu-siva en CDC Group por seis meses, esto gracias a la con-fianza que se han ganado al haber trabajado alrededor de 20 años en conjunto.

ALTA CALIDAD COMO RASGO DISTINTIVO

De acuerdo con Blanca Elvia Vázquez, North Sys-tem se ha distinguido por su alta calidad, lo que signifi-ca que todo el portafolio de productos de la marca está avalado bajo la norma ISO 9001:2015 y la certificación UL emitida por Underwriters Laboratories.

“Al contar con productos de la más alta calidad hemos podido cerrar proyectos con grandes empresas de la iniciativa privada como Alestra, Enlace TP, Bimbo y Mazda, por mencionar algunas; y a nivel gubernamental podemos destacar proyectos para el Instituto Mexicano del Seguro Social y el Seguro Popular”, señaló Vázquez.

“En proyectos de grandes dimensiones la entrega del prototipo se puede realizar en tan solo 3 días para ga-binetes tradicionales y en el caso de proyectos con pro-ductos muy especializados alrededor de 12 días hábiles, lo que se traduce en un gran valor agregado para los ca-nales ya que hay proyectos donde el tiempo es un factor fundamental para poderlos cerrar”, aclaró Joel Flores.

“Además el canal puede estar seguro de que pue-de realizar cualquier proyecto a nivel nacional, gracias a que CDC Group cuenta con cobertura en 11 sucursales y stock garantizado en cada una de ellas. Incluso es via-ble para proyectos grandes mandar directamente de la planta al lugar del proyecto los productos requeridos, lo que garantiza no solo mejores tiempos de entrega sino un ahorro en costos para el integrador”, añadió la gerente de producto.

PLANES DE ESPECIALIZACIÓN PARA CANALES

Para aumentar las oportunidades de negocio de sus partners, North System y CDC Group están desarro-llando una estrategia de capacitación para 2019, los cur-sos tendrán una duración de 2-3 días. Cabe señalar que esta nueva iniciativa esta considerando otorgar la certifi-cación por persona/empresa, a fin de cuidar la inversión en capital humano que realizan sus canales.

En cuanto a la cantidad de partners especializados, Vázquez comentó que el plan es tener alrededor de 5 so-cios altamente capacitados en las regiones clave del país.

Para conocer a detalle el portafolio completo de la marca se recomienda visitar http://www.northsystem.com.mx/; el contacto con Blanca Elvia Vázquez, PM de North System en CDC Group se puede hacer al correo [email protected].

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 5

Page 8: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA

más allá del simple análisis de imagen

Adrián Rivera y Carlos Soto

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad6

Page 9: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

La vertical financiera en México es una de las pocas ramas empresariales que cuentan con una longeva regulación cuando se habla de seguridad. Es el caso de SEPROBAN (Seguridad y Protección Bancarias), constituída con fundamento en la Ley Reglamentaria del Servicio Público de Banca y Crédito publicada en el Diario Oficial de la Federación el 6 de abril de 1987, organismo que cuenta con la infraestructura para transmitir señales de alarma e información de sucursales bancarias en el momento y por el

período en el que tenga lugar un siniestro.

La misma indica, respecto a las sucursales ban-carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la integración y ac-ciones que haga el sistema cuando un cuenta-habiente presiona un botón de pánico, el des-

pacho de las acciones en tiempo real y posteriormente los usos forenses para deslindar responsabilidades. El ob-jetivo es claro, la banca ha sido históricamente uno de los organismos más atacados por parte de los delincuentes; sin embargo, el uso de alarmas sonoras necesariamente debió ser complementado con más elementos como es el uso de videocámaras y control de acceso.

Como sucede en cualquier superficie de ataque, entre mayor sea su extensión más elementos hay que considerar para su protección. Al respecto, Manuel Za-mudio, Industry Associations Manager en Axis Commu-nications, dijo que las posibilidades que trae consigo

Manuel Zamudio, Industry Associations Manager en Axis Communications.

Todavía hay personas que acceden a las salas bancarias así que los analíticos no sólo crean listas negras, también bases de datos sobre clientes VIP a quienes atender de manera preferencial porque el banco desea retenerlos como clientes leales o bien, identificar personas con cobros pendientes

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 7

Page 10: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

la tecnología no han sido completamente explotadas a favor de la vertical financiera. “La apertura de nuevas sucursales o su renovación trae formas distintas de aten-der a los tarjetahabientes. Algunos analíticos usados en verticales como retail, son igualmente benéficos para la banca para agilizar trámites e incrementar la experiencia del cliente, aunque se ha visto por el momento de mane-ra aislada; es decir, destinan las cámaras únicamente para la seguridad”, consideró.

Entonces se trata de asesoramiento a la banca, no instalación de equipo, agregó el directivo de Axis, quien además consideró que una consultoría se basa en el Cos-to Total de Propiedad (TCO) para no dejar fuera del presu-puesto una partida para la operación, el mantenimiento y casos de interrupción por terceros como es el vanda-lismo. Hay otro tipo de intervenciones a considerar, no obstante, cuando la decisión se sustenta únicamente en el costo de adquisición porque se corre el riesgo de que los equipos dejen de operar repentinamente o lo hagan a favor de cibercriminales, como fue el caso de un ataque tipo Distributed Denial of Service (DDoS), donde routers, cámaras de video vigilancia y otros equipos IoT fueron in-voluntariamente parte de la red botnet Mirai para atacar los servidores de DYN en el 2016. “Estos equipos fueron intervenidos por mantener una contraseña preestable-cida y no se ejecutó una buena práctica al momento de implementación, dejando paso libre al código malicioso. Cuando abres las puertas para que usen tus cámaras a personas malintencionadas, existe la posibilidad latente de que también busquen claves de SuperUser para poner en jaque al sector”, agregó Manuel Zamudio de Axis.

INTEGRACIÓN Y ANALÍTICA, MODELO PARA PREVENIR PÉRDIDAS

Es por ello que la industria considera relevante modificar las conversaciones con clientes, como discu-tir si se implementan 3 megapixeles en la lente y pasar hacia el tema de las integraciones y del mismo modo el uso de analíticas como dos elementos para prevenir oportunamente actos no deseados dentro de las sucur-sales y el personal.

“En Schneider Electric tenemos muy claro el tema de la ciberseguridad y la digitalización que está trans-formando a la banca por lo que adoptamos el marco normativo de compliance NIST en seguridad informá-tica. Sabemos es una carrera contra el tiempo cuando se trata de combatir a la delincuencia. Ello deja claro el tema de la integración porque un plan de gestión del riesgo para la vertical financiera considera temas exter-nos e internos. Para expresar un caso práctico, el VMS Video Xpert puede integrarse con el directorio activo del banco y se cruza la información; cuando un usuario válido trata de acceder a su cuenta pero no está presen-te físicamente en la oficina de la sucursal entonces se debería bloquear el acceso. Este tipo de funcionalidades se logran cuando se comunican los diferentes sistemas en lugar de trabajar como silos”, consideró Víctor Meri-no, Vicepresidente para Latinoamérica de Pelco by Sch-neider Electric.

El caso resulta interesante considerando que la seguridad física encuentra puntos en común con la se-guridad informática cuando ambos usan la red IP para

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA

Video Xpert puede gestionar desde una plataforma única la integración de equipos como el control de acceso y alarmas, entre otros elementos

Víctor Merino, Vicepresidente para Latinoamérica de Pelco by Schneider Electric.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad8

Page 11: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

dirigir las acciones hacia la productividad, discriminando ataques. En ese sentido, la red ya creada puede usarse para agregar más servicios como es la analítica, consideró Manuel Zamudio de Axis. “Un alto porcentaje de amena-zas inicia con una amenaza verbal y es posible detectar anomalías en tiempo real si se analizan los decibeles de un espacio monitoreado. De la misma forma es posible echar mano de las analíticas de video y audio para que en común acuerdo contextualicen por qué una persona está corriendo mientras se escucha la alarma de un auto-móvil”, ejemplificó.

Los algoritmos son particularmente de apoyo porque las instalaciones de las sucursales suelen ser un reto para las cámaras: espacios con grandes ventanales, contraluz la mayor parte del tiempo, pisos de color claro, puertas de cristal dobles. Cuando se aprovecha el análisis de las imágenes y el sonido ambiental los operadores tie-nen la posibilidad de actuar en el menor tiempo posible porque diferentes sistemas corroboran que se está ejecu-tando un acto contra la institución o algún usuario.

“Todavía hay personas que acceden a las salas bancarias así que los analíticos no sólo crean listas ne-gras, también bases de datos sobre clientes VIP a quie-nes es posible atender de manera preferencial porque el banco desea retenerlos como clientes o bien, identi-ficar personas con cobros pendientes; en realidad hay varias aplicaciones en puerta”, consideró el directivo de Axis respecto al valor agregado que la analítica aporta a la vertical financiera. Sin duda, los algoritmos cada vez más refinados pueden crear formas precisas

de identificar un rostro humano e insertarlo en un con-texto operativo. Una tendencia que aleja a la banca de las revisiones forenses de video.

IDENTIFICAR AL SUJETO

Un problema asociado con la combinación del mundo digital y el físico es el robo de identidad, donde HID consideró que representa uno los principales frau-des cometidos contra la vertical financiera; después de que algún ciberdelincuente logró hacer mal uso de una identificación oficial, le basta con reemplazar la fotografía de la credencial para hacer una transacción apócrifa ante alguna institución bancaria. El problema para el dueño de los datos es que podría enfrentar negativas por buró de crédito o enfrentar pagos por un producto financiero que no solicitó.

“Tenemos impresoras de cada vez mejor calidad, credenciales que son clonadas e información vendida en la Deep Web. Entonces el recurso de la biometría como método para tener una identificación única que no per-mita copias, se asoma como una posibilidad para prote-ger a la banca contra fraudes. Características medibles del cuerpo (huella, voz e iris) empoderan a un ejecutivo de cuenta al pedir una verificación confiable y solicitar que cada usuario coloque su mano en la lectora; ello co-rrobora la identidad y en tiempo real permite o niega el retiro de dinero en ventanilla. Los bancos están en proce-so y se espera estar en reglamentación obligatoria para el 2020” auguró Jorge Domínguez, Director de Ventas para México y Centroamérica de HID Biometrics.

Tenemos impresoras de cada vez mejor calidad, credenciales que son clonadas, e información vendida en la Deep Web. Entonces el recurso de la biometría como método para tener una identificación única que no permita copias, se asoma como una posibilidad para proteger a la banca contra fraudes

Jorge Domínguez, Director de Ventas para México y Centroamérica de HID Biometrics.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 9

Page 12: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

De hecho en otras regiones el uso de la biometría es una práctica consolidada e inclusive funciona como una forma de transaccionar con el sector financiero de manera habitual, como es Brasil con 4 billones de opera-ciones vía huella digital.

TOMAR LA OPORTUNIDAD

“El tema para los canales es contar con los elemen-tos y convertirse como primer punto, en un consultor es-pecializado dentro de cierta gama de productos ya que cuando hablamos de seguridad se pueden ver involucra-dos muchos aspectos. Es raro un proyecto donde se vea un canal especializado en ambos rubros de la seguridad física e informática; aunque el cliente requiere de ambos”, comentó René Salas, Gerente de la Unidad Data Center & Security para Ingram Micro.

Como mayorista de valor, Ingram ha desarrollado una unidad con los cursos y certificaciones para tomar proyectos de cualquier complejidad. La habilidad técnica se complementa con su estrategia de Arquitectos de So-luciones, que permiten al canal propietario de la oportu-nidad, sub-contratar a los especialistas requeridos en un campo específico de la tecnología y llevar ante el cliente una propuesta más integral.

Esta cadena que se complementa con el porta-folio y los ingenieros de preventa Ingram para lograr el dimensionamiento correcto y evitar fallas cuando llegue el momento de la implementación. De esta manera la credibilidad del canal se consolida porque toda la cadena de apoyos tienen ante el cliente el nombre y logo del ca-nal líder; al mismo tiempo se mantiene la confianza en el resto de la cadena de valor, al apartar de la ecuación po-sibles complicaciones técnicas. La iniciativa tiene más de 3 años de operar, y el área de servicios en concreto poco más de 2 años, ambos con resultados a la alza.

Al considerar el tamaño de la opor-tunidad que significa un lead de la vertical financiera es probable que un canal obser-ve un avance más despacio por temas de financiamiento; en ese sentido el gerente de Ingram Micro agregó que las cadenas productivas se suman a sus esquemas tra-dicionales de crédito para agilizar proyec-tos en términos de presupuesto. Debido a su nivel de flexibilidad y la posibilidad de combinar los diversos músculos económi-cos a los cuales tenga acceso el canal inte-resado es posible tener una ventaja com-petitiva que le ayudará a cerrar con mayor facilidad cualquier proyecto.

SIGUIENTES PASOS

La industria de seguridad física tam-bién está consciente de que debe mantener-se a la vanguardia y facilitar la gestión, por lo que de forma reciente Pelco ha implemen-tado una plataforma Cloud donde se puede gestionar y aplicar las políticas de seguridad, verificar que el sistema se encuentre activo, cumplir con la normatividad competente y mantener la plataforma actualizada para evi-tar vulnerabilidades.

“Video Xpert puede gestionar des-de una plataforma única la integración de equipos como el control de acceso y alar-mas, entre otros elementos. Es posible ini-ciar con una arquitectura local y crecer has-ta un nivel empresarial con múltiples sitios, pero con la ventaja de tener un tablero cen-tralizado y de alta disponibilidad”, agregó el directivo de Pelco.

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA

René Salas, Gerente de la Unidad Data Center & Security para Ingram Micro.

“El tema para los canales es contar con los elementos y convertirse como primer punto, en un consultor especializado dentro de cierta gama de productos ya que cuando hablamos de seguridad se pueden ver involucrados muchos aspectos

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad10

Page 13: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

LAS CÁMARAS WISENET IP DE HANWHA Y EL SISTEMA OCULARIS DE ONSSI SE INTEGRAN

EN SOLUCIONES ÚNICASHanwha Techwin y OnSSI integran sus productos de mayor rendimiento y más versátiles del mercado en pos de una solución única para cada usuario. Muestra de ello son las cámaras de Hanwha Wisenet IP y el sistema de administración de video (VMS) Ocularis de OnSSI. Al trabajar de forma cercana para garantizar una compatibilidad perfecta, Hanwha y OnSSI brindan a sus respectivos integradores y clientes las mejores capacidades de videovigilancia y eficiencia en costos.

SEGURIDAD ELECTRÓNICA VIDEOVIGILANCIA

Ambas compañías ofre-cen a los clientes una propuesta de valor única tanto individual como colectiva. Han-wha presenta una cá-

mara fuerte y confiable, además de avanzadas tecnologías de imagen, mientras que OnSSI ofrece una so-lución VMS de nivel empresarial con un conjunto de características úni-cas, lo que ayudará a los integrado-res a ganar más negocios.

Por otro lado, la grabadora Ocularis es una de las más eficien-tes en la industria, con una esca-labilidad ilimitada y tecnología a prueba del futuro, lo que mejora el Total Cost of Ownership (TCO) ge-neral. Por su parte, el Hanwha Smart Server posibilita a los integradores desplegar las últimas cámaras de Hanwha tan pronto como estén dis-ponibles. OnSSI Integrator puede implementar parches de software automáticamente de la noche a la mañana sin la necesidad de ir de servidor a servidor, acceso remoto, etc. Esto permite disminuir de ma-nera drástica el costo de mano de obra necesario.

Este esfuerzo de colaboración ha tenido y continuará teniendo un impacto significativo en la presen-cia del mercado de ambas compa-ñías en la región de América Latina.

PROYECTOS CONJUNTOS

La presencia de OnSSI se extiende a diferentes países de América Latina y el Caribe como México, República Dominicana, Jamaica, Panamá, Colombia, Brasil

y Argentina. En estos, la compañía ha desarrollado proyectos bajo el mismo concepto promovido por Hanwha de ciudades inteligentes, el cual se encuen-tra en todo tipo de espacios públicos, así como cen-tros de datos, sistemas ferroviarios y de metro, ofici-nas, campus y muchos más. Ambas firmas se centran ahora en los sistemas empresariales.

Para Lorena Bouwer, gerente de Marketing para Latinoamérica, esta integración que se remon-ta a varios años de trabajo conjunto se ve reflejada en “productos con características únicas y de bajo costo para el cliente, lo que a su vez es exitoso para los propios distribuidores”.

Esta colaboración le permite a los usuarios fina-les de Latinoamérica contar con cámaras con funcio-nes como Entrada/Salida (I/O por sus siglas en inglés), audio bidireccional y análisis incorporado, con las que es completamente compatible el sistema Ocularis.

Por su parte, a los integradores a lo largo del continente les brinda la oportunidad de ampliar la participación y rentabilidad en el núcleo del merca-do de seguridad física, con nuevas oportunidades de negocios.

Productos con características únicas y de bajo costo para el cliente, lo que a su vez es exitoso para los propios distribuidores

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 11

Page 14: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

CDC GROUP SE FORTALECE EN BAJÍO

QNAP brinda soluciones de almacenamiento a medida para plataformas de vigilancia IP de Milestone

CDC Group mantiene un crecimiento acelerado tanto a nivel de sucursales como de canales y por supuesto de soluciones tecnológicas de vanguardia. En sus nuevas oficinas ubicadas en Querétaro, el mayorista ve con agrado cómo el negocio en la región va creciendo y por ende están experimentando una mayor demanda de soluciones de sus principales aliados comerciales.

SEGURIDAD ELECTRÓNICA MAYORISTAS

SEGURIDAD ELECTRÓNICA COMPLEMENTOS

La nueva sede está ubicada en Av. 5 de Febrero Nte. No. 1325 Int. 3D, Querétaro Park IV, Col. Felipe Carri-llo Puerto, Querétaro, Querétaro, 76138; en un espa-

cio de 900 metros cuadrados donde mantienen disponi-bilidad inmediata de todas sus marcas.

Cabe mencionar que CDC ha establecido nuevas alianzas comerciales con marcas de importancia inter-nacional como son: Extreme, Ezviz, Hilook, Netscout y Zkteco que llegan a fortalecer las divisiones de Net-working y Seguridad.

En conjunto la nueva sede, el almacén y las recien-tes alianzas tienen un importante valor estratégico para CDC ya que les permitirá cubrir en su totalidad las nece-sidades que tienen los integradores, y sobre todo, hacer más fuertes los lazos con sus socios de negocio para lle-gar a nuevos segmentos de mercado, por lo que se esti-ma una gran cierre de año para el mayorista.

QNAP brinda soluciones de almacenamiento a medida de las plataformas de vigilancia IP de Milestone, las cuales se distinguen por ofrecer almace-namiento compartido, escalable, sencillo y de gran escala, lo que permi-

te la reducción de costos, complejidad y el tiempo requerido para almacenar, mantener, proteger y administrar los archivos origen del sistema de Milestone.

Milestone Systems es reconocido en la industria global de software de vi-gilancia en video IP con plataforma abierta. Milestone ha provisto software para administración de videos en más de 100,000 instalaciones alrededor del mundo.

Los modelos TVS-EC2480U-SAS-RP (R2) y TS-EC2480U (R2) están cer-tificados por Milestone para aplicaciones de videovigilancia, para admi-tir servidores de grabación XProtect que registran entre 1 y 200 cámaras en resolución de megapíxeles. Es posible crear sistemas más grandes con múltiples soluciones de almacenamiento, configuraciones de disco alter-nativa y múltiples servidores de grabación; lo cual garantizará que los sis-temas de vigilancia construidos usando estos dispositivos junto con los componentes de Milestone XProtect sean capaces de grabar y archivar una cantidad de video consistente con las recomendaciones de Milestone Ser-ver y Storage Calculator.

TS-EC2480U R2• Equipado con un CPU Intel® Xeon E3, 10 GbE• incorporados Procesamiento de más de 3,700 MB/s y

más de 410,000 IOPS • La tecnología Qtier ofrece estratificación automática

para lograr un almacenamiento óptimo y eficiente• Diseño escalable con capacidad de datos sin formato de

hasta 1,520 TB Discos SAS de 6 Gbps y discos SATA de alta capacidad

TS-EC2480U R2• Equipado con un CPU Intel® Xeon E3, 10 GbE incorpo-

rados • Procesamiento de más de 3,700 MB/s y más de 410,000

IOPS • La tecnología Qtier ofrece estratificación automática

para lograr un almacenamiento óptimo y eficiente Di-seño escalable con capacidad de datos sin formato de hasta 1,520 TB

• Discos SAS de 6 Gbps y discos SATA de alta capacidadEL almacenamiento QNAP está completamente

certificado por Milestone XProtect Corporate 2016 R2.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad12

Page 15: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

CDVI LLEVA A SU PLATAFORMA ATRIUM AL SIGUIENTE NIVEL CON

LA NUEVA VERSIÓN 4.30El sistema de control de acceso ATRIUM de CDVI redefine la facilidad de uso y el rendimiento, ya que permite administrar hasta 500 puertas, lectores de tarjetas de proximidad, teclados o manijas de puertas inalámbricas Schlage. Además, la instalación de estos dispositivos es muy sencilla gracias al software gratuito que la empresa pone a disposición de sus clientes, a través de su servidor web incorporado es posible utilizarlo desde cualquier navegador web, teléfono inteligente o tableta.

SEGURIDAD ELECTRÓNICA CONTROL DE ACCESO

Con esta nueva versión 4.30 de Atrium se han po-tenciado nuevas características, entre las que destacan:

MEJORA DEL PROCESO DE ACTUALIZACIÓN DEL FIRMWARE. • Actualizar automáticamente todos los módulos (o se-

leccionar individualmente) • Información adicional y detalles a través del servi-

dor web

MENÚ DE INFORMES • Nuevos informes avanzados para eventos, acceso,

acciones del operador y estado del usuario (ubica-ción - presencia)

CONTADOR DE USUARIO (XPASS) • Establezca "X" el número de veces que un usuario pue-

de pasar por una puerta (s)

ACTIVACIÓN DE RELÉ • Un relé puede ser activado por un horario, entrada

o salida • Se puede configurar en el modo de seguimiento o acti-

vación temporizada

ACTIVACIÓN DE SALIDA • Una salida puede ser activada por un horario, en-

trada o relé • Se puede configurar en el modo de seguimiento o acti-

vación temporizada

IMPRIMIR (INFORMES) • El botón Imprimir se ha agregado en varios menús

(Usuarios, Horarios, Puertas, etc.)

• Informe de diagnóstico de hardware y PC de ATRIUM • Informes detallados o resumidos disponibles

AÑADIR / ASIGNAR TARJETA DESDE LA PESTAÑA EVENTO (SOFTWARE)

CDVI está comprometido con la investigación y

el desarrollo continuos para incorporar nuevas tecno-logías y características orientadas al cliente para pro-porcionar soluciones de control de acceso económicas y fáciles de usar. Debido a este compromiso, ATRIUM (y todos los productos CDVI) están en constante evolu-ción y están diseñados teniendo en cuenta las necesi-dades de los especialistas.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 13

Page 16: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

MVTec certificó equipos Dahua con Visión

Artificial

Dahua Technology participó en el programa de socios de Adquisición de Imágenes MVTec y ahora sus productos de Machine Vision (Visión Artificial) de velocidad Gigabit Ethernet y puerto USB 3.0 son compatibles con el software Halcon y Merlic del desarrollador MVTec. A su vez, usuarios del software ahora pueden implementar equipos del fabricante chino Dahua.

SEGURIDAD ELECTRÓNICA VIDEOVIGILANCIA

Con más de 20 años de experiencia en la captu-ra y procesamiento de imágenes, la tecnología de Dahua se centra en "convertir la visión en productividad", ofreciendo una extensa car-tera de productos en el segmento de visión de máquina, con alta velocidad y precisión. El

conjunto de tecnologías incluye cámaras de escaneo de área, de escaneo de líneas, cámaras inteligentes, para lec-tura de código, medición 3D, así como lentes industriales. Los dispositivos están equipados con resoluciones que van desde los 0.3MP a 50MP, soporte Gigabit Ethernet, USB 3.0, Coaxpress y Camera Link.

Por su parte, MVTec Software GmbH es un fabri-cante internacional de software enfocado en la visión artificial utilizada en todas las áreas de mayor exigencia respecto a la calidad de imágenes como es la industria de semiconductores, inspección, el control de calidad ópti-co, la metrología, medicina o video vigilancia con analíti-cos. A partir de su programa de socios de captura de imá-genes, MVTEC demuestra su apertura a un gran número de proveedores capaces de integrarse perfectamente con el software que desarrollan para dichas aplicaciones.

Reconociendo la importancia de la certificación de MVTec, Jesem Wang, Administrador General de Negocios en el Extranjero para Dahua, declaró que "es particular-

mente significativo para nosotros, dada la posición prin-cipal de MVTec dentro del software de Visión a través de Máquinas, y también sus orígenes alemanes. Alemania es donde comenzó esta tecnología, y hasta la fecha, todavía tienen el liderazgo e innovación mundial. La certificación de MVTec afirma además la posición de Dahua en esta industria de máquinas y su compromiso de entregar so-luciones de calidad al sector", expresó.

Christoph Zierl, Director Técnico de MVTec, tam-bién señaló que “Dahua Technology ha sido una de las compañías líderes en captura de imágenes con una ex-celente tecnología. A través de nuestra certificación, es-peramos ofrecer a nuestros usuarios soluciones de visión artificial excepcionales al permitir la integración de los productos Dahua con nuestro software. Confiamos en que nuestra asociación traerá crecimiento tecnológico y empresarial, ya sea en Alemania, en China o en todo el mundo", dijo.

La certificación de MVTec muestra la posición de liderazgo que Dahua desea imprimir a sus capacidades, además de que a los usuarios de software se les ofrecen nuevas opciones al elegir productos de visión artificial. En asociación con empresas líderes como MVTec, Dahua Technology explorará nuevas sinergias para acelerar el crecimiento y promover nuevos avances tecnológicos.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad14

Page 17: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

Milestone Systems anuncia el lanzamiento de las plataformas de hardware NVR Husky X2 y X8 con VMS escalable. Estos productos brindan a los socios y clientes la posibilidad de diseñar soluciones de video para la pequeña y mediana empresa utilizando los NVR de la serie Husky X de Milestone como componentes fundamentales escalables de alto rendimiento.

MILESTONE PRESENTA LA NUEVA SERIE HUSKY X

SEGURIDAD ELECTRÓNICA VIDEOVIGILANCIA

Esta solución reduce el costo total de propie-dad, ya que se necesita menos hardware para una determinada instalación, en comparación con los servidores comerciales convencionales. Al requerirse menos hardware, se reducen los costos operativos ya que se necesitan menos

servidores. Reducir el número de servidores también per-mite ahorrar en gastos de energía y refrigeración.

La serie Husky X de grabadores de video en red logra este alto rendimiento gracias a la aceleración por hardware, la cual permite mejorar el rendimiento del sistema con solo agregar una tarjeta gráfica que se haga cargo del pesado trabajo de procesamiento que implica la decodificación de video, permitiendo que el sistema procese otras tareas.

Debido a que los NVR de la serie Husky X se basan en equipos y software que son un referente en la indus-tria, es fácil mantener reforzada su seguridad en un en-torno digital.

ALTO RENDIMIENTO EN UNA UNIDAD COMPACTA

Para satisfacer la demanda de los usuarios de sis-temas de video de alta disponibilidad, la serie Husky X está diseñada a prueba de fallos, con componentes re-dundantes para todos los subsistemas correspondientes. Las demandas de alto rendimiento se cumplen gracias a un diseño de hardware optimizado.

EL LANZAMIENTO INCLUIRÁ DOS MODELOS:

• Milestone Husky X2: dos discos duros intercambiables en caliente y un swicth PoE + integrado. Admite hasta 133 cámaras (720P a 25 cuadros por segundo, 2Mbit/s).

• Milestone Husky X8: ocho discos duros intercambiables en caliente y dos interfaces de red de 10 Gbit/s. El alma-

cenamiento interno se puede ampliar con matri-ces de almacenamiento externas conectadas a través de un canal de fibra de alta velocidad a tra-vés de Ethernet (FCoE) y conexiones iSCSI. Husky X8 admite hasta 780 cámaras (720P a 25 cuadros por segundo, 2Mbit/s) con una velocidad de gra-bación máxima de 1.828 Mbit/s. Este alto rendi-miento se logra gracias a una CPU Intel Iris Pro de 4 núcleos (unidad de procesamiento de gráficos) que facilita la aceleración por hardware y un dise-ño de placa base para usar con servidores.

Estos sistemas tienen amplias funciones de configuración de hardware y software, lo cual hace más fácil satisfacer las diversas necesidades de los clientes de los socios de la comunidad Milestone. Ambas unidades son compatibles con todas las versiones actuales del VMS de Milestone, por lo que es posible utilizarlas en redes seguras o como unidades independientes.

COMPONENTES BÁSICOS PARA SOLUCIONES PERFECTAS

Actualmente Milestone está ampliando sus esfuerzos hacia soluciones de video empresariales integradas. El programa System Builder de Milesto-ne, anunciado hace poco por la compañía, forma parte de este cambio de enfoque. Este programa ofrece a la comunidad Milestone una amplia se-lección de dispositivos con XProtect, así como una amplia gama de planes de servicio. La nueva serie de grabadores de video en red Husky X fue dise-ñada por Milestone para que fueran componentes básicos especializados y de alto rendimiento en una infraestructura de video empresarial, con ser-vicio y soporte de Milestone.

Milestone Husky X2 y X8 saldrán a la venta en el cuarto trimestre de 2018.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 15

Page 18: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la
Page 19: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la
Page 20: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

Dahua HDCVI 5.0 ofrece perspectiva de vigilancia preventiva

sobre coaxial

SEGURIDAD ELECTRÓNICA VIDEOVIGILANCIA

Dahua Technology presentó HDCVI 5.0, la última entrega de su serie iniciada en 2012 como una propuesta para impulsar la tecnología de alta definición sobre cable coaxial, la cual en su quinta actualización ofrece claridad, inteligencia y seguridad a un nivel mucho más elevado.

En términos simples, el fabricante explicó que se trata de un buen guardia de seguridad contrata-do, quien es capaz de identificar rostros y aso-

ciar nombres correctos a la imagen, sin importar que se trata de un am-biente muy oscuro, y con la inteli-gencia suficiente como para iden-tificar amenazas potenciales que se aproximan al área de vigilancia. Una capacidad que está disponible 24 horas, 7 días a la semana.

Para ello, la solución de Dahua considera cámaras disuasivas basadas en HDCVI, con tecnología Starlight, a 4K de resolución, con 5 megapixeles en su sensor óptico y un resultado de videos a 1080p, asimismo se considera el estándar de transmisión H.265 AI XVR. Es-tas especificaciones se traducen en los siguientes beneficios:

PROTECCIÓN PERIMETRALHDCVI 5.0 puede detectar riesgos potenciales en función de las reglas de movimiento configurable, tripwire e intrusión. El sistema enviará alarmas a los usuarios cuando se produzcan movimientos no deseados.

Además, el sistema cuenta con análisis inteligentes que filtran objetos menores como animales, insectos, hojas, luz, gotas de lluvia, etc., con la intención de reducir falsas alarmas y permitir a los usua-rios enfocarse en las reales que habitualmente involucran personas y vehículos.

RECONOCIMIENTO FACIALLa propuesta puede determinar si hay una cara en el video de mo-nitoreo y cotejar las facciones con caras almacenadas en la base de datos para ver si pertenece a un invitado sospechoso o un huésped distinguido (según las listas blancas y negras de los propios usua-rios), y tomar las acciones correspondientes que podrían originar una alarma o un pase gratuito en el control de acceso.

Un tema crucial al respecto es la precisión y la eficiencia del proceso, bajo un sistema que admite hasta 24 imágenes de reco-nocimiento facial y 20 bases de datos para dar un total de hasta 100,000 imágenes faciales.

BÚSQUEDA DE METADATOSLos metadatos se consideran atributos extraídos de la fuente, en este caso el video capturado por las cámaras, para obtener infor-

mación contextual de los rostros captados, como es el caso de de-terminar el género, la edad, si usan gafas o máscaras, barba y al mismo tiempo determinar las expresiones de la persona. Los metadatos permi-ten realizar una búsqueda inteligen-te mediante la comparación entre el objeto modelado y la base de datos o la combinación con características de identidad, lo que mejora signifi-cativamente la precisión y eficiencia.

Además, la extracción de datos resulta de gran ayuda para las plataformas de terceros que permiten posibles aplicaciones empre-sariales o casos de uso específicos.

DISUASIÓN ACTIVAAl disfrutar de PIR y detección dual de movimiento que mejora la precisión y reduce el espacio de almacenamiento para la grabación basada en la detección de movimiento, HDCVI 5.0 no solo puede enviar alarmas reales a los usuarios a tiempo, sino también prevenir a los intrusos con luz blanca y sirena en el sitio. Por lo tanto, el sis-tema es equivalente a un perro guardián que mira y también ladra.

Junto con las alarmas enviadas a los usuarios en tiempo real, el sistema resulta en un modelo de verificación visual y audio para obtener la evidencia más inmediata de lo que realmente sucedió.

STARLIGHTLa oscuridad no es un impedimento para continuar la protección preventiva. La tecnología Starligth que va desde la resolución a 1080p hasta 4K, a color, dota a los equipos de un sensor de alto rendimiento y una lente de mayor apertura. El sistema puede ofre-cer una reproducción de alto color y un rendimiento sensible a la luz que da como resultado imágenes más vívidas y brillantes, que cumplen con los requisitos de entornos de monitoreo con poca luz, como estacionamientos, calles urbanas, tiendas, etc.

La cámara a todo color permite el monitoreo a color 24/7 para recopilar información cromática, como los colores de la ropa o el vehículo, incluso en oscuridad total porque el sistema funciona con la compensación de luz de Smart IT (para las cámaras con Starlight) o Smart White Light (para cámaras a todo color).

Las imágenes recopiladas, después procesan los resultados para reducir ruido al tiempo que conservan detalles claros para de-sarrollar los análisis posteriores como es el propio reconocimiento de rostros.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad18

Page 21: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la
Page 22: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

REPORTAJE ESPECIAL DE CIBERSEGURIDAD Por Adrián Rivera

Mejore las cualidades de

sus prácticas en Ciberseguridad

Es común encontrar canales conformados por una o dos personas, quienes lidian con la búsqueda de proyectos mientras se mantienen vigentes en su know-how. Esto los lleva a ser bastante selectivos respecto a cómo emplear las horas de su jornada laboral y tener dentro de su labor las que se consideran como las mejores prácticas en el ramo.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad20

Page 23: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

En México, existen varias regulaciones, las cuales podríamos suponer son una primera aproximación respecto a lo que el canal debería de acoplar a su proceso para estar en cumplimiento; y de hecho, cambian ligeramente de-

pendiendo de la industria. “Por ejemplo, en el sector Financiero, mediante la CNBV, existen le-yes relacionadas con la protección de la informa-ción (Capítulo 7) y con la información de tarjetas de crédito (PCI)”, relató Ramón Salas, Director Re-gional de Forcepoint para México y Centroamé-rica. En términos generales, el director enunció tres leyes importantes a considerar:

• Ley Federal del Trabajo y su retención de evi-dencia electrónica.

• Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) con medidas técnicas, físicas y administrativas.

• Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita y sus lineamientos de integridad de in-formación.

Cabe mencionar que en términos de la se-guridad informática no existe como tal una línea global ya que existen diferentes normativas que rigen un país o un continente completo, como sucede en el caso de Europa con GDPR (General Data Protection Regulation). El caso es interesan-te en sí mismo, porque está marcando una ten-dencia respecto a cómo se protege la informa-

ción de los ciudadanos con multas cuyo importe máximo posible es el 4% de la facturación global (ingresos/ventas) o $20 millones de euros, la cifra que resulte más elevada. Otra regulación a con-sultar es HIPAA (Health Insurance Portability and Accountability Act) sobre la confidencialidad de la información médica.

No obstante en la práctica, el compliance aparece distal a la protección contra ciberata-ques que observan las empresas en sus infraes-tructuras. “Es uno de los problemas principales cuando sólo se enfoca en cumplimiento; porque en la praxis está más próximo al “miento” que al “cumplo” del término. En lo regional, existió una Estrategia de Ciberseguridad Nacional que fina-lizó en una discusión política y el diagnóstico a la fecha no ha resultado suficiente. Es decir, nos orientamos mucho en la planeación y poco en la ejecución”, esgrimió Carlos Ayala, Gerente de Res-puesta a Incidentes para FireEye Latam.

En lo regional, existió una Estrategia de Ciberseguridad Nacional que finalizó en una discusión política y el diagnóstico a la fecha no ha resultado suficiente. Es decir, nos orientamos mucho en la planeación y poco en la ejecución

Carlos Ayala, Gerente de Respuesta a Incidentes para FireEye Latam.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 21

Page 24: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

“En ese contexto, una encuesta hecha por De-loitte arroja que el 58% de los entrevistados dijo que su organización cuenta con los recursos internos necesa-rios para cumplir con la ley, sin embargo, cumplimien-to no es lo mismo que tener ciberseguridad”, agregó Forcepoint. De hecho, parece repetitivo escuchar en la industria que se llega a una costumbre de llenar check-boxes y entregar el reporte que arroja la herramienta sin mayor tratamiento, considerando que los mode-los teóricos son aplicados en un esquema ideal. Pero como bien señala Carlos Ayala, los atacantes recono-cen los puntos débiles y la operación habitual. “Esto no significa que la normativa peque de estar equivocada; el real problema yace en cómo la interpretamos y su posterior aplicación. Por ello existe un problema de ejecución e instrumentación”, agregó.

No es de sorprender luego entonces que las em-presas vean a las herramientas de seguridad informática como un gasto obligatorio: procesos obsoletos o intras-cendentes para la seguridad informática, reportes de 500 hojas sin interpretación, que se suman al “gap en profe-sionales” estimado en una falta de 1,800,000 especialistas en este sector para 2022 a nivel mundial. La conclusión es un Commodity de la ciberseguridad, visto desde la pers-pectiva del C-Level y cuando hablamos del canal, una oportunidad comercial extendida.

Así que para salir al paso, “normalmente los ca-nales optan por una certificación, a invitación del fa-bricante o mayorista. Pero les dan un ‘One Week Booth Camp’, les entregan un papel que los acredita en “N” tecnología, y a los 3 días ya olvidaron el entrenamiento porque no hay una estructura de conocimiento detrás”, agregó a la ecuación del perfecto desastre Leonard Wadewitz, Director Business Development CompTIA para America Latina y el Caribe.

VALOR, UN ADJETIVO CLAVE EN LA CONSULTORÍA

Los voceros hicieron eco al describir que si un di-rectivo necesitara un listado de artículos, bien podría ha-cer la investigación y a manera de e-commerce, surtirse

con lo necesario en términos tecnológicos. Así que no buscan una combinación de hardware y software, sino preparar su negocio a las nuevas reglas que caracterizan la carretera del Internet actual; y de un canal habilitado para conversar a nivel de negocio, quien traduzca la parte técnica en valor tangible.

“Sabemos que las empresas de Latinoamérica tie-nen más de 600 mil puestos en ciberseguridad que es-peran cubrir y la expectativa es que crezca esa cifra. To-mar una certificación del fabricante podría tomar hasta 3 años, son costosas y terminan con un enfoque en ese producto. CompTIA se basa en las mejores prácticas de la industria porque recopilamos lo que se hace en la prácti-ca, con constantes actualizaciones y fundamentos en los estándares como por ejemplo el caso de IPV6. Al final del día todos los puertos son similares así que al terminar el path de conocimientos, pueden entablar conversaciones con el fabricante de su elección”, agregó Leonard Wa-dewitz de CompTIA.

Uno de ellos es el path para canales de cibersegu-ridad, el cual considera tópicos clave como políticas a im-plementar, reportes, insights, para que puedan ejecutar correctamente su ejercicio de consultoría; asimismo las mejores prácticas para dar soporte al personal de un SOC o de un NOC por igual.

Importante a señalar, al respecto de la metodolo-gía, es que se trata de una jornada de aplicación sólida. “Te preparas, tomas un momento, lo digieres, apren-des y después regresas con las dudas que surgieron para volver a reforzar lo adquirido. Es similar a dominar un lenguaje extranjero, tomas las pruebas, los entre-namientos, desarrollas competencias, obtienes habili-dades. Por eso nuestros exámenes no son de opción múltiple donde probablemente adivinas la respuesta y pasas el examen con el mínimo requerido. Aquí se trata de demostrar que sabes hacerlo, y en donde resulten áreas a reforzar, ayudamos a entender lo necesario”, describió sobre su propuesta Kirk Smallwood, Vicepre-sident Business Development CompTIA Americas.

Sabemos que las empresas de Latinoamérica tienen más de 600 mil puestos en ciberseguridad que esperan cubrir y la expectativa es que crezca esa cifra

Leonard Wadewitz, Director Business Development CompTIA para America Latina y el Caribe y Kirk Smallwood, Vicepresident Business Development CompTIA Americas.

REPORTAJE ESPECIAL DE CIBERSEGURIDAD

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad22

Page 25: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

FireEye por su parte, estipuló que trabajan con los canales comprometidos e innovadores que tengan como principio el aportar un valor estratégico que subsane la problemática de seguridad informática de raíz. Por ello pueden desarrollar en conjunto una demostración en tiempo real como es el Penetration Testing (Pentest) que separa diametralmente a los canales que entregan repor-tes sin interpretación. “No sólo se trata de pruebas, sino de emular desde todos lo ángulos posibles un real ata-que para reconocer la anatomía del mismo, y posterior-mente el cómo frenarlo”, agregó Carlos Ayala de FireEye.

Describió que el propósito es entender el marco de la gobernabilidad de la información; esto es, los li-neamientos base para postular una defensiva óptima en vez de continuar con una práctica tan socorrida que se ha hecho costumbre en Latinoamérica; esto es reac-cionar una vez sucedido el evento de ciberseguridad. Al respecto, dijo que como fabricante tienen la métrica, de que las empresas en promedio tardan 155 días en reco-nocer una amenaza filtrada en sus sistemas y se puede extender hasta los dos años lo cual habla de la capa-cidad de respuesta al irrumpir el ciclo del atacante. En contraste con grupos Nación-Estado como el denomi-nado APT38 de Asia, vemos que las empresas enfrentan ciberatacantes motivados y comprometidos. “Un DDoS resulta hasta trivial de ejecutar; los hackers avanzan y evolucionan a diario, colaboran y comparten entre ellos, además son persistentes. Todavía no hay simetría con quienes defienden”, acotó.

Aunque no existe un ente mexicano que regule y por ley obligue a las empresas a declarar que fueron atacados,

“es un hecho que los clientes mismos obligan a las empresas a estar en cumplimiento. Como empresa de ciberseguridad tenemos una solución a manera de tablero que les ayuda a los operadores a saber si están en cumplimiento con cierta regulación o ISO, como la ISO 27000 1, Cobit o ITIL. Los mó-dulos automatizan la tarea para entregar visibilidad en una fracción de tiempo. El resultado es que, en caso de auditoría, tengan un marco sólido para respaldarse; por otro lado, se trata de liberar ese tiempo a los especialis-tas y entonces enfocarse en la estrategia que gestione la privacidad, seguridad y operación del negocio a través de la TI”, comentó Miguel Hernández y López, Director de Ingeniería de Check Point México.

Explicó que este tipo de herramientas son vitales porque los proyectos que atienden los canales pueden caer inclusive en la categoría donde no se sabe con cer-teza cuál es el proceso que corre un servidor o en qué

En la seguridad informática actual no hay un perímetro y vemos que los canales lidian con la Generación V de ataques, caracterizado por ser multi-factoriales, enfocados en atacar el Edge y la Nube

Miguel Hernández y López, Director de Ingeniería de Check Point México.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 23

Page 26: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

Ramón Salas, Director Regional de Forcepoint para México y Centroamérica.

sección habita la información sensible, quiénes tienen acceso o cuál es la capacidad permitida de extraer los datos propiedad de la empresa. “En la seguridad informá-tica actual no hay un perímetro y vemos que los cana-les lidian con la Generación V de ataques, caracterizado por ser multi-factoriales, enfocados en atacar el Edge y la Nube. Entonces los mecanismos deben consolidar en la práctica una visibilidad amplia que responda a las pre-guntas del negocio como son dónde acceso un usuario, cómo y cuándo”, agregó el directivo de Check Point.

Una realidad es que los canales no tienen tiempo, su empresa está constituída por pocos ele-mentos, hacen todas las funciones, o siempre están buscando nuevos deals. La industria propone em-pezar inclusive con lo básico como es Project Mana-ger, la cual es una certificación de 6 horas que resul-ta fácil de cubrir. Posteriormente existen elementos como PenTest+ que considera las herramientas de saneamientos tecnológico para desarrollar demos-traciones de Ethical Hacking donde el cliente verá por sí mismo el estado que guarda su infraestructu-ra. Otro caso es CySA para quien está interesado en el análisis de la seguridad basada en diagnósticos, y CASP que es un elemento avanzado y a profundi-dad respecto a las mejores prácticas (con respuesta a los qués y para qué).

ALCANZAR LA CIMA AL RITMO DEL NEGOCIO

Carlos Ayala de FireEye comentó que pese lo abrumador que puede resultar una aproximación inicial a la ciberseguridad efectiva, en realidad es regresar a lo que dicta el sentido común. Prevenir, detectar y responder como una constante en la ges-tión de seguridad es un primer paso para reducir la superficie de ataque.

Dijo que en muchas de las ocasiones un ata-que se da simplemente porque hay una carencia de metodología sobre cómo responder cuando algo suceda. Por ello resulta capital tener visibilidad completa de la infraestructura como primer punto, ello evita los puntos ciegos ya que casi siempre la red manifiesta los síntomas de un código malicioso incrustrado aunque no indica dónde se encuentra o bien, la detección se vuelve imprecisa; y es cuando se cae en la trivialidad del cumplimiento.

“Las oportunidades de mejora de pronto son instantáneas al poner en práctica ejercicios básicos. Cuando las empresas tienen inventarios actualiza-dos, saben quién tiene una cuenta con privilegios de administrador, corren un proceso típico de vulnerabi-lidades y parchan los equipos con regularidad, hacer caso al sentido común”, recomendó FireEye.

Posteriormente entra en juego la solución para ganar tiempo contra los atacantes. “La ideo-logía es proteger los activos de la compañía, saber dónde empezó un ataque, quién tuvo acceso a los datos, si realizó un movimiento lateral. Las organiza-ciones se preocupan por el perímetro, inicialmente, pero como consultor deben de considerar a los dis-positivos móviles, principalmente al crear políticas por perfiles porque resulta más funcional entender que hay un evento relacionado con un recurso hu-mano, que la dirección IP de un dispositivo porque con este último podría arrojar que no hay un ros-tro a quien responsabilizar. La visibilidad también es una cuestión de tiempo y aquí se trata de evitar exfiltren información. Para que lleguen hasta ese último punto, deben recorren antes un largo cami-no y el canal que sea un consultor de valor podrá rastrearlos y dejar al atacante con las manos vacías”, agregó Miguel Hernández de Check Point.

En ese contexto, una encuesta hecha por Deloitte arroja que el 58% de los entrevistados dijo que su organización cuenta con los recursos internos necesarios para cumplir con la ley, sin embargo, cumplimiento no es lo mismo que tener ciberseguridad

REPORTAJE ESPECIAL DE CIBERSEGURIDAD

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad24

Page 27: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

Se anuncia el lanzamiento de AVG 2019

CIBERSEGURIDAD ENDPOINT

El software de seguridad en línea AVG anunció AVG 2019, el más reciente lanzamiento de su producto de seguridad insignia, premium y gratuito, para usuario final. Los clientes de AVG pueden ahora adaptar nuevas funciones para sí mismos y para miembros de sus familias, que incluyen una protección adicional de seguridad, detección automática y mejorada de amenazas valiéndose de la última tecnología de Inteligencia Artificial y notificaciones reducidas de otras aplicaciones y programas cuando está en uso el modo de pantalla completa.

UNA PROTECCIÓN DE SEGURIDAD MÁS FUERTE

Una de las nuevas funciones de seguridad en AVG 2019 es el Escudo Sensible de Datos, que permite a los usuarios premium mantener a salvo datos personales que han debido guardar en dispositivos en la casa con una capa extra de protección contra fisgoneos indeseables o cibercriminales. El Escudo Sensible de Datos identifica archivos que contienen información sensible sobre los usuarios y sus familias, tales como registros de empleo, de salud y boletos aéreos, y luego ofrece a dichos usua-rios la opción de proteger estos archivos al bloquearlos o poniéndoles un “escudo” tanto contra el acceso de soft-ware no autorizado (malware) como contra personas que quieran acceder a sus archivos y modificarlos.

Para evitar situaciones desagradables al hacer una presentación en el trabajo o para asegurarse de que los niños no sean molestados mientras juegan videojuegos en línea, el nuevo modo gratuito de No Molestar desac-tiva las notificaciones para que no aparezcan cuando un programa está en modo de pantalla completa. El modo No Molestar bloquea notificaciones provenientes de Windows, navegadores y más, de forma que las personas puedan bien enfocarse totalmente en su experiencia de juego o estar seguras de que sus audiencias solo verán las presentaciones que deben ver.

LA DETECCIÓN DE AMENAZAS DE PHISHING BASADA EN INTELIGENCIA ARTIFICIAL

AVG 2019 emplea Inteligencia Artificial para detec-tar mejor los intentos de phishing en los sitios web, una amenaza creciente para los consumidores que utilizan servicios en línea como banca y portales de compras. Esta tecnología de última generación está incluida de forma gratuita y chequea automáticamente la presencia en una URL de tokens sospechosos, meta información de domi-nio e inspecciona el aspecto visual de los sitios web. Esto sucede automáticamente, de forma que el usuario no tiene que preparar o adaptar nada. En 99% de los casos, puede reconocer un sitio de phishing en menos de 10 se-gundos y rápidamente crear una detección para proteger a los usuarios de AVG de los fraudes del phishing.

Todos los productos de AVG 2019 incluyen protec-ción en tiempo real contra virus, spyware, ransomware,

rookits, troyanos y otros malware. Los usuarios están a sal-vo de enlaces no seguros, descargas y archivos adjuntos así como de sitios web peligrosos, enlaces y descargas.

Los usuarios de la Seguridad de Internet de AVG también reciben una capa extra de Protección contra Ransomware, que los mantiene fuera del alcance del ran-somware más avanzado y de espías, gracias a la Protec-ción de Webcam. La versión de Seguridad de Internet de AVG también incluye otras cuatro funciones:

• Protección contra hackers, lo que mantiene a los cibercriminales lejos de acceder a archivos familiares privados, fotos y contraseñas.

• Protección de los datos privados, lo que le da a los usuarios la opción de encriptar fotos privadas o des-truir archivos indeseados.

• Protección de pagos, para una navegación se-gura y un acceso sin riesgos a sitios de banca y de com-pras.

• DNS seguro, que le asegura al usuario no ser redirigido a sitios web falsos cuando estén en medio de acciones sensibles en línea, como navegando páginas bancarias o haciendo compras.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 25

Page 28: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

Servicios Administrados en Ciberseguridad, un negocio de alta

demanda: SonicWallSonicwall desarrolló una estrategia para comercializar el uso de la ciberseguridad como servicio. Este tipo de oferta Opex (Capital Operativo) es ideal para las Pequeñas y Medianas Empresas que requieren proteger de activos cuando sus recursos son limitados o bien, necesitan un modelo flexible para consumir la seguridad informática.

CIBERSEGURIDAD ENTREVISTA EXCLUSIVA

Angelo Rodriguez, Vicepresident Worldwide Technical Field para Sonicwall, dijo que este perfil empresarial enfrenta los mismos retos y nivel de daño que un gran corporativo. Sin embargo, es una realidad que las también llamadas Small & Medium Enterprices (SMB),

no pueden adquirir volúmenes altos de hardware, suelen escasear de un staff dedicado a la ciberseguridad o bien, los recursos destinados para su TI en términos generales son limitados.

“Somos una empresa con más de 27 años en el mercado, aunque se dio a conocer nuestra separación formal hace 2 años. El bagaje técnico y comercial sobre el nicho de ciberseguridad nos permite reconocer cuál es la estructura que demanda la ciberseguridad vista como servicio y al mismo tiempo, cuál es la forma óptima de llevar específicamente a las PyMES latinoamericanas este tipo de servicios”, adelantó el directivo.

Uno de esos aspectos es la automatización porque mayoritariamente, la PyME no cuenta con un ingeniero certificado en ciberseguridad o bien, el staff de TI debe hacer más cosas que sólo vigilar la protección digital del negocio. Por ello el plan de ciberseguridad de SonicWall también centraliza todos los puntos que desee proteger la empresa, entre ellos redes, e-mail, VPN, puntos wireless, entre otros.

“Si ves una hoja de datos, parece que el mercado ofrece exactamente lo mismo. Nosotros diferenciamos la oferta porque todas las tecnologías se reúnen en un tablero central y puede entregar un reporte ágil que incluye analíticas. En un caso de éxito con una universidad, al anterior diagrama con 3 plataformas de diferentes vendors, para el CIO a cargo significaban 8 horas trabajando en enten-der y arreglar el problema que ocurriera; pero con nuestro servicio unificado es po-sible entender y remediar en menos de 30 minutos”, explicó.

CAPTURE SECURITY CENTERCapture Security Center es el nombre de su plataforma as a service. Al tratarse de un servicio brindado desde un ambiente

de nube, técnicamente está disponible para cualquier ubicación y puede proteger equi-pos fuera del perímetro tradicional.

Una ventaja adicional es que permite definir el número de instancias a proteger; si la empresa tiene 5 departamentos que la conforman, es posible adquirir ese número de asientos en particular. Desde el punto de vista del canal sucede exactamente el mismo principio ya que puede solicitar un número de licencias equivalente al total de clientes actuales que administre y pos-teriormente ver toda la red en una misma consola, con la ventaja de que cada clien-te sólo tendrá acceso a su infraestructura propia. “Mientras la competencia se enfoca en el número de puertos o performance, nosotros pusimos principal relevancia a las analíticas y los resultados en un reporte eje-cutivo”, agregó el vicepresidente.

Somos una empresa con más de 27 años en el mercado, aunque se dio a conocer nuestra separación formal hace 2 años. El bagaje técnico y comercial sobre el nicho de ciberseguridad nos permite reconocer cuál es la estructura que demanda la ciberseguridad.

Adrián Rivera

Angelo Rodriguez, Vicepresident Worldwide Technical Field para Sonicwall.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad26

Page 29: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

ESET detecta fallo de seguridad en

último iOS ESET sobre un nuevo fallo de seguridad en iOS 12.0.1 que, al tener acceso físico al dispositivo, permitiría a un atacante evadir la clave de acceso, acceder al álbum de fotografías del dispositivo y enviarlas a través de Apple Message.

CIBERSEGURIDAD NOTICIAS

Apple está al tanto de la existencia de este fallo y se espera que en breve lance una actualización para reparar-lo. “Mientras tanto, desde ESET se re-comienda a todos los usuarios tener cuidado y no dejar su teléfono al al-

cance de terceros, ya que la única manera de ex-plotar la vulnerabilidad es teniendo acceso físico al dispositivo. La prevención es una de las claves principales para mantenerse a salvo de las ame-nazas en la red, además, contar con una solución que proteja nuestros equipos móviles nos permi-te disfrutar de la tecnología de manera segura.”, mencionó Camilo Gutierrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

El investigador en seguridad llamado José Rodríguez, publicó hace un par de días un video en el que revela la vulnerabilidad. Puntualmente el fallo está en la posibilidad de aprovecharse de Siri y VoiceOver para quebrantar la autenticación del dispositivo. La vulnerabilidad está presen-te en todos los modelos de iPhone, incluyendo iPhone X y XS, que estén funcionando con la últi-ma versión del sistema operativo de Apple.

Estos son los pasos que hay que seguir para poder reproducir esta vulnerabilidad:

1. El iPhone por desbloquear tiene que recibir una llamada telefónica. En ese momento, se puede averiguar el número preguntan-do a Siri: “¿quién soy?” o pedirle al asistente que llame a otro número, dígito a dígito,

Es importante mencionar que los servicios tienen la ventaja de que se contabilizan como parte del capital operativo, u Opex, por lo que el canal tiene una forma distinta de entablar con-versaciones con sus clientes y dejar de lado la ba-rrera de presupuesto que para algunas PyMEs re-presenta el adquirir tecnología. Del mismo modo, el modelo económico mensual fomenta dinámi-cas de interacción con valor y mucho más cer-canas con sus clientes, consideró el directivo de Sonicwall. Comparado con el modelo de imple-mentar hardware tipo Capex, el canal hace una llamada de seguimiento cada 3 o 5 años pensan-do en una renovación tecnológica, mientras en el Opex la relación comercial es constante, así como las ganancias que llegan de manera recurrente.

Ya que la plataforma contempla a su vez los ingenieros para que la Nube Sonicwall esté disponible, el canal no tiene que ser especialista; por ello es una oportunidad comercial para los integradores de sistemas, quienes están dedica-dos a redes o canales enfocados en la consultoría y ahora desean agregar la ciberseguridad como parte de su portafolio.

RESULTADOS A LA ALZALa tendencia de ciberseguridad está en voga y no cabe duda la primacía que tienen al interior de las empresas ya que hoy entienden que la presencia del malware puede significa el perder datos va-liosos y el ataque entonces origine el cierre de la compañía, despido de un gerente, perder clien-tes importantes o pagar multas importantes.

El fabricante de ciberseguridad ha sabido capturar esta necesidad. Tras la separación formal de Dell, aprovechó el momento para establecer un nuevo programa de canales, entrenamiento y apoyos comerciales con la instauración de Secu-re First, Sonicwall University y OverDrive, respec-tivamente. El resultado fue que a 6 meses de la puesta en marcha pasaron de 0 a 12 mil canales suscritos y ahora se contempla un ecosistema de 18 mil canales registrados. “Conozco pocos fabri-cantes capaces de lograr este nivel de convocato-ria. Esto es porque Sonicwall entiende el negocio de la seguridad informática y sabe cómo lucirá a futuro”, agregó.

Lo anterior se refleja en la forma de aseso-rar a los clientes, agregó más adelante, ya que es común que el cliente piensa que necesita un Fi-rewall y entonces se le entrega un hardware con ese propósito - a lo que llamó una mala praxis basada en vender por el simple hecho de cumplir una cuota. Cuando sus canales desarrollan un le-vantamiento, comienza por conocer la operación del cliente para entonces saber qué elementos necesitan protección; lo cual se complementa con más de 90 ingenieros en la organización para ayudarlos en las actividades cotidianas técnicas y desarrollar exitosamente el proyecto de seguri-dad informática como servicio.

para saber de qué núme-ro viene la llamada.

2. Pulsar sobre contestar por SMS.

3. Teclear en el campo del mensaje.

4. Pedirle a Siri que active VoiceOver.

5. Pulsar en el ícono de la cámara.

6. Es necesario hacer coinci-dir un par de toques sobre la pantalla mientras se co-munica con Siri.

7. Cuando la pantalla se que-da en negro, se desliza el dedo desde abajo hacia la esquina superior izquierda hasta que VoiceOver men-cione “fototeca”.

8. Se dan dos toques más en la pantalla.

9. Se pulsa sobre la solapa de la App de Mensajes y se mueve el dedo hacia arriba hasta que VoiceOver lea las características de cada foto.

10. Una vez que se pulsa dos veces sobre cada foto, se previsualizan en pantalla a pesar de es-tar el iPhone bloqueado, mientras se añaden a la caja de texto.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 2727

Page 30: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

Kaspersky Lab detecta vulnerabilidad de día cero para Microsoft

Windows La tecnología de Kaspersky Lab para prevención automática de exploits, integrada en la mayoría de las soluciones de endpoint de la empresa, ha detectado una serie de ataques cibernéticos dirigidos. Los ataques se deben a un nuevo malware que aprovechó una vulnerabilidad de día cero en el sistema operativo de Microsoft Windows. La intención era que los ciberdelincuentes pudieran obtener acceso persistente a los sistemas de las víctimas en el Medio Oriente, pero Microsoft subsanó la vulnerabilidad con un parche el pasado 9 de octubre.

CIBERSEGURIDAD NOTICIAS

Los ataques de día cero son una de las formas más peligrosas de amenazas cibernéticas, ya que impli-can la explotación de una vulnerabilidad que aún no ha sido descubierta ni corregida. Si los agentes de amenazas la encuentran, pueden utilizarla para crear un ataque que abrirá el acceso a todo el siste-

ma. Este escenario de ataque es ampliamente utilizado por agentes avanzados en ataques APT, y se utilizó en este caso.

La vulnerabilidad descubierta de Microsoft Windows fue utilizada con las víctimas a través de una puerta trasera PowerShell. Luego fue ejecutada para obtener los privilegios necesarios que la instalaran persistentemente en los sistemas de las víctimas. El código malicioso era de alta calidad y fue escrito para permitir la explotación segura de tantas versio-nes de Windows como fuera posible.

Los ciberataques tuvieron como objetivo menos de una docena de organizaciones diferentes en el Medio Oriente a finales del verano. Se sospecha que el agente que maneja el ataque podría estar relacionado con el grupo FruityArmor, ya que este agente de amenazas ha utilizado exclusivamente una puerta trasera PowerShell en el pasado. Tras el descubri-

miento, los expertos de Kaspersky Lab le informaron de inmediato a Microsoft sobre la vulnerabilidad.

Los productos de Kaspersky Lab detectaron esta vulnerabilidad de ma-nera proactiva mediante las siguientes tecnologías:

• El motor de detección de comporta-miento de Kaspersky Lab y los com-ponentes de prevención automática de ataques incluidos en los produc-tos de seguridad de la compañía.

• Advanced Sandboxing y el motor Antimalware incluidos en la platafor-ma Kaspersky Anti-Targeted Attack.

“Cuando se trata de vulnerabilidades de día cero, es fun-damental vigilar activamente el panorama de amenazas en busca de nuevas vulnerabilidades. En Kaspersky Lab, nuestra constante investigación de inteligencia de amenazas no solo busca nuevos ataques y establece los objetivos de diferentes agentes de amenazas cibernéticas, sino que también nos pro-ponemos a conocer qué tecnologías malintencionadas utilizan estos delincuentes. Como resultado de nuestra investigación, tenemos un nivel básico de tecnologías de detección que nos permiten prevenir ataques, como el que pretendía usar esta vulnerabilidad", dijo Anton Ivanov, experto en seguridad para Kaspersky Lab.

Para evitar ataques de día cero, Kaspersky Lab le recomienda implementar las siguientes medidas técnicas:

• Evite el uso de software que es conocido a ser vulnerable o que se haya usado recientemente en ciberataques.

• Asegúrese de que el software utilizado en su empresa se ac-tualice regularmente con las versiones más recientes. Los pro-ductos de seguridad con capacidades de evaluación de vul-nerabilidades y administración de parches pueden ayudar a automatizar estos procesos.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad28

Page 31: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

ManageEngine ofrece protección en Web

Browser

CIBERSEGURIDAD NOTICIASAdrián Rivera

De acuerdo con ManageEngine, el navegador web se están convirtiendo en el nuevo endpoint por la versatilidad de elementos a los cuales la aplicación ligera permite acceder y ser productivo en una por demás basta gama de dispositivos, inclusive aquellos enmarcados dentro del IoT. Por ende, una capa de seguridad informática es por demás necesaria para evitar la entrada de ciberatacantes.

Andrés Mendoza, Regional Technical Manager para ManageEngine Latinoamérica, indicó que tras un proceso de investigación pudie-ron constatar que más del 83% de las cargas de trabajo de una organización se ejecutan dentro de un browser, entre ellas acceder al

correo electrónico o utilizar un CRM, por citar dos de las 900 aplicaciones que las empresas usan desde la Nube. Por ello la importancia de entender que este tipo de na-vegadores, con la capacidad de instalar plug-ins, add ons, themes, etcétera, son a su vez un punto de acceso que los atacantes desean explotar con ingeniería social o bien, aprovechando alguna vulnerabilidad.

De hecho, entre las aplicaciones más atacadas se enlista en primer lugar el intentar vulnerar las aplicacio-nes de Microsoft Office por su alta popularidad, seguido de afectar al navegador web. En ese sentido, la herra-mienta de ManageEngine titulada Endpoint Manage-ment es compatible con los navegadores líderes del mer-cado (Chrome, Firefox, Microsoft Edge/Microsoft Internet Explorer) y en el corto plazo se integrará Safari para los usuarios de Macintosh como del sistema operativo Win-dows; y posteriormente Opera.

Lo que hace esta herramienta es aplicar las mismas políticas que ha definido la organización para cualquier otro endpoint, respecto a las actividades permitidas, per-files sobre quién puede instalar nuevas funcionalidades al navegador, mantener apagados ciertos plugins, crear una lista blanca de páginas permitidas, asimismo cuan-do se ejecuta algo fuera de los parámetros permitidos, la herramienta manda esa tarea inusual a un ambiente aislado y en caso de toparse con una amenaza no podrá instalar su código malicioso. Estos elementos son parte de las mejores prácticas propuestas por el Centro de Se-guridad en Internet (CIS) que es uno de los benchmarks más confiables de la industria por sus niveles de control.

“El uso de dispositivos móviles que se conectan a Internet desde su navegador, como kioskos para que tengan un uso predeterminado, Google y su dispositivo pionero Chromebook o bien, Microsoft y su dispositivo Surface, los usuarios pueden desarrollar infinidad de pro-cesos y hace conveniente su adopción para la productivi-dad vía remota. En cambio, el administrador de TI necesi-

ta mantener los equipos bajo su gestión y entender que por la naturaleza misma de su uso, pueden ser robados, destruidos, y la información ser utilizada por terceros no autorizados. Entonces deben pensar en una manera de auditar los equipos; qué pasa si necesitan de la función de borrado remoto o tener la capacidad de geolocaliza-ción. Son aspectos comerciales que un canal consultivo debe poner en la mesa y en ese mismo tenor, a cuánto puede ascender una pérdida del recurso más valioso que tiene la empresa, su información”, agregó el directivo.

Por ello consideró que los canales necesitan tener un perfil técnico especializado para los clientes interesa-dos en agregar al resto de su infraestructura de seguri-dad, dichas herramientas de Mobile Device Management (MDM). Los interesados pueden sumarse a las capacita-ciones que ManageEngine realiza periódicamente, así como un entrenamiento general para la región latinoa-mericana. Por el momento la firma tiene un acuerdo co-mercial con Ingeniería Dric para igualmente apoyar a los canales interesados.

Andrés Mendoza, Regional Technical Manager para ManageEngine Latinoamérica.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 29

Page 32: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

SonicWall ayuda a Vimifos a eliminar brechas

de seguridad y mantener sus comunicaciones activas

SonicWall dio a conocer cómo sus firewalls de próxima generación ayudaron a VIMIFOS a resolver problemas de seguridad y mantener su sistema de comunicación libre de interrupciones.

CIBERSEGURIDAD NOTICIAS

VIMIFOS es una empresa con 40 años de presencia en Mé-xico enfocada en el desarrollo de productos de nutrición animal, cuenta con plantas de premezcla en Guadala-jara (Jal), El Salto (Jal) y Ciudad Obregón (Son). Debido a su rápido crecimiento la compañía tuvo la necesidad de evolucionar su sistema de seguridad perimetral para

proteger sus datos y elevar el nivel de conectividad con el que esta-blecen la comunicación entre sus plantas de producción.

Después de analizar las brechas de seguridad y requerimien-tos de comunicación que debían considerarse, la empresa recurrió a DyNet, empresa dedicada a proporcionar soluciones en Tecnologías de la Información y socio estratégico de SonicWall, quien les brindó la opción de hacer una serie de demostraciones con productos So-nicWall a fin de brindar un referente de cómo podrían ser resueltos sus requerimientos.

“Una vez concluidas las pruebas se demostró la eficiencia y confiabilidad de los productos SonicWall, incluso se comprobó que también podían ser la solución para la implementación de VPNs entre sus plantas de El Salto en Guadalajara y Ciudad Obregón en Sonora, al ser fáciles de gestionar y sobre todo estables, lo que ga-rantiza una comunicación fluida”, explicó Marek Camacho, Gerente de Ventas Occidente en DyNet.

La implementación incluyó equipos SonicWall NSa: firewalls de próxima generación que proveen protección contra malware basado en inteligencia a través de la plataforma Capture Cloud, además brindan inspección profunda de paquetes en tiempo real incluyendo tráfico cifrado, y agregan conexiones seguras a través de VPN SSL, VPN IPSec para la comunicación con sitios remotos, ac-ceso a recursos disponibles en servicios en nube con AWS (Amazon Web Services) y recursos de administración de red, como balanceo efectivo de la carga de los links de internet; también se utilizaron dispositivos SonicWall de la serie TZ, todos implementados con alta disponibilidad que permiten la entrega de informes y reportes con el uso de SonicWall Analyzer.

VIMIFOS ahora cuenta con los elementos clave que lo ayu-darán en su proceso de crecimiento, con el apoyo de un sistema de seguridad robusto y confiable, además de un esquema de co-municación sin interrupciones y los beneficios de visualizar toda la infraestructura de seguridad como una sola red.

“SonicWall y sus soluciones nos ayudaron a conformar una sólida infraestructura de seguridad y mejoraron considerablemen-te el acceso a aplicaciones críticas para nuestra operación” expresó Juan Carlos Jiménez, Jefe de Telecomunicaciones e Infraestructura Tecnológica de VIMIFOS.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad30

Page 33: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

ESET lanza nuevas soluciones de seguridad

para SoHo

CIBERSEGURIDAD ENDPOINT

ESET lanza la última versión de ESET NOD32 Antivirus, ESET Internet Security y ESET Smart Security Premium que ofrece protección fortificada de múltiples capas, protección mejorada de IoT, referencias de productos y una nueva función de informe de seguridad. Los usuarios pueden confiar en el mejor equilibrio de velocidad, detección y usabilidad reconocidos por múltiples organismos de prueba para proteger sus dispositivos constantemente conectados.

Se prevé que para 2025 habrá más de 75 mil millones de dispositivos conectados en todo el mundo, desde dispositivos domésticos inteligentes hasta dispositivos de salud en lí-nea, lo que representa una amenaza real para la ciberseguridad. A medida que se introdu-

cen más dispositivos conectados en la vida cotidiana, aumenta la cantidad de datos personales y confidencia-les compartidos, al igual que la cantidad de puntos de entrada a las redes.

Al igual que en años anteriores, para combatir todas estas amenazas, los usuarios pueden elegir en-tre ESET NOD32 Antivirus para la protección básica, ESET Internet Security con capas adicionales de se-guridad además de la solución antimalware básica, y ESET Smart Security Premium para usuarios que bus-can características y protección más avanzadas. Esto incluye tecnologías como el administrador de contra-señas y la protección bancaria.

Basado en el aprendizaje automático y tres déca-das de conocimiento, todos los productos de ESET pa-san desapercibidos en segundo plano. La oferta clave proporciona a los usuarios un escaneo cómodo y ultra rápido sin afectar el sistema operativo o su experiencia.

La última versión ofrece nuevas características, así como mejoras a las existentes, incluyendo:

• Recomendación del producto (referencia): una nueva función que brinda a todos los usuarios de ESET la opción de recomendar nuestro producto a familiares o amigos. Los usuarios de prueba son recompensados, la recomendación de un amigo equivale a un mes más de protección gratis.

• Informe de seguridad: proporciona a los usuarios una descripción general de lo que la solución de ESET ha estado detectando, bloqueando y mitigando activa-mente en segundo plano, mientras que las computado-ras de los usuarios funcionan sin problemas y sin ningún retraso en el rendimiento. Los usuarios pueden elegir entre cinco elementos preestablecidos en función de las prioridades dadas por el usuario y obtener información

sobre otras funciones, como Datos seguros, Administra-dor de contraseñas, Antirrobo o Control parental.

• Instalación mejorada: los usuarios ahorran hasta un 40% en el tiempo de instalación en función de la con-figuración del dispositivo. La instalación de los nuevos productos ESET ahora solo tomará un par de segundos.

• Monitor de casa conectado: ahora permite a los usuarios probar dispositivos inteligentes conectados a enrutadores para detectar vulnerabilidades como con-traseñas débiles y sugiere posibles soluciones. También permite a los usuarios explorar vulnerabilidades de puer-tos, vulnerabilidades de firmware conocidas, dominios maliciosos, contraseñas de enrutadores débiles o prede-terminadas e infecciones de malware.

• Cumplimiento de GDPR: todos los productos de ESET cumplen con GDPR.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 31

Page 34: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la

Fujitsu propone servicio end-to-end de

ciberseguridad

Fujitsu dio a conocer su portafolio enfocado a la ciberseguridad empresarial. Los elementos contemplados consideran servicios, consultoría, SOC, CASB, biométricos y una robusta cantidad de herramientas, entre ellas la Inteligencia Artificial como componente diferenciador en el mercado.

CIBERSEGURIDAD NOTICIAS

Miguel Lomas, Director de Preventa de Fujitsu México, comenzó por relatar los riesgos que está enfrentan-do la IT en estos momentos a nivel global, entre ellos el hecho de que las empresas tardan, en un 93% de los casos, más de 120 días en encontrar una vulne-rabilidad en su sistema, lo cual es tiempo suficiente

para afectar a la institución. En el último año, 87% de PyMES ya in-forman de que tienen brechas de seguridad, sea por norma o cultu-ra, esto considerando los últimos 9 meses del año.

Más adelante expresó el porcentaje que la firma consideró como fuentes de amenazas, siendo crimen organizado la mayor fuente (54%) con actos de fraude, extorsiones, ransomware, entre otros. Ataques provenientes de Estado-Nación se ubica en un se-gundo lugar de la lista (21%), una actividad catalogada como Cy-berwar; seguido de actividades desarrolladas por los hacktivistas con 14 por ciento; mientras un 11% se aglutinó en amenazas de tipo interno, personal con falta de cultura digital, aquellos que intencio-nalmente desean exfiltrar información, entre otros.

De acuerdo con el directivo los puntos ciegos en la red, el aumento de equipos BYOD y la adopción de IoT agravan la proble-mática ya que tan sólo un 45% de las medianas y grandes organiza-ciones tienen un proceso formal que gestione los incidentes de la ciberseguridad. A lo anterior habría que sumar la escasez mundial de especialistas con habilidades de ciberseguridad, lo cual tendrá un impacto de 2 mil millones de puestos disponibles para el cierre de 2017.

PROPUESTA COMERCIALFujitsu comentó que lo más importante es que las empresas reco-nozcan su nivel de madurez y contar con aquellas herramientas que le entreguen el estado actual de seguridad informática, consi-derando todo aquello que es parte de su red IT. Entre más grande sea la curva de madurez, los costos asociados a un ciberataque son menores por lo que la “seguridad informática agrega valor por el simple hecho de que evita perder activos o destinar presupuesto a una remediación inesperada”, agregó.

Para ello, el fabricante nipón estableció un CERT ya en operacio-nes para la región, con la cual protege sus propias nubes, ha realizado alianzas con OASIS (Organización para el Avance de las Normas de In-formación Estructurada) y BAE Systems, en el caso de detectar vulne-rabilidades mediante la Inteligencia Artificial. Esto se traduce en una serie de servicios disponibles para los canales, entre ellos Servicios de Consultoría, Servicios Profesionales técnicos, SOC con servicios de Gestión, CASB para clientes con infraestructura Cloud, y la Plataforma Samurai (Security Advance Monitoring and Unified Remediation with Artificial Inteligence). En términos de seguridad, la plataforma provee agilidad, entrega servicios técnicos sin la necesidad de levantar un tic-ket, por su proceso que abarca descubrimiento del problema, reme-diación y documentación del hecho. Después, informa el elemento a sus clientes sobre lo que ya está hecho.

Respecto al perfil del canal, los interesados pueden asociar-se con Fujitsu para que, dependiendo su Core de Negocios, utilicen parte de su infraestructura, la totalidad, o únicamente la consultoría.

Es interesante notar que del mismo modo, cuentan con se-guridad física que armoniza con esta estrategia de ciberseguridad. Tal es el caso de Palm Secure, un modelo biométrico que identifica el mapa de venas ubicadas en la palma de la mano utilizando una tecnología de infrarrojos. El equipo puede integrarse con un kiosco, como control de acceso de un Data Center, autenticar identificación de un usuario ATM, o para entrar a algún recurso de la empresa sen-sible (como podría ser un CRM). La seguridad del equipo es de una octava milésima parte de dar un falso positivo, lo cual es más alto que el escaneo de iris o huella digital, consideró la firma; del mismo modo no se requiere tocar la superficie para el escaneo, y puede convivir con un doble factor de autenticación como podría ser una tarjeta NFC o password.

Otro elemento adicional en su estrategia es el servicio IDaaS, Identity as a Service, que tiene la intención de gestionar la identidad del usuario y dar una trazabilidad sobre sus actividades. El objetivo es remediar prácticas laxas de usuario que no cambian su contra-seña o aquello que deciden crear múltiples identidades falsas para tener cuentas de correo o redes sociales apócrifas.

Adrián Rivera

Miguel Lomas, Director de Preventa de Fujitsu México.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad32

Page 35: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la
Page 36: Carlos Alberto Soto - SecuriTIC · 2018-11-03 · carias, aspectos de gestión entre el sistema de video y el cumplimiento con las alarmas así que está orientado a dictaminar la