directorio - securitic.com.mx · número del certificado de reserva de derechos al uso exclusivo...

36

Upload: others

Post on 26-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número
Page 2: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número
Page 3: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

SecuriTIC, revista con periodicidad mensual. Julio de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P. 54110. Imprenta: Gráfica Romero con domicilio en Calle 3A Oriente, Mz. 7, L 4, colonia Isidro Fabela, Ciudad de México, C.P. 14030. Distribuidor: SEPOMEX. Registro Postal en Trámite. © Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

DirectorioCarlos Alberto Soto

[email protected] General

Editor---------------------------------

Perla CarbajalAtención Corporativa

---------------------------------Alejandro Teodores

[email protected]ño Gráfico

Webmaster---------------------------------

Gabriela PérezTelemarketing

---------------------------------Adolfo Aguirre

Colaborador---------------------------------

Alfredo EscobedoTelemarketing

---------------------------------Felicitas Barrera

[email protected]ón

---------------------------------Karla Soto Social Media

---------------------------------Contacto Editorial

[email protected]

Contacto de [email protected]

---------------------------------Suscripciones

[email protected]

OficinasCeylán 9B, Col. Olivo II,Tlalnepantla, Estado de

México, 541105310 4479

www.securitic.com.mx

facebook/SecuriTIC

@SecuriTICMX

Visita nuestro aviso de privacidad en: www.securitic.com.mx

Índice

Seguridad Electrónica/VideovigilanciaAxis anuncia el amplificador de audio en red AXIS C8210

Seguridad Electrónica/VideovigilanciaHikvision facilita la gestión de estacionamientos para reducir el índice de robos

Seguridad Electrónica/MayoristasTecnosinergia lanza nueva

solución de Control de Asistencia para PyME

Seguridad Electrónica/Latinoamérica

Dahua Technology llega a la 25va edición de la Feria de Seguridad E+S+S con HOC

EditorialSexto Aniversario.

En PortadaPortafolio de soluciones fortalecido, el gran valor

de Portenntum

1418

21

13

2

4Reportaje Especial de CiberseguridadCiberseguridad en proyectos de seguridadelectrónica

Ciberseguridad/NoticiasSophos adquiere Rook Security para ofrecerservicios MDR

Ciberseguridad/NoticiasIngram Micro mostrará potencial de negocio en su primer

Ciberseguridad/NoticiasCVA celebrará su Convención 2019 en Atenas

Ciberseguridad/Noticias Kaspersky potencia sus soluciones EDR y Anti Targeted Attack

28

26

27

22

32

Page 4: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

EDITORIAL

Sexto aniversarioDurante esta primera mitad del año he tenido el gusto de platicar con varios directivos de la

industria de ciberseguridad y seguridad electrónica, quienes comparten el reto en que se ha convertido mantener ‘el barco a flote’. Y no es para menos, el flujo moderado de proyectos detiene o ralentiza toda la industria, incluyendo el negocio de fabricantes, mayoristas e integradores.

El panorama, dicen algunos, no es alentador, sin embargo, todos los retos conllevan aprendizaje, el tema es adaptarse rápidamente a los cambios y convertir las adversidades en oportunidades de negocio. En el caso de las revistas hace tiempo se anunciaba la extinción de los medios impresos, la realidad es que no solo éstos han sido vulnerables, prácticamente cualquier empresa que ha mantenido su modelo por más de un año seguramente está sufriendo los estragos de la incertidumbre financiera.

Para nosotros, celebrar un año más de presencia como medio líder especializado en Ciberseguridad y Seguridad Electrónica es sumamente grato, porque lejos de esperar a que vengan tiempos mejores, enfocamos esfuerzos en diseñar estrategias que ayuden a nuestros clientes a alcanzar sus metas.

Y el resultado es doblemente gratificante, por un lado recibir buenos comentarios de nuestros amigos y socios de negocio respecto al trabajo que hacemos nos indica la gran calidad humana y profesionalismo de todo nuestro equipo de colaboradores. Por otro lado, ver como a tan solo un mes de haber iniciado las encuestas de los premios SecuriTIC 2019 la competencia se está tornando mucho más reñida que el año pasado, eso nos da un indicativo de que más empresas, fabricantes y mayoristas del ramo de seguridad electrónica, han puesto atención al crecimiento de sus canales, tema que por si solo ya es digno de celebrarse.

Parece que ha sido una excelente idea poner en manos del canal el voto que permita galardonar a las empresas que ellos consideran como Mejores Socios de Negocio. Obviamente todavía falta mucho camino por recorrer, pero seguramente en noviembre veremos caras nuevas recibiendo un reconocimiento.

Me despido agradeciendo a nuestros lectores su preferencia, así como a todos los integradores que nos han acompañado en nuestros eventos y a los que nos han brindado su confianza para buscar opciones para desarrollar proyectos. Gracias por supuesto a nuestros clientes, por su amistad y por darnos oportunidad de demostrar de lo que somos capaces.

Por último, quiero expresar un especial agradecimiento a los colaboradores externos y particularmente al equipo de SecuriTIC, que sin duda alguna son el mejor equipo con el que me ha tocado trabajar.

Carlos Alberto SotoDirector General de SecuriTIC

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad2

Page 5: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número
Page 6: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

EN PORTADA Por Carlos Soto

Jorge Figueroa, Director

Comercial de Portenntum.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad4

Page 7: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

Portafolio de soluciones

fortalecido, el gran valor de Portenntum

Portenntum es una empresa mexicana con más de 28 años presencia en el mercado, se destaca por ser uno de los mayoristas más prestigiados a nivel nacional con foco en soluciones de Comunicaciones Unificadas, Conectividad e Infraestructura, Servicios Cloud e Infraestructura TI, Seguridad y Control de Acceso, Ciberseguridad y Digitalización.

El éxito de su posicionamiento se basa en la alta capacitación de sus colaboradores que apoyan a los canales en todo el proceso consultivo, preventa y posventa, a fin de obtener los me-jores resultados.

La empresa actualmente cuenta con tres sucursa-les, Monterrey, CDMX y Tijuana, y cada una está respal-dada por un centro de distribución, salas de capacitación aunado a un equipo operativo que cubre todos los rinco-nes del país.

“Ante la necesidad de brindar atención del más alto nivel a nuestros socios de negocio, Portenntum ha desa-rrollado ejecutivos especializados para cada marca de su

portafolio de soluciones, los cuales son los encargados de liderar la estrategia comercial hacia nuestros canales. Es importante señalar que precisamente la atención per-sonalizada es uno de los pilares de la empresa, lo que nos ha valido el reconocimiento del canal que ha encontrado en nosotros un verdadero socio de negocio, que está listo para ayudarlo a desarrollar las mejores opciones tecno-lógicas para atender cualquier proyecto”, destacó Jorge Figueroa, Director Comercial de Portenntum.

Hacer negocio con Portenntum es sinónimo de crecimiento para toda la cadena de valor, principios de lealtad, transparencia y rentabilidad caracterizan las re-laciones comerciales de largo plazo que la empresa ha desarrollado con sus socios de negocio.

Portenntum ha desarrollado ejecutivos especializados para cada marca de su portafolio de soluciones, los cuales son los encargados de liderar la estrategia comercial hacia nuestros canales

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 5

Page 8: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

“Al final lo que buscamos es crecer en conjunto, que nuestros asociados sientan el respaldo de trabajar con un amigo. Y para ello tenemos a su disposición nues-tros departamentos de Ingeniería, Mercadotecnia, Co-mercial, Soporte Técnico, así como un Centro de Servicio, Salas de Capacitación, Call Center, Material e-Learning, Set de Grabación Profesional y todo un equipo tecnoló-gico que nos mantiene a la vanguardia en el mercado”, explicó Figueroa.

PORTAFOLIO COMO DIFERENCIADOR DE MERCADO

Durante las casi tres décadas que lleva el mayorista en el mercado, ha sabido capitalizar su conocimiento de las tendencias para ofrecer las mejores soluciones tecno-lógicas. De acuerdo con el directivo, las compras de pro-ducto han evolucionado hacia inversiones en soluciones, por lo que la participación activa y el entendimiento de las necesidades del canal es lo que les ha permitido man-tenerse vigente como una sólida oferta de valor.

“Actualmente temas como Cloud, Internet de las Cosas, 5G, Colaboración y Convergencia, están definien-do las estrategias de fortalecimiento de nuestro portafo-lio”, añadió el director comercial.

En este sentido es importante señalar que el ma-yorista cuenta con alianzas estratégicas con fabricantes como Panasonic, Poly y Grandstream en su línea de Co-municaciones Unificadas y PBX; Condumex, Condunet, Prysmian, Commscope, Supperior Essex, Wam, Corning y North para Conectividad e infraestructura; HPE, Aruba, Mimosa y Gigas para Servicios Cloud e infraestructura TI; Provision ISR, Anviz, ZKTeco, Jablotron y Kolonus en Se-guridad y Control de Acceso; Microfocus en Ciberseguri-dad; y CS Docs para Digitalización.

“Las alianzas que hemos formado durante muchos años son resultado del esfuerzo depositado en cada una para su desarrollo, como mayorista diseñamos estrate-gias de generación de demanda para mejorar el posicio-namiento de cada una de nuestras marcas. Por ejemplo,

Tenemos a su disposición nuestro departamento de Ingeniería, Mercadotecnia, Comercial, SoporteTécnico, así como un Centro de Servicio, Salas de Capacitación, Call Center, Material e-Learning, Set de Grabación Profesional

EN PORTADA

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad6

Page 9: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

Actualmente temas como Cloud, Internet de las Cosas, 5G, Colaboración y Convergencia, están definiendo las estrategias de fortalecimiento de nuestro portafolio

Provision ISR, fabricante que ha ganado una importante participación de mercado en los últimos 5 años, lo que lo han llevado a posicionarse como una de las principales opciones cuando se trata de soluciones de videovigilan-cia”, destacó Figueroa.

Además de un robusto portafolio de soluciones, el canal reconoce a Portenntum por sus destacados tiempos de entrega, nivel de soporte técnico, acceso a sus insta-laciones y apoyos de mercadotecnia. Además, pensando en facilitar la interacción comercial con sus integradores y canales de distribución, el mayorista tiene prospectado lanzar próximamente un sistema de e-commerce donde

los clientes tendrán toda la información a la mano de cada uno de los proyectos que esten trabajan-do, y por supuesto la posibilidad de hacer tran-sacciones 100% en línea, a cualquier hora y desde cualquier parte del mundo.

PLANES A FUTURO

Dentro de los planes de crecimiento de la empresa destaca mantener el ritmo de innova-ción en el fortalecimiento de su portafolio, acer-cando soluciones completas de tecnología ‘a la medida’, de tal manera que un canal pueda entre-gar propuestas a sus clientes donde paguen sólo por lo que necesitan, ya sea en entornos PyME o para grandes corporativos.

“El objetivo es que nuestros socios de nego-cio lleguen al usuario final con paquetes de solu-ciones que encajen con cada segmento de merca-do al que están atendiendo”, explicó el directivo.

“Por ello es que invitamos a todo el canal a que se acerque a Portenntum, les garantizamos que encontrarán un socio confiable y leal, donde cada una de las marcas les generará grandes ne-gocios y sobre todo rentables. El objetivo es que nuestros clientes obtengan relaciones comercia-les de largo plazo de la mano de un líder de la industria, que les permita transitar hacia la nueva era de las telecomunicaciones”, concluyó.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 7

Page 10: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA Por Carlos Soto

Ciudadanos protegidos con soluciones más

inteligentes

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad8

Page 11: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

La seguridad ciudadana es uno de los principales temas que preocupa a la población en México, de acuerdo, con datos presentados por el INEGI en su Encuesta Nacional de Seguridad Pública Urbana de marzo de 2019, se expone que casi el setenta y cinco por ciento de las ciudadanos mayores de edad considera que vivir en su ciudad en inseguro, destacando lugares como Tapachula, Villahermosa, Cancún, Reynosa, Coatzacoalcos y Ecatepec de Morelos.

En el mismo documento los connancionales manifestaron sentirse mayormente inseguros en lugares como cajeros automáticos, transporte público, bancos, las calles que ha-bitualmente transitan, mercados, carreteras y parques re-creativos, entre otros.

Bajo esta perspectiva el reto que implica la seguridad ciuda-dana se vuelve complejo para las diferentes instancias federales, estatales y municipales que están buscando alternativas que les permitan salvaguardar la integridad y derechos de las personas, así como preservar las libertades, el orden y la paz públicos. Sin em-bargo, un aliado estratégico para coadyuvar con estos desafíos es la tecnología, tema que por supuesto ya ha sido integrado en las estrategias a nivel nacional.

Una muestra es el Gobierno de la CDMX que anunció a finales del año pasado, un presupuesto superior a los 54 mil millones de pesos para invertir en seguridad durante 2019, de los cuales alrede-dor de 40 mil millones serán utilizados para seguridad interior. Y es precisamente en esta partida donde se contempla la modernización del C5 (Centro de Comando, Control, Cómputo, Comunicaciones y Contacto Ciudadano de la Ciudad de México), así como duplicar la cantidad de cámaras de videovigilancia disponibles en la ciudad.

Y es en este punto donde toma relevancia identificar la pers-pectiva de algunos fabricantes clave de la industria de seguridad fí-sica y electrónica respecto a las necesidades que han identificado, a fin de visualizar cómo poder ayudar al gobierno en ésta difícil tarea.

Sin embargo, antes de pensar en beneficios se debe conside-rar algunos retos de carácter general. En este sentido el fabricante Hikvision instó a considerar cómo las nuevas soluciones pueden ser implementadas en la infraestructura actual, pensar en temas de escalabilidad para tener opciones de crecimiento, y por supuesto, buscar la interoperabilidad de los diferentes ambientes tanto de se-guridad como de control.

Axis Communications añade como priori-tario, definir los objetivos basados en las proble-máticas de cada ciudad ya que generalizar este tipo de proyectos deriva en la conformación de catálogos con características inconsistentes y funcionalidades irrelevantes que son vertidas en licitaciones, las cuales denotan que fueron dise-ñadas para cumplir con la parte de precio y no en soluciones óptimas para problemas reales.

Otro factor a considerar en proyectos de vi-deovigilancia ciudadana, de acuerdo al fabrican-te Uniview, es la necesidad de tener video de alta resolución con consumos mínimos de ancho de banda para afectar lo menos posible la infraes-tructura de red y reducir el espacio de almacena-miento, además es importante contar con siste-mas de grabación con niveles de seguridad altos y a prueba de vulnerabilidades.

En el mismo sentido, Hanwha Techwin complementa que toda la información captada debe converger en un sistema de seguridad que permita correlacionar eventos, de tal manera que sea viable aplicar minería de datos y obtener es-tadísticas de la ciudad que ayuden a optimizar los procesos de prevención.

TECNOLOGÍA DE PUNTA PARA NECESIDADES ACTUALES

En relación a la tecnología, Jose Luis Ordo-ñez, Director of Business Development en Hikvi-sion México, expone que la evolución misma del mercado está empujando hacia el uso de analíti-cas, es decir, soluciones más especializadas que se alinean plenamente a la tendencia de Ciudad

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 9

Page 12: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA

Inteligente, la cual engloba por supuesto el con-cepto de Ciudad Segura. En este sentido, la em-presa asegura que los nuevos sistemas podrían considerar soluciones de reconocimiento facial e identificación de placas vehiculares para imple-mentar un esquema de tráfico inteligente don-de sea posible detectar diversas acciones como pasarse un semáforo en rojo, detección de flujo del tráfico, vueltas prohibidas, estacionamientos ilegales, objetos en la vialidad, etc.

“Contar con una real especialización en esta vertical es crucial, debido a que se deben conocer las necesidades y dolencias del mercado para poder ofertar una solución a la medida, de nuestra parte estamos ofreciendo una platafor-ma integral y completa de software y hardware, además de que es compatible con la mayoría de lo existente en el mercado”, destacó Ordoñez.

De acuerdo con este fabricante su forma de atender las necesidades de esta vertical está basada en tres fases: Videovigilancia de la ciudad con dispositivos en el borde que envían el video hacia un centro de control, donde se manejan los datos con aplicaciones básicas de los diferentes escenarios como videovigilancia, aplicaciones GIS, control de alarmas; Videovigilancia Inteligen-te donde se utilizan dispositivos con Inteligencia Artificial y aprendizaje profundo; Fusión de datos y gestión jerárquica a través de una plataforma unificada multidimensional.

Por su parte, Manuel Zamudio, Industry Associations Mana-ger en Axis Communications para México, Centroamérica y Caribe, señala que tanto la tecnología como la seguridad son transversales a todos los mercados verticales y todos deberían tener la capacidad de interactuar entre sí y beneficiarse mutuamente, de esa manera, un sistema de monitorio urbano debería beneficiar y beneficiarse con la tecnología utilizada para la administración vial, movilidad de pasajeros, cadenas de logística, industria y suministro.

“Con las analíticas de video, audio y temperatura, pode-mos optimizar procesos como la vialidad al reducir el tiempo de traslado de un lado al otro en la ciudad, informar a los usuarios adecuadamente sobre su transporte, generar estadísticas que nos ayuden a medir resultados y proveer de un transporte públi-co más eficiente a la población, responder y recuperarnos ante situaciones de emergencia natural o provocada, mantener la efectividad de la comunicación entre la gente y sus gobernantes, etcétera”, agregó Zamudio.

En particular, un sistema de reconocimiento de matrículas ve-hiculares, podría automatizar el acceso a estacionamientos, cobrar peajes sin necesidad de casetas, identificar vehículos con restriccio-nes para circular, detectar y seguir vehículos con reporte de robo (para ayudar a su recuperación).

Contar con una real especialización en esta

vertical es crucial, debido a que se deben

conocer las necesidades y dolencias del mercado para poder ofertar una

solución a la medida

Jose Luis Ordoñez, Director of Business Development en Hikvision México.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad10

Page 13: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

De acuerdo con el directivo, analíticas via-les como Citilog ayudarían a detectar alguna obs-trucción o desperfecto en la vía pública; avisar a las autoridades, detectar, sancionar y evitar esta-cionamientos en segunda fila y otras conductas indebidas; calcular la carga vehicular y adminis-trar eficientemente los semáforos.

Con la tecnología Sound Intelligence los beneficios se multiplican, ya que se podrían re-producir mensajes de alertamiento (sísmico, tsunami, inundación, incendio, etc.), al mismo tiempo que permitirían escuchar sonidos como ruptura de vidrios, disparo de armas de fuego, alarmas vehiculares o agresión verbal.

En el mismo sentido, Jorge Galán, Regio-nal Sales Manager en Hanwha Techwin, agre-ga que a nivel de productos para este tipo de proyectos cuenta con cámaras multisensor que permiten una verdadera visibilidad de 360 gra-dos con lentes de alta resolución y con diversas opciones de milimetraje, con una PTZ embebi-da de 32X de zoom. También ofrecen cámaras PTZ en 4K, cámaras de 220 grados de apertura también en 4K y cámaras fijas con lentes vari-focales en 4K.

“Las cámaras Hanwha cuentan con de-tección facial, reconocimiento de placas, líneas virtuales para detectar vehículos en sentido con-trario, invasión de carriles, así como áreas de mul-tidetección para identificar comportamientos sospechosos, obstrucción de vialidades y salidas de emergencia”, destacó Galán.

Por otro lado, Néstor Ángeles, Ingeniero especialista de Uniview en Tecnosinergia, com-parte que la marca se ha dedicado a la industria de la videovigilancia durante años y ha acumu-lado experiencia y conocimiento en diversos escenarios, lo que le ha permitido desarrollar

soluciones integrales de vigilancia urbana flexibles, eficientes y asequibles.

Tal es el caso de la serie Pro que incluye dispositivos de gama alta con grandes presta-ciones, cámaras de vídeo vigilancia 4K, solucio-nes Ultra265 que reducen el ancho de banda hasta en un 95% e impactan dramáticamente en la reducción del espacio de almacenamien-to; también ofrecen dispositivos con sensores Starlight que permiten obtener imágenes a co-lor de alta calidad en condiciones de poca luz. En la parte de VMS la firma cuenta con equipos UNICORN que permiten centralizar hasta 2,000 cámaras y tener un centro de control con hasta 14 monitores independientes.

“Un diferenciador muy importante cuando tenemos en puerta un proyecto que requiera la posibilidad de integración con plataformas VMS

Las cámaras Hanwha cuentan con detección facial, reconocimiento de placas, líneas virtuales para detectar vehículos en sentido

contrario, invasión de carriles, así como áreas de multidetección para identificar comportamientos

sospechosos, obstrucción de vialidades y salidas de emergencia

Manuel Zamudio, Industry Associations Manager en Axis Communications para México, Centroamérica y Caribe.

Jorge Galán, Regional Sales Manager en Hanwha Techwin.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 11

Page 14: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

de marcas reconocidas, es que UNV tiene embebido el perfil T de ONVIF que permite tener una mayor compatibilidad con análisis de vídeo que ofrece la cámara, que el software pueda tomar ese al-goritmo y realizar funciones especiales como LPR, reconocimiento facial, cruce de línea, intrusión, heat map, por mencionar algunos”, explicó Ángeles.

CAPACITACIÓN PARA MEJORAR LAS OPORTUNIDADES

Como en la mayoría de los negocios especializados, un gran portafolio de soluciones debe venir acompañado de una sólida estra-tegia de capacitación. En el caso de Tecnosinergia el plan es que sus integradores tengan acceso a cursos y certificaciones tanto en línea como presenciales, los cuales están accesibles durante todo el año.

Por parte de Hanwha Techwin, su plan internacional de cer-tificación incluye diversas verticales incluida la de seguridad ur-bana. “Este plan de estudios tiene objetivos técnicos en el diseño de sistemas de vigilancia, configuración de cámaras, sistemas de grabación local, en red y en la nube, hasta llegar a la configuración

y operación del VMS WAVE para gestionar y mo-nitorear un sistema robusto de videovigilancia”, describió Jorge Galán.

En el caso de Axis Communications, el tema de capacitación también es un eje rector de su estrategia general, y así lo demuestra al tener un programa dedicado exclusivamente denomi-nado Axis Academy. “Comprender la usabilidad de la funcionalidad de los equipos nos permite ofrecer beneficios y no características técnicas. Tenemos capacitación en línea, documentos gra-tuitos, capacitación presencial, talleres y una gran colaboración con nuestros distribuidores e inte-gradores”, destacó Manuel Zamudio.

En cuanto a Hikvision, la estrategia de es-pecialización alcanza a canales y usuarios fina-les. Por supuesto la parte de certificación profe-sional esta orientada a los partners autorizados y considera un costo; los curso de capacitación pueden ser tomados por el cliente final.

ACERCARSE A LOS MEJORES, ESTRATEGIA GANADORA

Es importante señalar que la mayoría de los fabricantes participa de manera activa en este tipo de proyectos, del lado de Uniview el crecimiento en los últimos tiempos le ha per-mitido integrar soluciones para ciudades segu-ras por lo que el equipo de ingeniería y desa-rrollo de negocios serán un excelente aliado a la hora de competir.

Por parte de Hikvision, su participación considera más de 30 municipios a lo largo y ancho del país, lo que significa una gran opor-tunidad para canales que están buscando un socio de negocios sólido a quien confiar sus próximos proyectos.

De acuerdo con Axis, una de sus principa-les ventajas es el contacto permanente con usua-rios, autoridades, integradores, desarrolladores y colaboradores, lo que le brinda la posibilidad de diseñar y materializar soluciones cada vez más eficientes, más transversales, completas y asequi-bles. “En Axis invertimos más del 17% del ingreso en investigación y desarrollo, con más de 1,000 ingenieros propios que son retados diariamente en seguir mejorando, en seguir construyendo cada día un mundo más inteligente y seguro”, compartió Zamudio.

En cuanto a Hanwha Techwin, el compro-miso en el tema de seguridad urbana no se que-da en la implementación y puesta en marcha de los proyectos, sino en seguir aportando solucio-nes que minimicen los riesgos que tanto afectan a la sociedad, ya que a decir de Jorge Galán, “una ciudad segura es responsabilidad de todos”.

Néstor Ángeles, Ingeniero especialista de Uniview en Tecnosinergia.

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad12

Page 15: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

SEGURIDAD ELECTRÓNICA LATINOAMÉRICA

Dahua Technology llega a la 25va edición de la Feria de Seguridad E+S+S con HOC

En el marco de una alianza que consolida el mercado de la seguridad electrónica, Dahua y GVS, distribuidor oficial, presentarán un concepto que promueve grandes beneficios en materia de Ciudades Seguras.

Hearth of The City, HOC, consiste en 5 tecnolo-gías principales como Inteligencia Artificial (AI), Big Data, Cloud Computing, IoT y 5G, lo que permitirá la evolución de Smart City 3.0 y traerá grandes cambios a la sociedad.

En el pabellón 11 - Stands 110 y 309, Dahua presen-tará además, soluciones para ciudades seguras, basada en cuatro aspectos esenciales: prevención confiable con tecnología de reconocimiento facial, respuesta en tiem-po real con plataforma integrada, investigación efectiva con plataforma de mantenimiento automático. Estas so-luciones permitirán enfrentar las amenazas de seguridad de manera más eficiente, proporcionando cámaras con-fiables, una plataforma integrada y tecnologías inteligen-tes para hacer que las ciudades sean más seguras y con una mejor calidad de vida.

Así mismo, presentará la solución ANPR de Dahua, un método de vigilancia que utiliza la segmentación y el reconocimiento de imágenes para leer el registro del vehículo y analizar más detalles para identificar los ca-racteres del texto. La solución ANPR tiene una amplia adopción en la gestión de estacionamientos y sistemas de transporte inteligentes.

De esta manera, GVS, distribui-dor oficial, trae a Colombia, una amplia gama de productos para solución móvil incluye, desde cámaras frontales hasta almacenamiento y administración de sistemas. La información general del vehículo puede ser monitoreada por el centro de control, por ejemplo, la veloci-dad, la ubicación y los videos relaciona-dos. La solución garantiza la seguridad del conductor y simplifica el trabajo de gestión del vehículo. Se utiliza princi-palmente en la vigilancia del transporte público, como autobuses públicos, au-tobuses escolares, taxis, patrullas, trans-porte para minoristas, etc.

Del 2 al 5 de Julio, Dahua Technology y GVS Colombia, una alianza que consolida el mercado de la seguridad electrónica es-tará en el corazón de la Feria Internacional de Seguridad F+E+S+S 2019, en los Stand 110 y 309. Para más información visítanos en www.dahuasecurity.com/la y www.gvs-colombia.com/dahua

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 13

Page 16: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

SEGURIDAD ELECTRÓNICA NOTICIAS

Axis anuncia el amplificador de audio

en red AXIS C8210

Axis Communications anuncia su amplificador de audio AXIS C8210, el cual es una herra-mienta de migración inteligente para trans-formar cualquier altavoz pasivo en uno en red sin importar la marca o el diseño. Además, permite disfrutar de los beneficios del audio

IP, como la administración de zonas para anuncios, ya sea en vivo, programados o activados, así como música de fondo para generar ambientes agradables.

Las soluciones de audio en red le permiten mejo-rar una instalación de videovigilancia, pues represen-tan una importante innovación que, en conjunto con el software de gestión de audio de Axis Communica-tions, permiten crear una solución escalable, flexible, con control central, e integrarla con otros sistemas como VoIP o cámaras de red.

Conecte e integre su sistema de audio con otros sistemas y dis-positivos a través de sus caracte-rísticas clave:

• Amplificador de potencia de 15W con DSP incorporado.

• Se puede utilizar con uno o varios altavoces

• Monitoreo de la salud del sistema• Un cable para alimentación y co-

nectividad (PoE).• Estándares abiertos para una fácil

integración.• Es pequeño, fácil de colocar y

de conectar mediante Power over Ethernet.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad14

Page 17: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

SEGURIDAD ELECTRÓNICA LATINOAMÉRICA

Hanwha Techwin extiende su programa de certificación

STEP a Perú y ChileHanwha Techwin ha anunciado que para el segundo semestre de este año se unirán dos países más de América Latina al programa STEP, en los cuales ofrecerá su reconocido programa de certificación profesional: Perú y Chile. Estos se suman a México, Colombia y Brasil, los cuales representan regiones bastante activas para Hanwha.

“A diferencia de otras marcas, nosotros decidimos invo-lucrar la parte de las certificaciones como un beneficio

dentro de nuestra tabla de todos los beneficios y obligaciones que tienen los integradores dentro del progra-ma STEP”, comenta María Fernanda Domínguez, gerente del programa STEP en América Latina.

Este programa fue desarro-

llado para profesionales de la in-dustria de seguridad y vendedores técnicos con el fin de aumentar su competitividad en los productos de Hanwha Techwin y adoptar me-jores prácticas para la instalación e implementación de soluciones de videovigilancia.

BENEFICIOS ESPECIALES

Según Domínguez, las cer-

tificaciones en esta industria han bajado, entre otras, por la alta ro-tación entre los integradores de ingenieros, a cuyo nombre se ex-piden las certificaciones. De ahí que las compañías integradoras decidan no volver a invertir en ca-pacitar a estos profesionales que se llevan consigo su respectiva certificación a otros integradores que no realizaron la inversión.

Por ello, con el ánimo de re-cuperar la confianza de los integra-dores para invertir en certificar a su

personal, el certificado de Hanwha Techwin aparece con el nombre del ingeniero que se certificó así como el nombre de la empresa integra-dora. En caso de que este se fuera a otra compañía, el integrador tiene la obligación de notificar que ya no hace parte de la misma y el certi-ficado será anulado. No obstante, Hanwha Techwin le regala al inte-grador una vez al año un cupo para reemplazar esa persona certificada que se fue.

Por otro lado, como beneficio para los canales Plata existen cinco cupos gratis de certificación que pueden utilizar durante el año; por su parte, los canales Oro poseen 12. Anteriormente, Hanwha Techwin tenía un tipo de entrenamiento que no cobraba, pero ahora después del uso de sus respectivos cupos, los

canales autorizados deben pagar 99 dólares, bien por tarjeta de crédito o a través de transferencia bancaria.

De acuerdo con el ejecutivo, esta serie de cambios han llevado a que las certificaciones se disparen de nuevo. Tal es el caso de México, donde se lanzó el programa hace tres años para Latinoamérica, pues si bien comúnmente se hacen certi-ficaciones mensuales, allí se han de-bido realizar varias durante el mes dado que el cupo se ha llenado.

Para la ejecutiva de Hanwha Techwin, tal como en los demás paí-ses de la región en los que este pro-grama ha ayudado al incremento no sólo de las ventas sino de la con-fianza de la gente en la marca de la compañía, se busca que ahora esto mismo suceda en Perú y Chile.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 15

Page 18: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número
Page 19: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número
Page 20: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

SEGURIDAD ELECTRÓNICA VIDEOVIGILANCIA

Hikvision facilita la gestión de estacionamientos para reducir el índice de robosAnte la propuesta de implementar cámaras de videovigilancia en estacionamientos de la CDMX para combatir el robo de vehículos, Hikvision destaca que su solución inteligente de seguridad de estacionamiento facilita la gestión operativa y permite la automatización y entrega de informes estadísticos, considerando el uso de cámaras de vigilancia, grabadores y controladores de acceso.

“Con una potente plataforma de gestión cen-tral, cámaras que capturan imágenes de color nítido en ambientes extremadamente poco iluminados, reconocimiento automati-

zado de matrículas de vehículos, y mucho más, Hikvision ofrece todo lo que un estacionamiento necesita para ga-rantizar una gestión eficiente e inteligente -24 horas al día, 7 días por semana”, explica Miguel Arrañaga, Director de Pre Venta de Hikvision México.

La solución inteligente para estacionamientos Hik-vision cuenta con un sistema IP 24/7 dedicado a la se-guridad global para una mayor eficiencia de gestión del estacionamiento.

La solución engloba:

ESTACIONAMIENTOS:• Las cámaras de generación de imágenes múltiples pro-

porcionan la vigilancia de un área amplia.• Las cámaras DarkFighter proporcionan imágenes níti-

das incluso durante la noche.

CENTRO DE GESTIÓN:• Las cámaras de generación de imágenes múltiples pro-

porcionan la vigilancia de un área amplia.• Las cámaras DarkFighter proporcionan imágenes níti-

das incluso durante la noche.

ENTRADAS Y SALIDAS:• Proceso de automático de entrada de vehículos VIP

con cámaras ANPR (LPR) y almacenamiento de las imá-genes para recuperación.

• Cámaras de alto WDR ofrecen imágenes claras incluso en ambientes de un ato contraste inusual.

OFICINAS DE GUARDIA:• Cámaras fisheye HD.• Software de cliente para gestión estacionamiento.

PERÍMETRO• La tecnología de muy baja luminosidad

DarkFighter y el conjunto completo de caracterís-ticas inteligentes mantienen vigilados los períme-tros de su estacionamiento.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad18

Page 21: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

Milestone llega a los 10 mil socios certificados en su

portal de aprendizaje Milestone da a conocer que su grupo Learning & Performance ha alcanzado metas significativas en los últimos meses, comenzando por la finalización del curso número 100 mil, registrado en el portal de aprendizaje para socios. Es importante mencionar que alrededor de un tercio de los 17 mil socios a nivel global de la marca son nuevos en vigilancia IP, por lo cual se esper que durante 2019 un estudiante promedio se inscriba a 5 o más cursos con una tasa de finalización del 95 por ciento.

Por otro lado, el canal que Milestone tiene en YouTube superó las cien mil vistas, con 113 videos en 24 listas de reproducción. Por últi-mo, a finales del mes pasado la marca ha cer-tificado al socio número 10 mil, inscrito en el Milestone Partner Learning Portal.

Cabe señalar que en marzo de este año, Tom Green fue promovido a diseñador principal de programas de enseñanza. Dicho ejecutivo ha trabajado en Milestone desde 2016 y está a cargo del desarrollo, mantenimien-to y calidad general de las evaluaciones de certificación en todo el mundo de Milestone, especialmente las eva-luación de la certificación MCIT (técnico de integración certificado de Milestone), MCIE (ingeniero de integración certificado de Milestone) y MCDE (ingeniero de diseño certificado de Milestone).

Green también es el responsable de crear, man-tener y mejorar los cursos orientados por instructores:

TC1, TC2 y diseño de soluciones. El año pasado, di-señó, desarrolló y lanzó la versión en línea Cloud-labs de TC1 de Milestone, desarrollando procesos y llevando a cabo la gestión de cambios a medida que se iba implementando la plataforma en todo el mundo. En 2019, está desarrollando certificaciones adicionales para seguridad informática y desarrollo con el SDK (kit de desarrollo de software) de la pla-taforma de integración de Milestone.

"El equipo de Learning & Performance se enorgullece de estar diseñando, desarrollando y entregando un programa que está ayudando a nuestros socios comerciales de Milestone Chan-nel a pasar de ser novatos a ser profesionales ca-lificados, que hacen entender al mundo "cómo la tecnología de video contribuye a lograr un mundo más seguro”, afirmó Evan Stuckless, ge-rente principal de Learning & Performance de Milestone Systems.

SEGURIDAD ELECTRÓNICA NOTICIAS

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 19

Page 22: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

SEGURIDAD ELECTRÓNICA MAYORISTAS

SEGURIDAD ELECTRÓNICA NOTICIAS

TELSA y Moxa brindan soluciones de seguridad a prueba de fuego

En entrevista con Roberto Romo, director general de Moxa en México, explica que el mercado industrial es uno de los mercados clave para sus soluciones ya que han sido diseñadas para resistir ambientes extremos.

El ejecutivo destacó que en su participación en la expo de seguridad más impor-tante del país, comprobaron que empresas industriales

están buscando opciones de segu-ridad física y conectividad, que pue-dan hacer frente a las necesidades puntuales, como es confiabilidad y larga vida.

casi nulos, ya que todos los productos son probados individualmente desde fábrica.

“Para este segundo semestre queremos enfocarnos a las industrias farmacéutica, alimenticia, gas y combusti-ble, además de la petrolera, las cuales queremos atender apoyados del canal, para ellos les ofreceremos capacita-ción por cada una de ellas, ya sea a través de webinars, o bien on demand, de tal manera que puedan aprove-char al máximo los beneficios de poder brindar la mejor respuesta a las necesidades más exigentes del mercado actual”, explicó Salinas.

Ambas empresas extienden la invitación a todo el canal a acercarse para conocer el amplio portafolio de soluciones de la marca y constatar que los márge-nes de ganancia potencian la rentabilidad en cada uno de sus proyectos.

Los distribuidores que se registren tendrán de in-mediato la oportunidad de elegir a qué webinario de-sean asistir, o bien si requieren uno personalizado, esto a través de la página del mayorista www.telsa.com.mx, en ella está incluido un calendario que pueden consultar en cualquier momento.

Cabe señalar que TELSA Mayorista cuenta con di-ferentes beneficios, entre los que destacan capacitación continua, acompañamiento en proyectos hasta su cierre, excelentes márgenes de ganancia, tecnología de punta, acceso a equipo demos, entre otras.

“Además de la vertical de in-dustria, otras áreas de oportunidad las vemos en la parte de automatiza-ción, carreteras, transporte y ciuda-des inteligentes”, señaló el directivo.

Por su parte, Naghieli Sali-nas, gerente de marketing en TEL-SA Mayorista, comenta que las so-luciones de la marca son a prueba de fuego y tienen niveles de falla

Axis Communications designa nuevo Director Regional para Latinoamérica

Con el objetivo de atender las necesidades y expectativas del mercado latinoamericano, Axis Communications ha anunciado la designación de Leopoldo Ruiz como su nuevo Director Regional para la zona de Latinoamérica, con la seguridad de que su experiencia y tenacidad, impulsarán las metas de crecimiento para esta región.

Leopoldo Ruiz es Ingeniero en Telecomunicaciones y posee un MBA por el Instituto Tecnológico y de Estudios Superiores de Monterrey (ITESM). Cuen-ta con más de 20 años de experiencia en reconocidas compañías de Hi Tech, liderando equipos de ventas enfocados en segmentos verticales estratégicos.

Conjuntamente con Francisco Ramírez, Country Manager para Mé-xico, Centroamérica y Caribe; Alessandra Faria, Directora General en Amé-rica del Sur, y un sólido grupo de trabajo, formarán un gran equipo para la región Latinoamericana, que guiará a la compañía hacia importantes metas de crecimiento.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad20

Page 23: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

SEGURIDAD ELECTRÓNICA MAYORISTAS

Tecnosinergia lanza nueva solución de Control de Asistencia para PyME

Cloud Clock es un sistema de control de asistencia en la nube desarrollada exclusivamente para Tecnosinergia, la cual a diferencia de otras opciones en el mercado no necesita de una computadora o servidor para poder funcionar. Con esta solución únicamente se conecta el reloj checador a la toma eléctrica y a una conexión a Internet.

Al tener acceso a la red, el sistema permite te-ner el control de asistencia remoto, es decir, si por alguna razón se requiere que un colabo-rador viaje por negocios y necesitamos que siga cumpliendo con esta política, la opción es utilizar un enrolador USB conectado a su

computadora, acceder al aplicativo en la nube y checar desde ahí.

Cabe señalar que este sistema convive de manera natural con sistemas de nómina y es compatible con so-luciones ZKTeco con función ADMS. De esta manera se podrá utilizar en conjunto con sistemas habilitados con reconocimiento facial, huella, tarjeta o contraseña.

De acuerdo con Efraín Aguilar, Ingeniero de Marca ZKTeco, Western Digital y Geovision en Tecnosinergia, la solución Cloud Clock fue diseñada para atender las nece-sidades particulares de empresas pequeñas y medianas, es decir, que busquen una tecnología que les permita gestionar la asistencia de hasta 200 personas y en un máximo de 10 ubicaciones remotas.

“Seguramente los canales ubican soluciones de este tipo, sin embargo, la mayoría necesitan infraestruc-

tura adicional para poder funcionar o bien sus opciones de licenciamiento están diseñados para una mayor canti-dad de gente, lo que encarece la solución y la hace poco asequible para empresas pequeñas. Por esto Cloud Clock viene a revolucionar el mercado permitiendo a la pyme contar con tecnología de punta a precio muy razonable”, explicó Aguilar.

Es importante señalar que Tecnosinergia está lanzando una oferta para que los canales se puedan familiarizar con este nuevo sistema, se trata de una promoción denominada Starter Pack, que incluye 1 reloj de asistencia (de los más robustos) y una licencia por un año que permite conectar hasta 2 relojes y ges-tionar 20 empleados.

Por supuesto este sistema es escalable, es decir, si la necesidad del cliente supera las 20 personas, es posible agregar otros módulos hasta alcanzar la cifra de 200 per-sonas. Asimismo, si la empresa esta distribuida en varias sucursales, es viable añadir más relojes checadores hasta un total de 10 dispositivos.

Para más información se recomienda visitar https://tecnosinergia.com/.

Por Carlos Soto

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 21

Page 24: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

Ciberseguridad en proyectos de

seguridadelectrónica

En los últimos tiempos el tema de ciberseguridad ha tomado relevancia en el mercado de seguridad física y electrónica, pues cada día más proyectos relacionados con estos sistemas son conectados a Internet, lo que implica que deben ser añadidos al conjunto de dispositivos que pueden ser blanco de ataques por parte de los cibercriminales.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad22

REPORTAJE ESPECIAL DE CIBERSEGURIDAD Por Carlos Soto

Page 25: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

Desde el ataque a la red DYN en 2016 se dejó en evi-dencia la vulnerabilidad de una amplia gama de dispositivos que fueron utilizados para formar una botnet, a pesar de que la mayoría de los aparatos en cuestión no eran computadoras de gran poder, aún así pudieron ser orquestadas para generar grandes

cantidades de tráfico falso y desbordar servidores específicos.

Este significativo evento demostró la necesidad imperan-te de proteger las implementaciones de proyectos relacionados con Internet de las Cosas, que considera máquinas industriales, wearables, dispositivos médicos, sistemas biométricos, sensores y una larga lista de dispositivos con capacidad de conectarse a In-ternet. Por supuesto en este contexto también confluyen los sis-temas de videovigilancia, control de acceso, incendio y alarmas, que gracias a la tecnología IP hoy conviven de manera natural en una misma red.

Considerando entonces que cualquier proyecto de se-guridad física y electrónica requiere ser protegido de los ciber-delincuentes, entonces las oportunidades de negocio para los especialistas se multiplican pues sistemas que antes ni siquiera estaban considerados por un CISO hoy abren brechas de seguri-dad que ponen en riesgo a cualquier organización.

Al respecto Roberto Martínez, Analista de Seguridad Sr. de Kaspersky, comenta que las oportunidades de negocio en este campo son grandes, ya que los profesionales deben modelar e identificar las diferentes amenazas adyacentes, los riesgos exis-tentes y encontrar las maneras de cómo ir asegurando cada uno de sus componentes, desde la protección del firmware, el alma-cenamiento, procesamiento y transmisión de la información, así como la interacción con otros sistemas.

Por su parte, Gilberto Vicente, Director de ventas de Seguri-dad en Cisco México, añade que si bien antes los proyectos se segu-ridad física se centraban en planteamientos analógicos, hoy para su correcto aprovechamiento, derivado de la dependencia del mundo digital, en cada proyecto de videovigilancia hay la oportunidad de integrar seguridad avanzada.

NECESIDAD VS REALIDAD

Si bien ya existe la necesidad de proteger la infraestructura de un sistema de seguridad física y electrónica la realidad es que no todas las empresas han dimensionado los riesgos que implica no hacerlos parte de su plan de ciberseguridad. De acuerdo con Joel Guerrero, Director General de TrapX en México, todavía falta información que motive a las empresas a considerar sus sistemas de videovigilancia como una brecha de ciberseguridad, la idea de proteger su información o verse afectados por un ataque a través de dichos sistemas hace que el CISO busque alternativas para en-frentar estos nuevos retos, sin embargo, es responsabilidad de los fabricantes ayudarlos en esta tarea.

De hecho, considerar la ciberseguridad en este tipo de pro-yectos depende mucho del nivel de madurez de las organizaciones, ya que en la mayoría de los casos ni siquiera se consideran los ries-gos asociados y simplemente se adquieren e implementan solu-ciones siguiendo las configuraciones por defecto, de manera que simplemente queden funcionando.

“Uno de los principales retos ha sido transmitir la idea que este tipo de sistemas, al igual que cualquier otro, debe ser con-siderado en el mapa de riesgos de ciberseguridad, y como tal, se deben implementar procesos desde el momento de la selec-ción y compra de estos sistemas, tomando en consideración por ejemplo, aquellos donde el fabricante garantice la posibilidad de reforzar la seguridad de sus sistemas y la liberación de actualiza-ciones cuando se descubra una vulnerabilidad”, explicó Roberto Martínez de Kaspersky.

No obstante el tema tecnológico, un factor fundamental para determinar si es viable la protección de sistemas de seguridad física y electrónica, es el costo, pues incrementar el alcance conllevaría ajustes que no habían sido considerados, lo que implica mayor in-certidumbre sobre todo si el cliente no cuenta con el conocimiento que le ayude a evaluar los riesgos.

Uno de los principales retos ha sido transmitir la idea que este tipo de

sistemas, al igual que cualquier otro, debe ser considerado en el mapa de

riesgos de ciberseguridad, y como tal, se deben implementar procesos desde el momento de la selección y

compra de estos sistemas

Roberto Martínez, Analista de Seguridad Sr. de Kaspersky.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 23

Page 26: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

Luis Lubeck, Security Researcher para ESET Latinoamérica.

REPORTAJE ESPECIAL DE CIBERSEGURIDAD

SOLUCIONES TECNOLÓGICAS DE ACUERDO A LAS NECESIDADES

Como se hace evidente la ciberseguridad es un elemento indispensable en todos los proyectos de seguridad física y electró-nica, sin embargo, no existe un planteamiento generalizado para resolver necesidades particulares. Al mismo tiempo, las diferentes empresas especializadas en soluciones de ciberseguridad tienen diferentes perspectivas de cómo poder ayudar a las organizacio-nes a protegerse, incluyendo sus sistemas de videovigilancia, con-trol de acceso, incendio, alarmas o cualquier otro que deba ser conectado a la red empresarial.

Por ejemplo, para ESET cualquier dispositivo de seguridad física conectado a la red transmite o almacena información, por lo que ya puede ser considerado como un blanco interesante para los cibercriminales. “Lo que no debemos perder de vista, es que la mayoría de estos dispositivos, utilizan algún equipo informáti-co, como un servidor o una PC para realizar sus funciones, y eso es lo que debemos proteger. En este sentido, nosotros ofrece-mos varias soluciones que se adaptan a las necesidades de cada organización, ya sea que utilicen PCs o servidores con sistemas operativos Windows o Linux, podemos protegerlos”, comentó Luis Lubeck, Security Researcher para ESET Latinoamérica.

Del lado de Kaspersky, su visión de la ciberseguridad no solo se centra en cómo las amenazas afectan a las diferentes plataformas tecnológicas sino la forma es que esto puede afec-tar la seguridad de las personas. “No se trata simplemente de desarrollar soluciones anti-virus o anti-malware, sino entender que cada vez somos más parte de un ecosistema en donde in-teractuamos todos los días con diferentes tipos de tecnologías

Gilberto Vicente, Director de ventas de Seguridad en Cisco. México

que inevitablemente generan nuevos riesgos de los cuales de-bemos estar protegidos”, señaló Roberto Martínez de Kaspersky.

Es por eso que Kaspersky invierte una parte importante en investigación y se han desarrollado soluciones para la protección de nuevas tecnologías, incluyendo sistemas IoT donde podemos ubicar cualquier solución de seguridad física y electrónica que se conecte a la red. En este sentido, las soluciones más significativas para este tipo de proyectos son:

Kaspersky IoT Security Gateway. Se encarga del correcto fun-cionamiento de todos los componentes de un dispositivo, inclu-yendo el arranque seguro a fin de evitar que alguien manipule el firmware, la protección de su funcionamiento mediante monitoreo y análisis de comportamiento, así como la actualización constante de los dispositivos y la comunicación con otros dispositivos.

KasperskyOS. La mayoría de los sistemas operativos son desa-rrollados para garantizar el funcionamiento de los dispositivos para los que fueron creados, pero sin considerar la seguridad como un elemento principal. KasperskyOS permite aplicar y reforzar la segu-ridad al nivel del núcleo, por lo cual se reduce la superficie de ata-que al que el dispositivo puede estar expuesto.

Kaspersky Security System for Linux. Muchos de estos siste-mas en la actualidad funcionan en base al sistema operativo Linux y no existe una oferta demasiada amplia en el mercado hacia estos sistemas porque tradicionalmente se les consideraba como "Nativa-mente Seguros". Esta herramienta permite proteger los dispositivos basados en Linux de las diferentes familias de malware creadas para atacar esta plataforma.

Kaspersky IoT Scanner - IOS y Android. Es una herramienta que escanea los dispositivos en una red como cámaras, routers, dis-positivos móviles y detecta potenciales vulnerabilidades relaciona-dos con la configuración o la falta de algún parche y que pudieran ser explotadas por un hacker. Esta tecnología también viene inte-grada en Kaspersky IoT Security Gateway.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad24

Page 27: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

Esta tecnología permite emular una amplia variedad de servidores, bases de datos, estaciones de trabajo, conmutadores, enrutadores y cualquier otro dispositivo que sea necesario proteger incluyendo cámaras de videovigilancia, grabadores, alarmas, etc.

Joel Guerrero, Director General de TrapX en México.

En el caso de Cisco, la propuesta es la combinación de su línea Cisco Meraki que considera soluciones de videovigilancia. “Que hoy en día se complementan con la seguridad avanzada de Cisco Umbrella, por lo que no es necesario tener que instalar algo en la cámara; de esta manera apalancamos la forma en que funcione el internet y servicios de DNS sumado a SD-WAN, que es una ventaja efectiva, para que los usuarios e instituciones que desarrollan estos proyectos puedan pensar en la ciberseguridad y seguridad física como un elemento natural combinado”, agregó Gilberto Vicente.

Otra manera de enfrentar los retos de ciberseguridad es una estrategia basada en “engañar” a los hackers, se trata TrapX que a través de su solución DeceptionGrid, permite implemen-tar un sistema de señuelos que parecen idénticos a los activos reales, de tal manera que cualquier intento de ataque sea diri-gido hacia dichos señuelos donde son capturados y analizados para brindar información que permita remediar la situación sin tener alguna repercusión que lamentar.

“Esta tecnología permite emular una amplia variedad de servidores, bases de datos, estaciones de trabajo, conmutado-res, enrutadores y cualquier otro dispositivo que sea necesario proteger incluyendo cámaras de videovigilancia, grabadores, alarmas, etc. Al final si existe una amenaza podemos llevarla ha-cia una trampa y detonar una alerta, una vez eludido el ataque la trampa cambiará su forma y ubicación, por lo que el atacante

nunca aprenderá si algo es una engaño o un ac-tivo real”, describió Joel Guerrero, Director Ge-neral de TrapX en México.

CONVERGENCIA ENTRE SOLUCIONES

El tema de convergencia entre las solucio-nes de ciberseguridad y seguridad física es inne-gable, conforme los ciberatacantes encuentren brechas en este tipo de implementaciones se intensificarán los ataques. En el momento en que las empresas vean el peligro que los acecha las inversiones seguramente abarcarán a este tipo de proyectos.

En este aspecto, ESET señala que la con-vergencia hoy es total, es difícil encontrar un sistema de seguridad electrónico que en algún punto no interactúe con los sistemas informá-ticos de la empresa, y muchas veces en tiempo real. Incluso esto no es exclusivo de las grandes corporaciones pues cada con mayor frecuencia se encuentran casas u oficinas inteligentes don-de interactúan sensores de temperatura, incen-dio, alarmas y control de acceso en la misma red donde están conectadas las máquinas de escri-torio. Lo que detona la necesidad de evaluar e implementar al extremo todas las medidas de ciberseguridad necesarias.

En el caso de los sistemas de vigilancia como tal, Kaspersky añade que al tener compro-metida una cámara, el atacante puede conocer determinados patrones de comportamiento o puede tomar el control de éstas para utilizarlas a su conveniencia, incluso puede manipular un sistema de control y con esto comprometer o te-ner acceso a un sistema de información. Es aquí donde se convierte definitivamente en un riesgo de ciberseguridad y por esta razón no podemos verlos como algo separado.

Por lo tanto, esta sinergia entre ambos sistemas de seguridad tendrá un repunte que debe ser aprovechado acercándose a fabrican-tes que ya tienen considerado un plan que se adapte a las necesidades del mercado, sobre todo en un país como el nuestro donde la se-guridad en todos los aspectos se ha convertido en prioridad para todos.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 25

Page 28: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

CIBERSEGURIDAD MAYORISTAS

Ingram Micro mostrará potencial de negocio en su

primer Cybersecurity SummitCon el objetivo de impulsar a sus canales a atender las crecientes necesidades del país en temas de ciberseguridad, Ingram Micro ha decidido realizar un evento exclusivo durante la segunda semana de julio. Dicho evento es resultado de la gran oportunidad de negocio que representa tanto para los canales como para el mayorista, pues de acuerdo con sus ejecutivos el 85% de las empresas a nivel nacional sufrieron algún tipo de ataque en los últimos tiempos.

Además, temas como IoT, Cloud y la creciente adopción de compras a través de plataformas en línea hace que las soluciones de cibersegu-ridad se vuelvan indispensables, para casi cual-quier compañía.

De acuerdo con Gerardo Romero, Director de Go to Market en Ingram Micro, se espera una asistencia de casi doscientos canales, de los cuales al menos la mitad tienen foco en ciberseguridad y el resto con diversas es-pecializaciones donde la ciberseguridad sería pieza clave para potenciar sus oportunidades de negocio.

Por su parte, René Salas, Gerente de Preventa y Ser-vicios Profesionales en Ingram Micro, señaló que en este evento se darán a conocer soluciones de ciberseguridad aplicadas a entornos IoT, Cloud, Hiperconvergencia, Sis-temas de Punto de Venta y Señalización Digital, de tal manera que sea fácil identificar cómo hacer más negocio, no solo apuntando hacia productos como podrían ser firewalls o protección de endpoints sino hacia la conver-gencia de soluciones de seguridad avanzadas.

Por otro lado, Ingram también está interesado en instar a más canales acercarse al mayorista y explorar las opciones que ha desarrollado para ayudarlos a entregar Seguridad como un Servicio, oportunidad de negocio al-tamente viable para canales que no son especializados pero que han detectado la necesidad en sus clientes. En este modelo de negocio, el canal no necesita realizar nin-guna inversión ya que todo el esquema está soportado por el mayorista, garantizando un ingreso recurrente to-talmente adicional a su foco de negocio.

“Una de las estrategias que tenemos para este pri-mer Cybersecurity Summit es que mostraremos un por-tafolio de soluciones avanzadas, que tal vez, el canal no

conozca; y la forma en que estos potencian otros nego-cios. El objetivo es que los partners que están buscando un diferenciador de mercado, se lleven varias opciones para lograrlo”, destacó Salas.

Entre las marcas que van a ser presentadas duran-te el evento están consideradas: WatchGuard, Kaspers-ky Lab, McAfee, ESET, F5, Sophos y Cisco, como marcas propiamente de seguridad. Y de otras líneas de negocio se tiene contemplada la participación de Nutanix, HPE, VMware, entre otras.

Por Carlos Soto

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad26

Page 29: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

CIBERSEGURIDAD MAYORISTAS

CVA celebrará su Convención 2019

en AtenasGrupo CVA recompensará a sus canales más destacados durante la convención 2019 a realizarse en Atenas, Grecia, del 5 al 10 de noviembre.

“La convención es ya es un referente en la industria TIC. Parte de las actividades son fomentar el networking y el compañeris-mo entre distribuidores, representantes de marcas y sobre todo con el equipo de

trabajo de Grupo CVA”, explicó Elizabeth Villagómez, Di-rectora de Mercadotecnia de la firma.

“Cada año nos esforzamos en conjunto con las marcas participantes, en ofrecerles los mejores eventos y superar sus expectativas. Ya que la convención, en gran medida, es un premio por el esfuerzo realizado en el año y el compromiso que tienen los canales hacia Grupo CVA y las marcas que comercializamos”, añadió.

Para ser parte del selecto grupo de canales que se van de viaje hay dos opciones, la primera es buscar un boleto directo con las marcas participantes en dinámicas exclusivas; la segunda es acumular boletos electrónicos por cada 10 mil pesos de compra en productos de las marcas participantes.

“Durante la convención tendre-mos mesas de negociación y expe-riencias con eventos especiales de las marcas participantes, sin lugar a dudas será un gran viaje que comple-menta el negocio de nuestros clien-tes”, señaló Villagómez.

Las marcas participantes para ganar el viaje son Adata, AOC, APC, BenQ, Canon, Cisco, CyberPower, Dell Technologies, EC Line, Epson, GHIA, HP, HPE, Intel, Lenovo, LG, Mi-crosoft, NEC, Revko, Tripp Lite, Sili-mex y Smartbitt.

Del 1 de enero al 15 de Septiembre de 2019 es el periodo para que los clien-tes compren productos de las marcas participantes y de esta forma busquen obtener un lugar en la convención.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 27

Page 30: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

Sophos adquiere Rook Security para ofrecer

servicios MDRSophos adquirió a Rook Security, compañía enfocada en servicios de detección y respuesta administrada (Managed Detection and Response, MDR por sus siglas en inglés), proporcionando un equipo 24/7 de cazadores de ciberamenazas, expertos en supervisar, buscar, analizar y responder a incidentes de seguridad, diseñado para empresas de todos los tamaños.

Sophos está creando servicios de MDR que se pueden revender al combinar la detección de amenazas, la investigación y las capacidades de respuesta de Rook Security con la plata-forma de tecnología DarkBytes, adquirida re-cientemente. Como proveedor de seguridad

de canal, Sophos ofrecerá los nuevos servicios de MDR a través de su red de aproximadamente 47 mil socios en todo el mundo.

"Los ciberdelincuentes están tratando implaca-

blemente de explotar a las organizaciones con técnicas como correos electrónicos de phishing, hasta la tenden-cia más reciente de ‘hackers Pen-testing’, para encontrar debilidades en las áreas superficiales de las organiza-ciones. Por lo que las empresas necesitan un monitoreo continuo de lo que está sucediendo en su red. Desafor-tunadamente muchos de ellos no tienen la experiencia, capacidad, ni equipos de seguridad en casa u oficina para configurar y administrar la seguridad de manera óptima durante todo el día”, declaró Joe Levy, director de tecno-logía de Sophos.

Añadió que con MDR, los socios de canal de Sophos podrán proporcionar a las empresas de todos los tamaños servicios especializados que detectan, buscan y responden continua-mente a incidentes de seguridad. Además, So-phos planea alinear su tecnología de seguridad sincronizada y su cartera de productos con los servicios 24/7 de Rook Security para clientes de MDR. Los expertos de Rook Security también podrán revisar estas posturas de seguridad del cliente para garantizar configuraciones de polí-ticas óptimas para los productos de Sophos en todas las propiedades.

“Estamos encantados de integrar a nues-

tros expertos y tecnología innovadora como parte de los servicios de Sophos, líder en ciber-seguridad de próxima generación. Juntos, pode-mos implementar capacidades de detección y respuesta de amenazas más rápidas y efectivas para proteger mejor a las empresas", comentó J.J. Thompson, fundador y CEO de Rook Security.

CIBERSEGURIDAD NOTICIAS

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad28

Page 31: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

Forcepoint abre su nuevo Cyber Experience Center en Boston

Forcepoint anunció la apertura de su nuevo Cyber Experience Center (CEC) en la ciudad de Boston, que funcionará como un centro de innovación informática y de desarrollo para la compañía con el objetivo de responder a la acelerada demanda mundial de seguridad centrada en los humanos.

CIBERSEGURIDAD MAYORISTAS

Ubicado en el corazón del Distrito de Innovación Seaport de Boston, el CEC, cuya inversión alcanza las 8 cifras en dólares, es un paso importante para consolidar aún más a Forcepoint como el socio de seguridad cibernética más confiable al que recurren las grandes empresas y los gobiernos de todo el mundo para asegurar su futu-

ro. La decisión de ampliarse a Boston fue motivada por la reputa-ción de la ciudad como un centro tecnológico de gran importancia en el desarrollo de ciencias de la computación, y por las numerosas universidades de clase mundial presentes en el área, que produ-cen el mejor talento tecnológico del país. La sede, cuya área abarca 53,000 pies cuadrados, es el primer edificio de Forcepoint en el área metropolitana de Boston.

EL CYBEREXPERIENCE CENTER SHOWCASE Y EL GLOBAL EXECUTIVE BRIEFING CENTER

El nuevo centro incluirá el Global Executive Briefing Center, un área de exhibición que ofrecerá una experiencia innovadora, interactiva e inmersiva centrada en los humanos y en las solucio-nes de seguridad convergentes que crean un entorno seguro y confiable en el cual los empleados, las empresas y las organiza-ciones pueden prosperar.

Los visitantes, entre los que se incluye a ejecutivos de alto nivel de muchas de las organizaciones más grandes e innovadoras del mundo, podrán conocer de voz de los ejecutivos, arquitectos de analítica del comportamiento, ingenieros y líderes de producto de Forcepoint cómo aproximarse a la seguridad a través de una óptica centrada en el comportamiento puede ser el diferenciador que hoy se necesita para mitigar los ataques informáticos antes de que pue-dan provocar estragos.

En la carrera por aprovechar la transformación digital, una oportunidad competitiva de $100 billones de dólares según el Foro Económico Mundial, las organizaciones se están enfren-tando a una rápida innovación, la cual viene acompañada de arquitecturas de seguridad sin precedente. A medida que la transformación digital reestructura a las industrias, las empre-sas de todos los tamaños están replanteando su enfoque en la innovación y cómo puede la tecnología ayudarles a competir de manera más efectiva. El Cyber Experience Center de For-cepoint ayuda a capitalizar esta oportunidad, permitiendo a las organizaciones visualizar sus desafíos de seguridad en un entorno inmersivo, al tiempo de hacer un mapa dinámico de

las soluciones de seguridad de Forcepoint, las cuales se ajustan a sus necesidades empresa-riales únicas.

GLOBAL CENTER OF EXCELLENCE FOR BEHAVIORAL ANALYTICS

De igual forma, el CEC funcionará como el Forcepoint Global Center of Excellence for Beha-vioral Analytics, el cual se enfocará no solamente en el desarrollo de productos para ofrecer las me-jores herramientas a cada empresa, sino también para proveer servicios innovadores a cada clien-te de Forcepoint. El nuevo Center of Excellence global innovará y modernizará las aplicaciones y soluciones existentes al tiempo de crear nuevas junto con la división de investigación en ciencias del comportamiento Forcepoint X-Labs.

Toby Ryan, el vicepresidente de Ingeniería Analítica de Forcepoint estará a cargo del Center of Excellence for Behavioral Analytics y pondrá en funcionamiento la analítica mediante la fu-sión de la ciencia de datos con el conocimiento de la seguridad informática. Usando este modelo de alta fidelidad, el equipo de Ingeniería Analítica desarrollará metodologías de detección de punta en el portafolio de Forcepoint, desde el endpoint hasta la nube, ayudando a los clientes a catalizar la innovación y revolver los problemas empresa-riales de forma acelerada.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 29

Page 32: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

CIBERSEGURIDAD NOTICIAS

Fortinet publica informe relacionado con seguridad

en sistemas OTPara que las organizaciones respondan de manera más eficiente a la rápida evolución del mercado, los esfuerzos de transformación digital deben ampliarse a todos los rincones de la red distribuida. Adicionalmente, para aumentar la eficiencia en sectores como plantas de manufactura, producción y suministro de energía, o los sistemas de transporte interconectados, los entornos de tecnología operacional (OT, por sus siglas en inglés) están siendo conectados al mundo exterior por primera vez.

Esta tendencia conlleva grandes beneficios para las organizaciones, permitiendo herramientas como el monitoreo remoto y la respuesta en tiempo real a los cambios. Pero la integración con los dispositivos de TI también expone a los sistemas OT a amenazas contra las que podrían

no estar preparados para defenderse. La aislación que protegía a los sistemas OT de los hackers y el malware ya no existe en muchas organizaciones. Por esto, los ciber-criminales están apuntando cada vez más a los sistemas OT para robar información confidencial o comercial, inte-rrumpir operaciones, o incluso cometer actos de terroris-mo cibernético contra infraestructura crítica.

En una encuesta reciente a líderes de OT, el 77 por ciento de los encuestados mencionaron que ha-bían experimentado una intrusión de malware en el

último año y la mitad experimentó entre tres y diez intrusiones. La frecuencia y naturaleza de éstas es pre-ocupante: los encuestados informaron eventos que impactaron la productividad (43 por ciento), los ingre-sos (36 por ciento), el reconocimiento de marca (30 por ciento), la pérdida de datos (28 por ciento) e incluso la seguridad física (23 por ciento).

INFORME DE TENDENCIAS DE SEGURIDAD DE TECNOLOGÍA OPERACIONAL 2019

Para entender mejor el estado de seguridad de los sistemas OT, Fortinet publicó recientemente un informe de investigación que examina las tendencias de seguri-dad en las redes OT. El Informe de Tendencias de Seguri-dad de Tecnología Operacional 2019 de Fortinet analizó los datos recolectados de millones de dispositivos de

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad30

Page 33: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

(ISC)² abre inscripciones para el Secure Summit

LATAM 2019

Fortinet para percibir el estado de la ciberseguridad en los sistema industriales SCADA y en otros sistemas de control industrial. Nuestro análisis descubrió muchos ata-ques a los sistemas OT que parecen apuntar a los disposi-tivos más antiguos que ejecutan software no parcheado, lo que indica que las redes OT están siendo atacadas cada vez más a través de viejas amenazas que ya no son efecti-vas contra las redes de TI.

Además de los ataques informáticos hacia dis-positivos OT no parcheados o no actualizados, muchas amenazas se aprovechan de la complejidad causada por la falta de estandarización de protocolo y de una estrate-gia confiable, algo que parece ser constante en muchos entornos de OT. Esta tendencia no se limita a lugares o sectores específicos, los hackers que se dirigen a los en-tornos OT claramente no discriminan según la industria o la geografía, ya que cada vertical y región experimentó un aumento significativo de ataques.

INCREMENTO DE ATAQUES DIRIGIDOS A OT

Los ciberdelincuentes atacan a los dispositivos dirigiéndose a la gran variedad de protocolos de OT existentes. Mientras que los sistemas de TI han sido estandarizados por TCP/IP, los sistemas OT utilizan una amplia gama de protocolos, muchos de los cuales son específicos a funcionamiento, industrias y geografías. Esto puede crear un gran reto ya que los administra-dores de seguridad tienen que crear sistemas dispares para proteger su entorno.

Varios de los ataques de OT en la última década han logrado gran repercusión como el Stuxnet, Havex, Blac-kEnergy e Industroyer. Recientemente, Triton/Trisis se di-rigió a los controladores de sistemas instrumentados de seguridad (SIS). Este ataque es especialmente alarmante porque, en muchos casos, es el primer ataque ciber-físico a sistemas OT. Y dado el hecho de que este malware se dirige a un sistema de seguridad, el resultado de tal ata-que podría ser mucho peor, potencialmente destruyendo maquinaria y amenazando vidas.

CONCLUSIÓN

El Informe de Tendencias de Seguridad de la Tecno-logía Operacional 2019 de Fortinet muestra que los ries-gos asociados con la convergencia de TI / OT son reales y deben ser abordados como prioritarios para cualquier organización que haya comenzado a conectar sus siste-mas industriales con sus redes de TI.

Los cibercriminales pueden extraer el máximo va-lor de cada amenaza que realizan al continuar explotan-do los sistemas desprotegidos y la vulnerabilidad de las redes y de la tecnología, tanto con las tecnologías más antiguas como con las más nuevas. También continuarán explotando los ciclos de reemplazo más lentos y las tec-nologías heredadas que probablemente se mantendrán durante varios años. La mejor manera de contrarrestar esta nueva realidad es adoptando e implementando un enfoque de seguridad estratégico e integral que simplifi-que la solución e involucre a expertos en TI y OT en toda la organización.

(ISC)² anuncia que están abiertas las inscripciones para el (ISC)² Secure Summit LATAM 2019. Programado para los días 25 y 26 de septiembre, en la Ciudad de México (México), el evento reunirá a los mejores profesionales de ciberseguridad de América Latina, con una programación completa que trae novedades, las mejores prácticas y tendencias en protección y gestión segura de datos.

Con el tema «Enrich. Enable. Excel», el Secure Summit será escena-rio de una serie de debates sobre temas innovadores y relevantes para la prevención, mitigación y gestión de problemas complejos y emergentes que los profesionales de ciberseguridad enfrentan todos los días. «El Secure Summit LATAM es una gran oportunidad para intercambiar experiencias e ideas. Queremos colaborar con el

desarrollo de los profesionales de ciberseguridad y contribuir al intercambio de conocimientos, habilidades, herramientas y orientaciones», afirma Gina van Dijk, directora regional de (ISC)² América Latina.

Las presentaciones del Secure Summit LATAM 2019 abordarán te-mas como: Amenazas; Cibercrimen, Garantía de Software y Seguridad de Aplicaciones, Gestión de Identidad/Acceso, Gobernanza, Reglamentación y Compliance, Infraestructura Crítica, Personas y Seguridad, Privacidad y Seguridad en la Nube.

El Secure Summit LATAM hace parte de una serie de eventos regionales organizados por (ISC)² que incluye análisis y charlas sobre los rumbos del área de ciberseguridad en América Latina. «Tendremos una agenda rica, de conte-nido relevante para generar valor a los profesionales, empresas y negocios. Los participantes tendrán presentaciones de keynotes y de expertos recono-cidos en el mercado y con amplios conocimientos de toda la región. Será una oportunidad para acompañar las mejores prácticas en un ambiente animado y único”, explica la directora.

CIBERSEGURIDAD NOTICIAS

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 31

Page 34: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número

Kaspersky potencia sus soluciones EDR y Anti Targeted Attack

Las últimas versiones de Kaspersky EDR y Kaspersky Anti Targeted Attack incorporan nuevas funcionalidades que simplifican el proceso de investigación y mejoran la detección de amenazas. La reciente incorporación de una base de datos de Indicadores de Ataque (IoAs), mantenida y alimentada por los propios expertos en detección de amenazas de Kaspersky, permite ofrecer información contextual adicional durante la investigación de actividades vinculadas al cibercrimen.

CIBERSEGURIDAD NOTICIAS

Asimismo, las IoAs se mapean a la base de datos de conocimientos MITRE ATT&CK para el análisis posterior de las tácticas, técnicas y procedimien-tos de los cibercriminales. Estas mejoras clave

ayudan a las empresas a investigar incidentes complejos con mayor rapidez.

Los incidentes relacionados con amenazas com-plejas pueden tener un impacto significativo en las em-presas. El coste de respuesta y de la recuperación de los procesos, la necesidad de invertir en nuevos sistemas o procesos, el impacto sobre la disponibilidad y el daño a la reputación son todos factores que en su conjunto ge-neran un gran perjuicio a las empresas. Por tanto, las or-ganizaciones deben tener en cuenta no solo el creciente número de programas maliciosos sino también el mayor número de amenazas complejas y avanzadas que las tie-nen en el punto de mira. En 2018, el 41% de las empresas admitió que habían sufrido un ataque dirigido, dato que confirma que las empresas tienen que protegerse frente a las amenazas más sofisticadas que podrían evadir los sistemas de detección. Kaspersky EDR y la plataforma Kaspersky Anti Targeted Attack permiten dar respuesta a estos retos y amenazas.

INDICADORES DE ATAQUE PARA REFORZAR EL PROCESO DE INVESTIGACIÓN

Kaspersky EDR y Kaspersky Anti Targeted Attack cuentan con funcionalidades para comprobar los Indi-cadores de Compromiso, tales como el hash, nombre de archivo, ruta, dirección IP, URL, etc.), que sirven para indi-car si se ha producido un ataque. Además de buscar los IoC, las nuevas capacidades IoAs ayudan a identificar las tácticas y técnicas de los intrusos, sin importar el tipo de malware o software legítimo que se haya utilizado en el ataque. Para simplificar el proceso de investigación a la hora de examinar la telemetría de múltiples endpoints, los eventos se correlacionan con un conjunto único de IoAs de Kaspersky. Los IoAs que coinciden se muestran en la interfaz del usuario con una descripción detallada y recomendaciones sobre la mejor forma de responder al ataque.

Los usuarios pueden producir su propio conjunto de IoAs en base a su experiencia interna, su conocimien-to de las amenazas más significativas y su entorno especí-fico de TI. Todos los nuevos eventos se mapean de forma

automática y en tiempo real con la base de datos interna de IoAs creada por el usuario, permitiendo la creación inmediata de acciones de respuesta y escenarios de de-tección a largo plazo, en línea con los requerimientos es-pecíficos de la infraestructura protegida.

MAPEO A LA BASE DE CONOCIMIENTOS MITRE ATT&CK

En conjunto, Kaspersky EDR, Kaspersky Anti Targe-ted Attack y MITRE ATT&CK -una base de datos accesible en todo el mundo con multitud de tácticas y técnicas basadas en observaciones en el mundo real-, ayudan a las empresas a validar e investigar riesgos a futuro de forma eficaz. Las amenazas que se detecten se mapean de forma automática a la base de conocimientos, contex-tualizando de forma inmediata los eventos nuevos con la ayuda de inteligencia externa y datos sobre técnicas de ataque. Disponer de un conocimiento más profunda sobre un ataque reduce el riesgo futuro y permite a los equipos de seguridad reducir el tiempo que se tarda en analizar y hacer frente a las amenazas.

Las funcionalidades mejoradas también están dis-ponibles para organizaciones que ofrecen monitoriza-ción y gestión de la ciberseguridad. La nueva arquitectu-ra multi-tenancy permite a los proveedores de servicios de seguridad gestionada (MSSP) proteger las infraestruc-turas de numerosos clientes al mismo tiempo.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad32

Page 35: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número
Page 36: Directorio - securitic.com.mx · Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número