directorio€¦ · securitic, revista con periodicidad mensual. febrero de 2019. editor...

36

Upload: others

Post on 23-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al
Page 2: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al
Page 3: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P. 54110. Imprenta: Gráfica Romero con domicilio en Calle 3A Oriente, Mz. 7, L 4, colonia Isidro Fabela, Ciudad de México, C.P. 14030. Distribuidor: SEPOMEX. Registro Postal en Trámite. © Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

DirectorioCarlos Alberto Soto

[email protected] General

Editor---------------------------------

Perla CarbajalAtención Corporativa

---------------------------------Adrián Rivera

Colaborador---------------------------------

Alejandro [email protected]

Diseño GráficoWebmaster

---------------------------------Gabriela Pérez

Telemarketing---------------------------------

Adolfo AguirreColaborador

---------------------------------Alfredo Escobedo

Telemarketing---------------------------------

Felicitas [email protected]

Distribución---------------------------------

Karla Soto Social Media

---------------------------------Contacto Editorial

[email protected]

Contacto de [email protected]

---------------------------------Suscripciones

[email protected]

OficinasCeylán 9B, Col. Olivo II,Tlalnepantla, Estado de

México, 541105310 4479

www.securitic.com.mx

facebook/SecuriTIC

@SecuriTICMX

Visita nuestro aviso de privacidad en: www.securitic.com.mx

ÍndiceReportaje Especial de CiberseguridadSeguridad informática de punta al alcance de las PyMEs

Ciberseguridad/NoticiasTrend Micro predice que los ataques más sofisticados dominarán 2019

Ciberseguridad/Noticias SonicWall detecta adware en Android que inunda de publicidad a los usuarios

Ciberseguridad/NoticiasFireEye identifica actividad global de secuestros de DNS

Seguridad Electrónica/MayoristasHikvision apuesta por la colaboración abierta en

Inteligencia Artificial

Seguridad Electrónica/Videovigilancia

Dahua Technology es reconocida como

Marca Sobresaliente CSR

Ciberseguridad/NoticiasF5 Networks inaugura nuevo Centro de Servicios y Soporte en Guadalajara

Seguridad Electrónica/Videovigilancia

Tecnosinergia facilita el acceso a videovigilancia

en alta definición con Ultra 265 de Uniview

Ciberseguridad/NoticiasESET examinó el mercado

negro del cibercrimen

Reportaje Especial de Seguridad Electrónica

Videovigilanciaen transporte público,

un negocio sobre ruedas

27

25

16

31

14

24

15

23

10

2

Page 4: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA Adrián Rivera y Carlos Soto

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad2

Page 5: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

México se moviliza por tierra, así lo indica la Secretaría de Comunicaciones y Transportes1 dentro de su estadística básica sobre el autotransporte federal. En el mismo, puntualiza que el 96% del total nacional de pasajeros utiliza el transporte terrestre para desplazarse, movilizando también por este medio el 56% de la carga nacional, rubro que al cierre de 2017 registró 2.3 millones de empleos directos y un aporte del 5.5% al Producto Interno

Bruto (PIB), hablando específicamente del sector de transportes.

La importancia del transporte en nuestro país queda desglosada en el ya mencionado documento, don-de se señala que la modalidad de transporte terrestre de pasajeros (excluyendo al ferrocarril), tiene un

registro de 54,531 unidades. Del total, 83.8% es ocupado por vehículos tipo autobús, en segun-do lugar se encuentra el automóvil con 11.5%, camionetas (4.1%) y el resto en unidades tipo microbús, minibús o midibus.

Es interesante mencionar que estos ser-vicios tienden al servicio económico (61.5% de las flotillas totales), mientras que un 2.6 por ciento está destinado a servicios De Lujo; nive-les de servicio ofrecidos por un total de 3,001 empresas registradas en el sector. Si desglosa-mos la estadística, un 72.5% de las empresas cuenta con una flotilla constituída de 1 a 5 uni-dades y el 4% tiene más de 100.

Dicho escenario resulta atractivo para la delincuencia, según estableció el Instituto Na-cional de Estadística y Geografía (INEGI) en la Encuesta Nacional de Victimización y Percep-ción sobre Seguridad Pública2 para estratificar, entre otros datos importantes, la percepción de inseguridad en el transporte público.

El país tiene un registro de 54,531 unidades. Del total,

83.8% es ocupado por vehículos tipo autobús, en segundo lugar

se encuentra el automóvil con 11.5%, camionetas (4.1%)

y el resto en unidades tipo microbús, minibús o midibus.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 3

Page 6: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA

La ENVIPE estima que durante 2017 se generaron 33.6 millones de delitos asociados a 25.4 millones de víctimas; con una tasa por cada cien mil habitantes de 39,369 delitos. El institu-to enlistó, dentro de las modalidades de robo, el asalto en calle o en transporte público con la mayor tasa de delitos, donde se registraron más de once mil siniestros en el 2017. Esto tam-bién representa un aumento al compararse con la cifra de 2016, año que presentó una tasa de 9,599 delitos por cada cien mil habitantes. Por entidad federativa, el acto delictivo tiene mayor

presencia en la Ciudad de México, Chiapas, Gua-najuato, Estado de México, Nuevo León, Oaxaca, Quintana Roo y Veracruz.

Raymundo Martínez Carbajal, secretario de Movilidad del Estado de México, reiteró la ur-gencia de renovar y modernizar el transporte. “El 40% de los delitos se cometen en el transporte público del Estado de México, de ahí la urgencia de dotarlos de mecanismos de seguridad, como GPS, botón de pánico y cámaras”, compartió Mar-tínez con El Universal3. En contexto, el portal de información indica que en el 2018 vencieron más de 100 mil concesiones en el Estado de México, lo que podría ser una oportunidad para renovar el parque vehícular.

Al respecto, Saira Ayala, gerente de marke-ting para Dahua Technology, dijo que la seguri-dad es un punto importante a considerar sobre todo en los últimos años, porque hemos visto un repunte no sólo en el número de robos en trans-porte público, sino hasta en el nivel de violencia. Contar con sistemas de seguridad electrónica puede brindar pruebas claras sobre el modo en que operan los criminales; es decir, los equipos de videovigilancia pueden dar cuenta de patro-nes de acción como rutas con mayor incidencia delictiva, tramos con más asaltos, horarios, fre-cuencia, etcétera. Esto es un primer paso para establecer operativos que salvaguarden la vida y las pertenencias de los usuarios.

Por su parte, Germán Pacheco, gerente de producto de Hanwha Techwin, consideró que en países como México donde el metro, metrobús y autobuses son el principal medio de transporte es importante tener el registro y control de cual-quier evento delictivo o de emergencia dentro de estos, por lo que la solución de grabación y notificación de eventos es primordial para la de-tección temprana y respuesta rápida por parte de los entes de seguridad.

VIGILANCIA QUE IMPACTA EN SEGURIDAD Y OTRAS PARTES DEL NEGOCIO

Desde la visión de Miguel Arrañaga, direc-tor de preventa en Hikvision México, las solucio-nes de videovigilancia tienen la intencionalidad de reducir las tasas de violencia y delincuencia, sin embargo, pueden entregar más información que impacta directamente al negocio. “De hecho dichas soluciones ya han sido implementadas en Latinoamérica por diversas empresas, las cuales aprovecharon la parte de vigilancia pero tam-bién las utilizaron para actividades relacionadas con la operación, como conteo de personas que abordan las unidades y la cuantificación de niños que ocupan el servicio sin que los adultos que los acompañan hayan pagado el pasaje correspon-diente”, explicó el directivo.

En Dahua hemos sumado interesantes productos a nuestro portafolio para esta vertical, por ejemplo, cámaras que detectan la fatiga del conductor, evitando con ello la posibilidad de un

accidente mayor

Saira Ayala, gerente de marketing para Dahua Technology.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad4

Page 7: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

Retorno de Inversión (ROI), consideró Francisco Rodríguez, gerente de servicios profesionales para Axis Communications en México, Centroa-mérica y El Caribe.

“Como sucede en cualquier proyecto de seguridad, el primer punto es conocer las necesi-dades y las condiciones del área a proteger. En el transporte público algunos espacios tienen áreas de filtrado, como los trenes que no permiten el paso a personas sin un pase de abordar. Poste-riormente se consideran las características más inmediatas como es la iluminación en condicio-nes adversas (contraluz, baja iluminación, escena nocturna), y un resguardo móvil para almacenar temporalmente la información, así que se reco-mienda que las cámaras tengan una ranura de memoria SD”, argumentó.

En la parte de productos, Miguel Arraña-ga de Hikvision, mencionó que su portafolio se divide en tres partes. La primera hace referencia al equipo ubicado dentro de la unidad de trans-porte, como cámaras y equipo de grabación, así como los accesorios clave para la implementa-ción, tal es el caso de los botones de pánico o el propio monitor. Este segmento puede transpor-tar la información tanto de manera analógica como IP y ambos casos comunicarse por una va-riedad de vías, sea LAN, Wi-Fi, 3G o 4G, de acuer-do a las especificaciones del proyecto.

La segunda parte tiene que ver con la pla-taforma de monitoreo, enfocada en recibir el vi-deo en tiempo real sobre lo que pasa dentro de

Miguel Arrañaga, director de preventa en Hikvision México.

Germán Pacheco, gerente de producto de Hanwha Techwin.

Actualmente la firma cuenta con varios casos de éxito en este rubro, dos proyectos en lí-neas del Metrobús en la CDMX, uno en la línea 2 de transporte en Monterrey, uno más en la línea de Turibus Sur y tres más en empresas de trans-porte publico donde se ha tenido el requerimien-to de integrarse a plataformas de control y moni-toreo de terceros.

Por supuesto, soluciones de este tipo de-ben ser confiables y haber sido diseñadas para trabajar en condiciones extremas; en la parte de cámaras que soporten ciertos niveles de vibra-ción y permitan la captura de imágenes en condi-ciones variables de luz; lo mismo sucede con los grabadores, los cuales deben cumplir con altos estándares de calidad y las pertinentes pruebas para su aplicación en transporte público.

“En Dahua hemos sumado interesantes pro-ductos a nuestro portafolio para esta vertical, por ejemplo, cámaras que detectan la fatiga del con-ductor, evitando con ello la posibilidad de un ac-cidente mayor”, ejemplificó Saira Ayala de Dahua.

Entonces una recomendación para el ca-nal es precisamente verificar los atributos de las cámaras y su integración con otros elementos, de modo que la solución completa justifique el

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 5

Page 8: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

Francisco Rodríguez, gerente de servicios profesionales para Axis Communications en México, Centroamérica y El Caribe.

las unidades de transporte, recibir llamadas o se-ñales de alarma que a su vez disparen respuestas específicas. Esto ayuda paralelamente a evaluar el uso de las unidades por parte del personal, así como a desarrollar una revisión histórica de los traslados en términos de calidad en el servicio, estadística de kilometraje, velocidad promedio y otros datos de relevancia para el negocio.

La última parte es el valor agregado a par-tir de la Inteligencia Artificial, aplicando el con-

teo de personas que ayuda a identificar cuál es el flujo de pasajeros, o bien, un equipo terminal que analice el comportamiento del operador (si tiene sueño o si está distraído, hablando por teléfono, entre otros eventos).

Por su parte el ejecutivo de Hanwha Techwin agregó que en estos momentos la empresa está desarrollando un diseño de grabador digital para vehículos, el cual será más compacto y con mejor relación costo-beneficio, el cual contará con todos los re-querimientos comunicaciones con un módulo Wi-Fi, opción de transmisión 3G/4G y sistema de posicionamiento GPS. En cuanto al hardware, su construcción robusta contará con certificacio-nes antivibración, antigolpes y de inmunidad electromagnética [EN-50155 (Rail shock / Vib), EN-50121-4 (Railway EMC)]. Cabe señalar que las cámaras para este segmento cuentan con certificaciones antivandálicas resistentes a la vibración y a condiciones ambientales (IP6K9K).

“Una vez que nuestro nuevo modelo de grabador digital sea liberado en la región, se-guiremos impulsando esta solución enfocada a implementaciones en vehículos más pequeños como taxis, transporte de valores, vehículos de policía, sin dejar a un lado trenes, autobuses y sistemas de transporte masivo, los cuales han sido nuestro principal foco. Esperamos ejecutar proyectos en el área de transporte en todos los países de la región y es por esto que algunos de-mos ya se han puesto en marcha en países como Argentina y Chile”, expresó Germán Pacheco.

Tomando en cuenta el impacto y relevan-cia del transporte terrestre en México, ya sea para fines logísticos o de movilidad pública, la opor-tunidad de hacer más inteligente y eficiente este rubro ofrece a integradores de seguridad un lien-zo en blanco que, de la mano con un portafolio de soluciones integrales, plantea un muy atracti-vo espacio para hacer negocios.

Fuentes de Consulta

1. Secretaría de Comunicaciones y Transportes (SCT), “Estadística Básica del Autotransporte Federal”, [disponible en] http://www.sct.gob.mx/de/transporte-y-medicina-preventiva/auto-

transporte-federal/estadistica/, [consultado] 21 de enero 2019.

2. Instituto Nacional de Estadística y Geografía (INEGI) ”Encuesta Nacional de victimización y percepción sobre seguridad pública (ENVIPE) 2018”, [disponible en] http://www.beta.inegi.org.

mx/contenidos/saladeprensa/boletines/2018/EstSegPub/envipe2018_09.pdf [consultado] 21 de enero 2019.

3. El Universal, “Urge secretario de Movilidad de Edomex dotar de GPS y cámaras a transporte público”, [disponible en] https://www.eluniversal.com.mx/metropoli/edomex/urge-secretario-

de-movilidad-de-edomex-dotar-de-gps-y-camaras-transporte-publico [consultado] 22 de enero 2019.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad6

REPORTAJE ESPECIAL DE SEGURIDAD ELECTRÓNICA

Page 9: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al
Page 10: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

SEGURIDAD ELECTRÓNICA NOTICIAS

Axis Communicationscomparte sus Tendencias Top en

videovigilancia y seguridadDe acuerdo con Axis Communications para este 2019, las tendencias de interconexión, los sistemas IP, las aplicaciones IoT, vienen más fuertes y con mucho más crecimiento ante la evolución de las organizaciones que buscan brindar servicios y productos de mejor calidad para sus clientes y consumidores. A continuación se presentan las 6 tendencias que vienen fuertes para este año en videovigilancia y seguridad.

1. CIBERSEGURIDAD:

Es un tema que sigue siendo tendencia y, sin duda, con el incremento en la combinación de dispositivos y sistemas cada vez más conectados, los cibercriminales también estarán a la orden, cada día con tácticas y sistemas más agresivos al momento de intentar violar las redes y extraer información; una preocupación para las empresas y los gobiernos hoy en día.

Los diferentes sistemas basados en IP que están integrados y / o interconectados aumentan la importancia de los ataques ci-bernéticos. Sin las medidas de seguridad definidas, la seguridad de cualquier red es tan sólida como la seguridad del sistema o disposi-tivo más débil dentro del ecosistema general. Habrá una creciente conciencia sobre la privacidad y la protección de datos.

2. INTELIGENCIA ARTIFICIAL:

La inteligencia artificial aún tiene un camino largo por reco-rrer; sin embargo, cada día toma mayor fuerza; y se prevé que se

pueda sumar a la industria de la seguridad. Por el momento sigue siendo una tecnología emergente.

El progreso difiere de una industria a otra y de una aplicación a otra. En algunos campos, especialmente la atención médica y es-pecíficamente la detección de cáncer, la IA ya está teniendo un im-pacto positivo significativo. En otras áreas, el progreso es más cons-tante. La videovigilancia es una de ellas.

Con el análisis de video; el reconocimiento de matrículas, el análisis minorista y el reconocimiento facial ya son parte del siste-ma, el cual puede brindar datos de valor que al ser analizados, se convierten en información valiosa que puede ayudar a los múltiples sectores a mejorar cada día y estar más cerca de una transformación digital completa.

En nuestra industria actual, el aprendizaje de máquina y el Deep Learning se utilizan principalmente para el análisis de video, pero esperamos que la tecnología sea un componente importante en muchas aplicaciones y productos diferentes en el futuro. Con el

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad8

Page 11: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

tiempo, se convertirá en una herramienta común para los ingenie-ros de software y se incluirá en muchos entornos y dispositivos dife-rentes. Pero, una vez más, su aplicación será impulsada por los casos de uso más convincentes, no por la tecnología en sí.

Existe una tentación en el sector de vigilancia y seguridad de prometer en exceso en relación con las nuevas tecnologías. Esto ha sucedido con la inteligencia artificial en la analítica de video y, en particular, en algunas de las afirmaciones sobre la aplicación actual del Deep Learning.

Es por esto que se espera que las tecnologías de IA y Deep Learning continúen penetrando en el mercado de la videovigilancia.

3. CLOUD Y EDGE COMPUTING

Una de las tendencias que se ha mantenido y sigue creciendo es: La Nube. A medida que aumentan los dispositivos de Internet de las Cosas, también aumenta la cantidad de datos generados que requieren almacenamiento.

De la mano a este incremento se encuentra el edge com-puting, donde se están procesando más datos de la red; por una cámara de video o dispositivo de control de acceso. Esto puede reducir significativamente el ancho de banda y las demandas de almacenamiento.

En nuestro negocio, Edge Computing significa el procesa-miento de datos dentro de la propia cámara. Aunque quizás no sea tan dramático como para evitar los accidentes de tráfico, pero los beneficios aún pueden ser significativos. En primer lugar, el proce-samiento inicial de los datos dentro de la cámara puede reducir las demandas de ancho de banda tanto de la transferencia como del almacenamiento de datos. Además, los datos pueden anonimizarse y cifrarse antes de transferirlos a destinatarios autorizados, lo que resuelve los problemas de seguridad y privacidad.

La infraestructura Edge tiene numerosas aplicaciones para despliegues IoT en la industria 4.0, oficinas inteligentes, flotillas de transporte, ciudades inteligentes y muchos más casos de uso.

4. TECNOLOGÍA INTELIGENTE PARA ENTREGAR BENEFICIOS AMBIENTALES.

Actualmente existen nuevos tipos de sensores que pueden medir con mayor precisión el impacto ambiental en los sitios de una organización, actuando de manera efectiva como herramientas altamente sensibles, calibradas para diferentes formas de produc-ción, por ejemplo las imágenes térmicas que se pueden usar para identificar áreas de desperdicio de energía.

Un ejemplo de esto sería, en un área crítica donde tales senso-res pueden aumentar la conciencia, la comprensión y, cada vez más permitir acciones correctivas, es la calidad del aire. Ya sea dentro de edificios o en el entorno urbano externo, los impactos negativos en la salud y los costos asociados se están convirtiendo en un pro-blema cada vez mayor. Los sensores inteligentes tendrán un papel central que desempeñar para abordar el problema a nivel mundial.

Estas aplicaciones agregan valor a las organizaciones a través de eficiencias y ahorros de costos (y, con suerte, beneficios para la salud), pero también les ayudan a alcanzar sus propios objetivos ambientales y de sostenibilidad.

5. PERSONALIZACIÓN VS PRIVACIDAD

El 2018 podría considerarse como el año en el que el cono-cimiento de la privacidad de los datos alcanzó su punto más alto, particularmente el asociado con la información personal. Para aque-llos en los sectores público y privado, el Reglamento General de Protección de Datos (GDPR) de la UE llegó a un nivel de escrutinio más alto que nunca antes sobre cómo las organizaciones recopilan, almacenan, comparten y utilizan información personal (incluida la capturada por la videovigilancia). Sin embargo, para el consumidor en general, es más probable que haya problemas relacionados con el uso de los datos por parte de Facebook, lo que ha aumentado la conciencia y la preocupación con respecto a lo que sucede con los datos personales que se entregan en línea.

En última instancia, vivimos en un mundo en el que nos han brindado valiosos servicios en línea a cambio de la entrega cons-ciente o inconsciente de una cantidad significativa de datos perso-nales. De hecho, esta información es utilizada por usuarios como Facebook, Amazon, Google y otros para aumentar el valor de estos servicios a través de un alto grado de personalización. Para muchos, sin embargo, se siente como si se hubiera cruzado una línea entre la personalización útil y la invasión de la privacidad, y los rumores de que los asistentes de voz en el hogar escuchan las conversaciones domésticas solo causarán este malestar.

En última instancia, la confianza entre una organización y sus clientes se está convirtiendo en un activo cada vez más importan-te y tangible. De hecho, una investigación reciente de la consultora Accenture ha establecido una correlación entre la confianza de las partes interesadas y los ingresos. Las inquietudes sobre el enfoque de privacidad de la empresa y el uso de datos personales será uno de los aspectos más impactantes de la confianza en los negocios que avanzan.

6. INTEGRACIÓN DE SENSORES CONDUCIENDO ACCIONES INTELIGENTES

Una tendencia final que confiamos será cada vez más fre-cuente en 2019, será la combinación e integración de sensores para incitar acciones "inteligentes".

En una ciudad inteligente, un sensor de movimiento conec-tado a una barrera podría activar una cámara que, a su vez, acti-varía una alerta en el centro de operaciones, lo que permitiría una respuesta rápida y adecuada. O un sensor ambiental podría nueva-mente activar una cámara de video o cámara térmica para identifi-car rápidamente incendios o derrames, lo que nuevamente genera-rá alertas que crearán una respuesta más rápida y efectiva. Cuando se considera la gama de sensores, desde la térmica al movimiento, desde la atmosférica al video, las formas en que podrían combinarse son infinitas, al igual que los beneficios potenciales de hacerlo.

La tecnología continúa desarrollándose a un ritmo rápido y acelerado. Si bien puede ser fácil distraerse por el potencial de cada nueva tendencia o innovación, cada una debe considerarse en re-lación con los casos de uso que van a ofrecer el máximo impacto positivo y valor para las organizaciones y los ciudadanos.

Este año será uno donde las empresas aprovechen la tecno-logía para trabajar de manera más inteligente, y poder adoptar tec-nologías que les den paso a una transformación digital completa, desde aumentar la inteligencia hasta volverse más amigables con el medio ambiente.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 9

Page 12: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

SEGURIDAD ELECTRÓNICA NOTICIAS

Hikvision apuesta por la colaboración

abierta en Inteligencia ArtificialHikvision presentó la Nube IA, un concepto de desarrollo que surge de la era del Internet de las Cosas (IoT). Es una arquitectura de tres capas que incorpora la computación de nube y de borde para proporcionar una percepción multidimensional y procesamiento front-end en los Nodos del Borde, con el fin de procesar los datos en tiempo real y reunirlos en los Dominios del Borde para las aplicaciones inteligentes, a fin de crear nuevos datos, pero también para reunir los requeridos en el Centro de la Nube para el análisis de grandes cantidades de información.

De acuerdo a expertos, la próxima generación de la Inteligencia Arti-ficial está avanzando hacia la inte-ligencia de Big Data, la inteligencia

colectiva y la inteligencia multimedia.

"Numerosos requerimientos de aplicación surgen de manera fragmen-tada. La implementación de IA está restringida principalmente por tres factores: datos, energía y aplicación. Para acelerar el proceso, es necesario que las partes interesadas en todas las industrias sean abiertas y colaborati-vas para crear un ecosistema en la in-dustria de IA", sostiene Yangzhong Hu, Presidente de Hikvision.

El ejecutivo agrega que "para permitir que más socios participen en la construcción y com-partan el ecosistema de IA, la compañía estará completamente abierta en sus productos y ser-vicios, incluyendo la plataforma de software en la Nube IA, el sistema de entrenamiento, los servi-cios de IA, la anotación de datos y los servicios para compartir datos, entre otros."

Según Oliver Philippou, Director Asocia-do de Investigación en IHS Markit, la creciente cantidad de cámaras IP en el mercado mundial impulsa el desarrollo del análisis de video hacia la convergencia –hacia sistemas de borde y en la nube– para lo que se requiere mejores algorit-mos y la tecnología DeepLearning para alcanzar la máxima precisión.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad10

Page 13: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

Motorola Solutions incorpora nueva cámara al cuerpo a su ecosistema de

evidencia digitalMotorola Solutions anunció el lanzamiento de la cámara al cuerpo Si200, la última incorporación al ecosistema de evidencia digital de la empresa. Este wearable se integra fácilmente a CommandCentral Vault, la solución de software de gestión de evidencia digital de Motorola Solutions que permite a los organismos de seguridad administrar contenido de manera eficiente y segura, desde la captura de evidencia en campo hasta el intercambio de información entre dependencias judiciales, todo en un mismo sistema.

La cámara al cuerpo Si200 es compacta y liviana; captura video en alta definición y ofrece capaci-dades avanzadas adicionales. El contenido cap-tado se sube a la plataforma CommandCentral Vault, donde se sincroniza para simplificar el proceso de etiquetado de video, la automati-

zación de la redacción, la correlación de video con infor-mación de incidentes en registros policiales, y el mante-nimiento de la cadena de custodia para la administración de la evidencia.

Este ecosistema permite a los organismos adminis-trar archivos, asociar flujos de trabajo de seguridad públi-ca y analizar evidencia digital de manera segura dentro de una misma plataforma integrada. Además, Command-Central Vault, permite obtener y administrar evidencia digital de distintos proveedores.

“Varias empresas ofrecen componentes de tecnología de evidencia digital, pero, sin capaci-dad de integración con el flujo de trabajo, estas soluciones suelen sumarles aún más trabajo a los organismos encargados del cumplimiento de la ley, que de por sí ya están muy limitados en cuestión de personal y tiempo,” dijo Dan Twohig, vicepresi-dente de ventas de la unidad Software Enterprise de Motorola Solutions. “Hemos creado un portafo-lio unificado que centraliza la evidencia digital, los registros y otro tipo de contenidos multimedia en una misma ubicación segura.”

La cámara corporal Si200 y CommandCentral Vault son componentes esenciales del ecosistema de evidencia digital consolidado de Motorola Solu-tions, ambos ya disponibles en América del Norte.

SEGURIDAD ELECTRÓNICA VIDEOVIGILANCIA

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 11

Page 14: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

SEGURIDAD ELECTRÓNICA INTRUSIÓN

Hikvision lanza solución para la detección

ultra precisa de intrusionesHikvision ha anunciado el lanzamiento de su solución de detección de intrusiones Radar de Seguridad. Esta solución utiliza tecnología de Hikvision para identificar con precisión la ubicación y la ruta de movimiento de hasta 32 posibles intrusos, incluso bajo las más duras condiciones climáticas.

El Radar de Seguridad de Hikvision es ideal para la vigilan-cia de espacios amplios y expuestos bajo las inclemencias climáticas, y donde el entorno del perímetro es demasia-do complejo para la implementación sólo de cámaras de videovigilancia. Gracias a su confiabilidad bajo cualquier condición climática, su gran ángulo de detección y a sus

capacidades de detección ultra precisa de intrusos, esta solución de vanguardia es ideal para lugares como puertos, aeropuertos y gran-des áreas industriales abiertas.

DETECCIÓN PRECISA SOBRE UN ÁREA AMPLIALas tradicionales cámaras o detectores de movimiento, como los Infrarrojos Activos y la Video Detección de Movimiento tienen limi-taciones para localizar la ubicación exacta de un potencial intruso relacionado con su área de detección. Sin embargo, el Radar de Se-guridad de Hikvision puede ofrecer una detección precisa sobre un amplio ángulo de 100° y hasta una distancia de 60m.

MENOS FALSAS ALARMAS El Radar de Seguridad de Hikvision utiliza tecnología de formación de haz digital y algoritmos de análisis inteligente para detectar con precisión todos los movimientos bajo todas las condiciones climá-ticas, manteniendo las falsas alarmas al mínimo. Es más, su cubier-ta con certificación IP67 garantiza la protección del equipo contra toda inclemencia climática.

VERIFICACIÓN VISUAL DE INTRUSOS MEDIANTE ENLACE DE VIDEOEl Radar de Seguridad de Hikvision puede también enlazarse simul-táneamente con cuatro cámaras de domo PTZ de Hikvision. Esta

configuración no sólo activará una alarma al detectarse un intruso, sino que también acti-vará la grabación de video, para ayudar con la verificación visual del intruso. Además, las cá-maras y el radar pueden instalarse en diferen-tes lugares. Esta solución de enlace de video patentada por Hikvision es única y permite que los usuarios vean, sigan pistas con exac-titud y graben simultáneamente múltiples imágenes de objetos, al mismo tiempo que identifica sus movimientos precisos, como correr, caminar, agacharse y gatear.

ADECUADO PARA MÚLTIPLES APLICACIONESEl Radar de Seguridad Hikvision tiene múl-tiples modos de escena, lo que es conve-niente para una variedad de aplicaciones. Por ejemplo, el modo Arbusto se adapta mejor a zonas rodeadas por vegetación densa, y es capaz de filtrar falsas alarmas como árboles sacudiéndose o fuertes llu-vias. El modo Zona Libre es ideal para luga-res grandes, abiertos y críticos, como puer-tos. Y el modo Personalización permite que los usuarios ajusten la configuración para adaptarse a sus necesidades particulares.

INSTALACIÓN FLEXIBLE Y CONEXIÓN SENCILLAEl Radar de Seguridad de Hikvision es com-patible con una gran variedad de soportes, como los soportes para PTZ Tipo Bala, para una fácil instalación. También admite ali-mentación a través de Ethernet (PoE) que permite a los usuarios conectar y operar de manera sencilla.

Jiang Feng Zhi, Jefe de la División de Alarmas de Hikvision, sostiene: "Estamos muy contentos de que nuestra avanzada so-lución Radar de Seguridad llegue al mercado de manera tan innovadora. Estamos seguros de que la capacidad de detectar exactamente decenas de intrusos a la vez, día y noche, y en todas las condiciones de climáticas, agregará un valor increíble a toda una variedad de or-ganizaciones a nivel mundial".

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad12

Page 15: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al
Page 16: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

SEGURIDAD ELECTRÓNICA NOTICIAS

Ingram Micro anuncia cambios en su área de Marketing

Dahua Technology es reconocida como Marca Sobresaliente CSR

Ingram Micro México anunció importantes movi-mientos dentro de la estructura de su área de Mar-keting. En primer lugar Mónica Benítez, quien se desempeñaba como Gerente Sr. de Marketing en In-gram Micro México, ha decidido emprender nuevos retos en su carrera profesional, por lo que se retiró

del cargo el día 15 de enero de 2019. Cabe señalar que Mónica alcanzó una gran trayectoria de más de 24 años en Ingram Micro México, desarrollando con éxito diversas iniciativas dentro del área de Finanzas y de Marketing.

Entre los cambios también se anuncia el movi-miento estratégico de Fabián Sotomayor, quien se des-empeña como Gerente de Marketing a partir del 1 de enero. El ejecutivo cuenta con una trayectoria de más

Fabián Sotomayor, Gerente de Marketing Ingram Micro.

Durante la Conferencia de Responsabilidad Social celebrada en Beijing, Dahua Technology recibió el reconocimiento como "Marca Sobresaliente CSR del 2018" gracias a su dedicación en el desarrollo sostenible y bienestar público.

Con iniciativa de Huanqiu.com y otros medios de comunicación en China, Social Responsibility Conference 2018 es un foro atractivo para que las empresas de las diferentes industrias discutan sobre el presente problema público referente a los tópicos de la salud, in-cluyendo el acceso a la atención médica, la filantropía, el desarrollo sostenible y el movimiento social.

En el marco de la ceremonia de premiación, Dahua Technology ganó el reconocimiento como “Marca Destacada CSR 2018” junto a otras marcas pio-neras galardonadas, lo que significa para el fabricante un reconocimiento de gran alcance por parte de la industria, los medios de comunicación, el consu-midor y la sociedad en general.

ORIENTACIÓN AL CLIENTEEl proveedor de soluciones de seguridad sitúa a los clientes en el mismo núcleo de sus prácticas empresariales por lo tanto el portafolio está adaptado a las necesida-des de cada vertical como son la seguridad ciudadana, finanzas, tráfico, energía, o bien, mega-proyectos tales como el China International Import Exp, la seguridad para el puente Zhuhai-Macau, las olimpiadas en Río de Janeiro, el BRICS Xiamen Summit, entre otros.

DESARROLLO VERDEEl desarrollo “Green” es una de las capacidades de Dahua Technology, expresa el fabricante, ya que implementan medidas ecológicas en parte de sus proce-sos, a lo largo de toda su cadena de producción en áreas como Investigación y Desarrollo (R&D), obtención de materia prima, manufactura y aplicación de servicios verdes. Con apoyo del concepto tecnológico de Internet de las Co-sas, Dahua de hecho se encuentra en la reconstrucción de una fábrica “verde” e inteligente. Ya que los dispositivos se están volviendo más “inteligentes”, se

aumenta su nivel de eficiencia, menor impacto ambien-tal y la realización de una promesa en la sustentabilidad, explica la marca.

VOLUNTARIADO Y CARIDAD“Habilitar una sociedad más segura y un modo de vida inteligente”, es la misión a largo plazo de Dahua, que re-quiere de la misma un desempeño social y en apoyo a los ciudadanos, por ello parte de las actividades de los em-pleados de Dahua se encuentra en formar parte de la ca-ridad, especialmente en labores de filantropía y volunta-riado que permitan balancear su rol empresarial y social.

La educación es un foco clave de los programas de caridad como lo demuestra el programa de caridad que opera desde hace dos años “Lighting the Future” para ayu-dar a los niños que sufren de la pobreza en términos de educación, asimismo proyecto de bienestar poblacional como es la donación de sangre y de vestimenta. Iniciativas que los llevaron a ser galardonados con la mención “CSR Brand of 2017” en el 7o festival de Caridad en China, y re-cientemente en 2018 por el China Finance Summit.

de 8 años en el área de Marketing de Ingram Micro.

Al respecto Gerardo Romero, Director de Go To Market en Ingram Micro, comentó: “Agradecemos a Mónica por su gran compromiso y profesionalismo durante estos años en Ingram, le deseamos mucho éxi-to en su nueva etapa profesional. Nuestra nueva estructura de Mar-keting con el liderazgo de Fabián, continuará brindando un excelente servicio para todos nuestros Socios de Negocio”.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad14

Page 17: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

Tecnosinergia facilita el acceso a videovigilancia en alta

definición con Ultra 265 de UniviewDesde ADSL a 4G, desde las pantallas táctiles resistivas a OLED, los productos electrónicos están en búsqueda de definiciones cada vez más altas. Comenzado a partir de la resolución D1, los productos de videovigilancia ahora alcanzó 4K, que es 25 veces mayor. Sin embargo, la velocidad de desarrollo se frenó por la creciente necesidad de espacio de almacenamiento y ancho de banda que trajo el vídeo de mayor resolución.

Tomemos como ejemplo la cámara de 4K, los bitrate estándar de la industria son 8Mbps para H.264. Por lo tanto 591 GB de espacio de alma-cenamiento son necesarios para 24 horas de vi-gilancia de vídeo durante 7 días. Es mucho más grande que el espacio de almacenamiento en el

disco duro de una PC. Mientras tanto, la cámara no nece-sita menos de 20Mbps de ancho de banda para soportar tanto la transmisión de la vista en vivo como la de almace-namiento. Es mucho más alto que la velocidad promedio del cable, y sólo un poco menos que Corea del Sur, que tiene la velocidad de cable más rápida del mundo.

Para equilibrar la necesidad de vigilancia HD y el

costo correspondiente de almacenamiento y ancho de banda, y para mantener el ritmo de desarrollo de H.264 a H.265, Uniview dedica enormes esfuerzos para explotar HEVC codificación estándar, y finalmente inventó la téc-nica de codificación de la patente U-Code . La combina-ción de U-Code y H.265 es la tecnología única - Ultra 265. Ultra 265 es una solución de extremo a extremo que pue-de ahorrar hasta un 95% de espacio de almacenamiento y un coste de almacenamiento del 75%, aporta gran co-modidad a los usuarios.

ULTRA 265 - TRAE GRANDES BENEFICIOS A LOS CLIENTES

Bajo la misma configuración, Ultra 265 sólo cuesta

un disco duro para almacenar el mismo registro de vídeo que necesita cuatro discos duros bajo H.264, ahorrando un 75% de coste de almacenamiento. Los clientes se be-nefician tanto del coste de almacenamiento como del coste de despliegue de Ultra 265.

Además, Ultra 265 conserva la mejora de la ca-lidad de imagen que trae H.265, reduce la distorsión de la imagen causada por la compresión de código en gran medida, optimiza el desenfoque de la imagen, el borrón final y el borde áspero y mejora la precisión del VCA. Además de la lista de avances anteriores, Ultra 265 también rompe el cuello de botella de la resolu-ción HD. Permite a los clientes hacer uso completo de los productos de vigilancia Super HD como 4K bajo an-cho de banda actual y despliegue de almacenamiento. Ultra 265 es la mejor opción para los clientes para en-trar en la era de Súper HD.

Uniview está disponible en Tecnosinergia.

SEGURIDAD ELECTRÓNICA VIDEOVIGILANCIA

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 15

Page 18: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad16

REPORTAJE ESPECIAL DE CIBERSEGURIDAD Por Adrián Rivera

Page 19: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

En el año 2013 ocurrió uno de los ataques más significativos a la vertical de retail en los Estados Unidos. NBC News1 indicó en su análisis que durante los cuatro años de la investigación por el robo de 40 millones de tarjetas bancarias se determinó una penalización de $18.5 millones de dólares para resolver los reclamos interpuestos en 47 estados y el distrito de Columbia. Sin embargo, el costo total de la violación de datos ascendió a $202

millones de dólares para la empresa Target.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 17

Page 20: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

“Recordemos que, en 2013, la cadena de tiendas Target en los Estados Unidos fue vícti-ma de un ciberataque; este se dio a través de una Peque-ña Empresa proveedora de

sistemas de refrigeración y aire acondicionado, la cual monitoreaba el consumo de energía eléctrica y la temperatura en las tiendas para ahorrar cos-tos y aumentar la eficiencia operacional. Hoy en día muchos países de la región están adoptando legislaciones de Protección de Datos similares al GDPR de la Unión Europea, que agregan más res-ponsabilidad y presión a las Pequeñas y Medianas Empresas. Una gran empresa podría sobrevivir al costo financiero de un ciberataque, pero en una PyME, esto puede significar la quiebra”, contex-tualiza Eduardo Montellano, distribution account manager para Kaspersky Lab México.

A pesar de que el blanco final para los ata-cantes fue el acceso a 40 mil de los 60 mil puntos de venta del retailer, la raíz de este inesperado desembolso millonario fue que los hackers apro-vecharon una vulnerabilidad en el protocolo que conecta a los dispositivos de la red, en este caso los aires acondicionados a cargo de un pequeño proveedor. El evento coincide con las estadísticas

de Fortinet donde se detalla que 60 por ciento de las PyMEs que sufrieron un ciberataque debieron cerrar sus puertas dentro de los seis siguientes meses del hecho.

El riesgo es alto para este perfil empresarial y cabe destacar, tampoco es algo desconocido o nuevo; “si bien existe mayor conciencia sobre los riesgos de ciberseguridad, aún hay una ba-rrera cultural que impide la implementación de estrategias masivas de higiene digital, que junto con esa visión de ‘a mí no me va a pasar’, llega a provocar que nos demos cuenta de un inciden-te de seguridad cuando este ya sucedió. La falta de una verdadera cultura de ciberseguridad, la creciente adopción de dispositivos del Internet de las Cosas (IoT), sistemas de red distribuidos, más la brecha de habilidades en ciberseguridad, combinada con la naturaleza oportunista de los ciberataques actuales, han creado una tormenta perfecta para las PyMEs”, considera Eduardo Za-mora, director general de Fortinet México.

Trasladado a cifras objetivas, el ESET Secu-rity Report más reciente desglosó un apartado específicamente abordando la problemática que viven las PyMES. Miguel Mendoza, investigador de seguridad para ESET dijo que del total de Pe-queñas y Medianas Empresas que participaron de la encuesta, el 25% no cuenta con una solu-ción de seguridad antivirus, que podría consi-derarse una protección básica; a pesar de que según el estudio se registran diariamente 30 mil nuevas variantes de ataques para el sistema ope-rativo Android.

Otro referente de esta gran problemáti-ca se vislumbró en el evento gratuito llamado PymTech dentro del panel Ciberseguridad en tu negocio, donde de acuerdo con El Financiero2 se dio a conocer que los problemas más comunes para el perfil de empresarios PyME son el robo de datos, spoofing y ransomware. “En cuanto se conectan a internet se enfrentan a un ataque que no necesariamente esté en México, puede venir de otra parte del mundo. AT&T ve todos los días millones de ataques a clientes y a nivel global 160 millones”, cita el portal con comentario de Erick Armas, AVP de Seguridad de la Red AT&T.

ESTAR A LA VANGUARDIA

Miguel Mendoza de ESET dijo que, en cuanto a las pymes, la protección no deber ser indistinta de las grandes corporaciones. No obs-tante, considera observar tres elementos básicos, uno de ellos es hacer conscientes a las personas que son parte de la organización sobre el nivel de riesgo que es la falta de ciberseguridad como parte de sus procesos. Esto conlleva un segundo nivel, que es la educación en seguridad informá-tica, en la cual se debe incluir estar informados de manera constante sobre amenazas y cómo prote-gerse de ellas. Eduardo Montellano, distribution account manager para Kaspersky Lab México.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad18

REPORTAJE ESPECIAL DE CIBERSEGURIDAD

Page 21: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

Una vez que las organizaciones tienen claramente delimitado su perfil de buenas prácticas entra un tercer elemento, la tecno-logía enfocada en reconocer comportamien-to de malware. Ya que las amenazas son cada vez más sofisticadas, y por ende, la tecnología debe avanzar a la par considerando lo que cada perfil de empresa requiera.

Uno de los ejemplos es el modelo inte-grado, amplio y automatizado que pone en la mesa Fortinet, dentro de Fortinet Security Fabric, el cual plantea una seguridad donde todos los componentes se comunican entre sí. Por tanto la administración es centralizada

y la empresa no requiere invertir en diferen-tes soluciones que agregan complejidad y mayores costos.

Por su lado, Kaspersky Lab despliega varias soluciones que han sido desarrolladas con las Pequeñas y Medianas Empresas en mente. Para empresas entre 5 y 50 equipos o dispositivos, proponen a los canales Kaspersky Small Office Security, la cual es fácil de instalar y de admi-nistrar. Ofrece protección para computadoras y laptops, servidores de archivos y para dispositi-vos móviles, destacando en la protección contra fraudes financieros.

Para Medianas Empresas de hasta 1,000 dispositivos, es recomendado Kaspersky End-point Security Cloud, con una consola de ad-ministración basada en la nube que permite gestionar la protección de varios endpoints, dispositivos móviles como smartphones y ta-blets; así mismo la protección de servidores de archivos desde cualquier lugar, simple-mente utilizando su navegador de Internet. En ambos casos, se puede agregar un módulo para proteger Office 365 y la solución de co-rreo electrónico de Microsoft.

Mientras tanto, ESET tiene para este seg-mento del mercado ESET Endpoint Protection Advanced Cloud, una tecnología de múltiples niveles, basado en Machine Learning y expe-riencia humana de sus ingenieros y los labora-torios de investigación, combinados con la ad-ministración automatizada de seguridad que ofrecen protección ante ataques dirigidos y ransomware. Para empresas más demandantes la opción es ESET Secure Business que agrega a la propuesta anterior una protección para ser-vidores de archivos, como los de correo elec-trónico, que filtra el spam y malware antes de que llegue siquiera a la bandeja de los distintos usuarios. En ambas modalidades se recomien-da el módulo ESET Identity & Data Protection que además de la protección de los datos, per-mite que las PyMEs cumplan las normativas con sus tecnologías de autenticación en dos pasos y cifrado para endpoints.

OPEX, UN GANAR-GANAR

Particularmente en el espacio de las PyMEs, es común que el canal se encuentra con la falta de equipos dedicados de TI y ciberseguridad. Esto significa que los recursos técnicos son limitados cuando se trata de seleccionar, implementar y ase-gurar la infraestructura. Conforme las organizacio-nes buscan cómo reducir esta complejidad opera-tiva, Fortinet recomienda a los canales insertar su oferta de servicios para ayudar en la selección e integración de herramientas, racionalizar los pro-cesos de seguridad y desarrollar el seguimiento.

Los socios del canal siempre han sido un elemento crítico. Nuestro objetivo es permitir a nuestros partners transformar la seguridad de sus clientes, permitiéndoles proteger los

requisitos de su red en evolución

Eduardo Zamora, director general de Fortinet México.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 19

Page 22: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

“Los socios del canal siempre han sido un elemento crítico. Nuestro objetivo es permitir a nuestros partners transformar la seguridad de sus clientes, permitiéndoles proteger los requi-sitos de su red en evolución. Eso significa pro-porcionarles a los integradores la tecnología de seguridad y el soporte que necesitan para ofrecer los servicios de protección y valor agre-gado líderes en la industria, lo que permita a sus clientes implementar estrategias de trans-formación digital con éxito y confianza”, indica Eduardo Zamora de Fortinet.

Es importante señalar que en América La-tina, las Pequeñas y Medianas Empresas migran paulatinamente hacia un modelo de suscripción porque con pocos fondos pueden adquirir las úl-timas y más innovadoras tecnologías, es decir, a través de un pago mensual por consumo (Opex). Sobre todo en software tiene mucho sentido este tipo de modelo ya que adicionalmente le permite a la empresa escalar a más elementos de ciberseguridad, pagando solo por lo que usan y tener más flujo de caja disponible para el Capex. No muy alejado del tema, dentro de PymTech, el panel de discusión acotó que los proyectos de este perfil combinan seguridad en entornos de red propios y en la nube, así como también los servicios de seguridad administrada.

“Sin embargo, esto también requiere de So-cios de Negocio más responsables con sus clien-tes y mejor preparados operativamente, pues no es lo mismo facturar a 100 clientes una vez al año -en caso de licenciamientos anuales- que facturar a 100 clientes una vez al mes”, aconseja al respec-to Eduardo Montellano de Kaspersky Lab México, quien recomendó adicionalmente Kaspersky IT Security Calculator, tras recopilar datos estadís-ticos y económicos de la región latina. Esta he-rramienta ayuda a determinar presupuestos para proyectos de seguridad informática.

De acuerdo con los voceros, un punto ideal de partida para estas PyMEs debería oscilar en-tre el 20 y 23 por ciento de su presupuesto. Sin embargo, tomando como referencia que el rango de inversión está en el 5 por ciento, el pronóstico de crecimiento hacia un 15 por ciento del presu-puesto, luce alentador para la industria en gene-ral y sobre todo, la oportunidad comercial que los canales tienen frente de sí.

Fuentes de Consulta:

Miguel Mendoza, investigador de seguridad para ESET.

En el modelo OPEX se requiere de Socios de Negocio más responsables con sus clientes

y mejor preparados operativamente, pues no es lo mismo facturar a 100 clientes una vez al año -en caso de licenciamientos anuales- que

facturar a 100 clientes una vez al mes

1. NBC News “Target Settles 2013 Hacked Customer Data Breach For $18.5 Million”, [disponible en] https://www.nbcnews.com/business/business-news/target-settles-2013-hacked-custo-

mer-data-breach-18-5-million-n764031 [consultado] 22 de enero 2019.

2. El Financiero “¿Tienes una Pyme? Protégela de los ciberataques”, [disponible en] https://www.elfinanciero.com.mx/tech/tienes-una-pyme-protegela-de-los-ciberataques [consultado]

22 de enero 2019.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad20

REPORTAJE ESPECIAL DE CIBERSEGURIDAD

Page 23: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al
Page 24: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

CIBERSEGURIDAD NOTICIAS

Seguridad informática como servicio, el próximo gran negocio

del canal: CiscoCisco considera que los canales tienen amplias oportunidades de comercializar la tecnología de seguridad informática cuando direccionan su estrategia hacia la consultoría y los servicios que ejecutan esas recomendaciones. Gilberto Vicente, Gerente de Ventas de Ciberseguridad de Cisco México, consideró que los tomadores de decisión tienen como prioridad resolver sus problemas de negocios específicos; por tanto la labor del canal es traducir esos problemas hacia cómo la tecnología entrega respuestas factibles.

Fenómenos como la Industria 4.0 y la digitalización traen esa clase beneficios para las empresas, pero es labor del canal pasar de los términos generales y las tendencias, hacia respuesta que cada cliente necesita implementar en su infraestructura para así cumplir sus objetivos de negocio. “La necesidad de llevar una ar-

quitectura integral y sistemática nunca había sido tan clara como con la Transformación Digital. Sin embargo, los clientes requie-ren del apoyo cercano de un consultor para que la tecnología respalde sus objetivos como negocio. Es ahí donde se encuen-tran las oportunidades de los canales, quienes deberán traducir requerimientos de negocio en planteamientos tecnológicos, ya que cada arquitectura tiene un grado de complejidad y especifi-caciones que ya están en marcha”, agregó Vicente.

Por ello consideró que el canal no debe plantear una propues-ta basada en precio o en retirar hardware/software ya invertido. Sino en incorporar funcionalidades para adaptarse a las metas que la empresa se ha planteado. En este plan, la seguridad informática resulta ser fundamental en cada punto donde el negocio haga uso de la tecnología, esto porque le permite a la empresa tener el con-trol de sus activos, datos, aplicaciones; filtrando intrusos o terceros no autorizados.

Un acercamiento plausible para el canal es basar su estrategia de consultoría en software y los esquemas “As a Service” que les per-miten ciclos de venta acortados y por ende más atractivos porque el grado de inversión es una cantidad mínima, consideró el ejecutivo. De hecho, en los casos donde se requiera hardware, el fabricante cuenta con su propio brazo financiero para lograr un acuerdo em-presarial atractivo.

Sin embargo, cabe mencionar que el fabricante tiene un por-tafolio constituido en un 80% por soluciones en software y el 20% restante lo constituyen hardware como appliances o switches. “Por mucho el Game-Changer de la industria es la Nube. Nos tenemos que reinventar porque cada vez son menos empresas las que com-pran activos; al contrario, buscan que su inversión inicial sea mínima y los ambientes Cloud cumplen este cometido”, agregó el directivo.

Seguridad, el eslabón para tener el control a su favorEn este panorama de entender la arquitectura integrada, es

donde se inserta la seguridad informática, afirmó el fabricante. Esto porque se convierte en un habilitador de la empresa para que sigan operando. Si bien es cierto que la digitalización y la democratización de la tecnología trae obvios beneficios, direccionarla hacia los obje-tivos de la empresa resulta fundamental.

Por ello las empresas demandan “servicios como respuesta a ataques, servicios de resiliencia, es decir regresar la infraestructura lo más pronto posible a un estado óptimo tras un ataque. Eso no se logra con la compra de tecnología per se, sino con el know-how del canal que sabe aplicar métodos, procedimientos y sólo enton-ces, utilizar las herramientas tecnológicas específicas para reducir el daño, en el menor tiempo posible, para que la empresa vuelva a usar la tecnología tras un incidente de ciberseguridad. Así que la consul-toría nunca había sido tan relevante como ahora”, consideró Vicente.

Sin embargo, recomendó a su vez salir de la dinámica donde los canales basaban un 80% de sus pláticas de negocios en explicar lo que puede llegar a ocurrir, 10% en infundir miedo y el 10% restan-te en por qué su solución es la idónea. Por el contrario, establecer un momento para escuchar a sus clientes, entender sus objetivos planteados y posteriormente hacer un levantamiento sobre su in-fraestructura actual, les puede dar una bosquejo general sobre cuá-les son entonces los servicios de seguridad informática que deben proponer, el esquema de servicios adjunto, y el seguimiento tras la armonización de la arquitectura integral.

“Hay gran interés por adquirir estas soluciones, porque los empresarios son conscientes del nivel de riesgo que trae la tecno-logía mal administrada, sin embargo necesitamos como industria casos de referencia y de uso que demuestren cómo una empresa, tras proteger sus activos, logró N cantidad de beneficios, eficiencia o reducción de costos. Esos casos son oro molido que el canal, si logra desarrollarlos, podrá utilizar para hacer de la inversión en cibersegu-ridad un tema exponencial”, concluyó el directivo.

Por Adrián Rivera

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad22

Gilberto Vicente, Gerente de Ventas de Ciberseguridad de Cisco México.

Page 25: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

CIBERSEGURIDAD NOTICIAS

ESET examinó el mercado negro del cibercrimen

El cibercrimen como servicio existe cuando un criminal ofrece productos o infraestructura en el mercado negro a cambio de un precio. ESET investigó la industria del cibercrimen desde la dark web para conocer qué se ofrece y cuánto cuestan estos servicios.

“La industria del cibercrimen es un negocio que costó al mundo 3 trillones de dólares en 2015 y se prevé que esta cifra ascenderá a 6 trillones en 2021, según afirmó Cybersecurity Ventures. Por costos nos referimos a los gastos incurridos luego de un incidente, ya que en un

ataque de ransomware, por ejemplo, no solamente se contabili-za el pago del rescate, sino también los costos relacionados a la pérdida de productividad, mejora de las políticas de seguridad, inversión en tecnología, o daños a la imagen, por mencionar al-gunos.”, comentó Camilo Gutierrez, Jefe del Laboratorio de Inves-tigación de ESET Latinoamérica.

Dentro de los servicios que los investigadores de ESET encon-traron, se destacan:

• Ransomware como servicio: Se encontró diversos paque-tes de ransomware en la dark web, como si se tratara de la venta de software legal. Actualizaciones, soporte técnico, acceso a los servi-dores de C&C y distintos planes de pago son algunas de las caracte-rísticas que se observaron.

Uno de los ransomware que se ofrecen es Ranion, que sigue un esquema de pago periódico. Cuenta con varios planes de sus-cripción disponible por distinto precio, donde el más económico tiene un costo de 120 dólares por un mes y el más caro alcanza los 1900 dólares anuales si se agregan funcionalidades al ejecutable del ransomware. Quien desee contratar estos servicios debe en-cargarse de la propagación del malware, haciendo llegar el ran-somware a las víctimas.

• Venta de acceso a servidores: Se ofrecen credenciales de acceso por escritorio remoto (RDP) a servidores en distintas partes del mundo. Los precios varían entre 8 y 15 dólares por cada uno y se puede buscar por país, sistema operativo y hasta sitios de pa-gos a los que se ha accedido desde el servidor. La compra de estos accesos podría verse asociada a la posterior ejecución de un ran-somware, utilizar el servidor como C&C de alguna botnet o a la ins-talación de algún malware más sigiloso, como troyanos bancarios o software espía.

• Alquiler de infraestructura: Cibercriminales, poseedores de botnets o redes de computadoras infectadas, ofrecen el alquiler de su poder de cómputo, ya sea al servicio del envío de correos de spam o para generar ataques de DDoS. En el caso de los ataques de denegación de servicio, el precio varía de acuerdo con el tiempo que dura el ataque (puede variar entre 1 hora y 24 horas) y la canti-dad de tráfico que la botnet es capaz de generar en ese tiempo. Un ejemplo de 60 dólares por 3 horas.

Relacionado a lo anterior, está el caso de jóvenes y adolescen-tes que ofrecen el alquiler de sus (pequeñas) botnets, generalmente para atacar servidores de juegos online como Fortnite. Utilizando redes sociales para promocionarse y sin preocuparse por mantener-se anónimos. También suelen ofrecer cuentas robadas en venta.

• Venta de cuentas de PayPal y tarjetas de crédito: Los au-tores de ataques de phishing no utilizan directamente las cuentas robadas sino que revenden las cuentas a otros criminales. Por lo ge-neral cobran un 10% de la cantidad de dinero que tiene disponible la cuenta robada. En algunos casos los vendedores incluso mues-tran las herramientas y sitios falsos que utilizan para hacer phishing.

Los investigadores de ESET observaron la manera en que los cibercriminales, escondidos detrás de herramientas que les proveen cierto grado de anonimato, configuran una fructífera industria cri-minal, que incluye desde publicidad y marketing hasta servicios de atención al cliente, actualizaciones y manuales de usuario. En este ecosistema criminal hay muchos clientes internos pero la verdadera ganancia la tienen aquellos cibercriminales que cuentan con una infraestructura o servicio bien establecido.

Durante su presentación en la última edición de Segurinfo el Global Security Evangelist de ESET, Tony Anscombe, hizo un recorrido por la dark web y mencionó: “la industria del malware dejó de ser disruptiva y en la actualidad presenta características como las de una empresa de software”. Lo que sostiene que en la actualidad existe un proceso de comercialización y distribución del software y de los productos y servicios que los cibercrimina-les ofrecen en esta industria.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 23

Page 26: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

CIBERSEGURIDAD NOTICIAS

F5 Networks inaugura nuevo Centro de Servicios y Soporte en

GuadalajaraF5 Networks refuerza su creciente presencia en América Latina, a través de la apertura de su nuevo Centro de Soporte en México. Ubicado en Guadalajara, el Hub aprovechará el rápido crecimiento que ha tenido el área en el sector tecnológico, proporcionando servicios profesionales y de atención a los clientes de F5 en la región.

El nuevo centro de F5 se unirá a la actual red global de centros de soporte de la compañía y entregará capacidades mejoradas de servicio al cliente y recuperación de desastres. Además, será el hogar del primer Centro de Operacio-nes de Seguridad Silverline regional (SOC, por

sus siglas en inglés). Éste provee monitoreo de amenazas y respuesta para incidentes durante las 24 horas del día los siete días de la semana, además del manejo de solu-ciones Silverline de DDoS basadas en la nube, así como las de cortafuego de aplicaciones web.

“Este Centro de Soporte regional es el resultado directo de nuestro enfoque en impulsar la satisfacción del cliente a través de los mejores servicios y soportes en la industria”, explicó Steve McMillan, vicepresidente ejecutivo de Servicios Globales de F5 Networks. “Nuestro centro en Guadalajara reforzará no sólo los servicios que F5 ofrece a sus clientes en la región, sino que también au-mentará los servicios en español como parte de nuestro modelo de soporte global las 24 horas del día”.

El Centro de Soporte Regional de F5 ya está en ple-na capacidad operativa y, por lo pronto, emplea a casi 40 personas en varias funciones, incluidas soporte, opera-ciones Silverline, recursos humanos y TI. El espacio actual permitirá una expansión en el futuro que, eventualmen-te, podría permitir duplicar el equipo.

De momento, F5 emplea casi 70 personas en total en tres ciudades mexicanas. El Centro es una muestra del compromiso que la compañía tiene con América Latina y México en particular como un polo de innovación, gene-rando empleo y apoyando el crecimiento continuo de la industria tecnológica en Guadalajara.

“Nuestra misión es apoyar a las compañías a me-dida que transforman y reinventan sus negocios para el mundo digital de hoy”, comentó Roberto Ricossa, vi-cepresidente de F5 Networks para América Latina. “Este Centro de Soporte regional se une a nuestra huella cre-ciente de operaciones en México y a través de toda la re-gión, lo que nos permite proporcionar a nuestros clientes con un portfolio exhaustivo de soluciones, junto con los mejores servicios y soporte de la industria”, agregó.

F5 Networks invitó a sus socios, líderes de la industria y clientes a un evento exclusivo, proporcionando un espacio de networking y diálogo entre los asistentes. Fue una oca-sión para generar nuevas alianzas y compartir ideas sobre las últimas tendencias, fomentando la reflexión sobre el im-pacto de la industria tecnológica en el mercado mexicano.

En el último año, los centros de soporte de F5 Net-works a nivel mundial atendieron más de 130,000 casos y lograron puntajes de satisfacción superiores a 9 en una escala de 10, por parte de los clientes.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad24

Page 27: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

CIBERSEGURIDAD NOTICIAS

FireEye identifica actividad global de secuestros de DNS

Los equipos de Respuesta a Incidentes e Inteligencia de FireEye identificaron una ola de secuestros de Domain Name System (DNS) especie de malware que reemplaza la configuración TCP/IP de una computadora a un servidor DNS malicioso.

Las redirecciones de DNS han afectado a dece-nas de dominios pertenecientes a entidades gubernamentales, de telecomunicaciones, proveedores de infraestructura de Internet e

instituciones comerciales ubicadas en Oriente Me-dio, África, Europa y América del Norte.

La campaña tiene como objetivo a víctimas en todo el mundo, en una escala prácticamente sin pre-cedentes, con alto grado de éxito. Los expertos de FireEye han dado seguimento a esta actividad desde hace meses, mapeando y comprendiendo las inno-vadoras tácticas, técnicas y procedimientos (TTP) utilizadas por los ciberatacantes.

INVESTIGACIONES INICIALES SUGIEREN CAMPAÑA IRANÍ

Aunque la actividad no se ha vinculado todavía a ningún grupo detectado y el análisis para hacerlo está en proceso, las evidencias técnicas iniciales sugieren que el actor o los actores responsables pueden tener una relación con Irán. La información confidencial cap-turada de las entidades monitoreadas serían de interés del gobierno iraní, con bajo valor financiero.

La campaña emplea algunas tácticas tradi-cionales, pero se diferencia de otras actividades típicas aplicadas por los iraníes, pues se apoya en el secuestro de DNS en escala. El ciberatacante utiliza diferentes técnicas para obtener una po-sición inicial y dar seguimiento a la exploración, dependiendo del objetivo.

Las manipulaciones de registros de DNS son sofis-ticadas y pueden no ser exclusivas de un único agente de amenaza, ya que la actividad abarca plazos, infraes-tructura y proveedores de servicios distintos. Aunque un atacante no puede obtener acceso directo a la red de una organización, si puede robar información valiosa.

TÁCTICAS DE PREVENCIÓN

Es necesario que algunas tácticas sean implemen-tadas para que una organización esté protegida:

• Agregar autenticación multifactor en el portal de ad-ministración de su dominio;

• Validar los cambios en los registros A y NS;• Buscar certificados SSL relacionados con el dominio y

revocar todos los certificados malintencionados;• Validar las IP de origen en los registros de OWA/Ex-

change;• Realizar una investigación interna para evaluar si los

invasores obtuvieron acceso al ambiente.

CONCLUSIÓN

El secuestro de DNS y la escala en que fué utilizado demuestran la continua evolución de las tácticas de los actores con base en Irán. Esta es una visión general de un conjunto de TTP observadas recientemente, que viene afectando a innumerables entidades. El anuncio entre-gado por FireEye para actividades de este tipo, permite que los blancos potenciales puedan tomar las medidas defensivas adecuadas.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 25

Page 28: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

CIBERSEGURIDAD ENDPOINTCIBERSEGURIDAD NOTICIAS

Tres predicciones de Kaspersky Lab sobre las amenazas para las

criptomonedas en 2019En 2018, las criptomonedas llegaron a ser una figura habitual y también un objetivo atractivo para los ciberdelincuentes de todo el mundo. En cierto modo, la minería maliciosa de criptomonedas ha llegado a desbancar de su liderazgo al ransomware, la principal amenaza durante los últimos años.

Sin embargo, durante el segundo semestre de 2018, el negocio de las criptomonedas y el blockchain se en-frentaron a una nueva situación: la caída abrupta de su valor. El impacto fue inmediato, la atención pública dis-minuyó, así como la actividad de la cripto comunidad global, incluidos intermediarios y ciberdelincuentes.

Todo esto afectará los pronósticos para 2019, pero antes vea-mos cuál fue el resultado de las predicciones que Kaspersky Lab hizo para el año 2018:

“LOS ATAQUES DE RANSOMWARE OBLIGARÁN A LOS USUARIOS A COMPRAR CRIPTOMONEDAS”

Esta predicción se cumplió en parte. En 2018 se observó una disminución de la popularidad de los sistemas de cifrado, combi-nado con un aumento del uso malicioso de la criptominería. Para los atacantes resulta más seguro realizar una minería discreta en los dispositivos infectados que exigir fondos y llamar la atención. Sin embargo, aún es muy pronto para dejar de considerar el ran-somware como una de las principales amenazas, ya que sigue siendo un método eficiente de infección y monetización tanto de individuos como organizaciones; mientras que las criptomonedas siguen siendo una forma anónima y fácil para el pago de rescates.

“VEREMOS ATAQUES SELECTIVOS CON CRIPTOMINEROS MALICIOSOS“

Esta predicción no se cumplió. Se observaron incidentes ais-lados en los que los mineros se instalaron maliciosamente en una red corporativa infectada. Varios han sido los motivos:

1. Las empresas han aprendido a detectar los mineros que se ejecutan en las computadoras de empleados y administradores, tanto los instalados por los mismos usuarios como por terceros, sin conocimiento del usuario.

2. Los atacantes no parecen considerarlo como un enfo-que prometedor. Los ataques dirigidos y sofisticados tienen que ver más con ganar persistencia en la red con el fin de espiar o ro-bar de dinero o datos. Por lo tanto, es mejor no llamar la atención con la criptominería.

“EL AUMENTO DE LOS MINEROS CONTINUARÁ E INVOLUCRARÁ A NUEVOS ACTORES”

Esta predicción también se cumplió en parte: el uso malicioso de los criptomineros aumentó activamente durante el primer tri-mestre de 2018, alcanzando su pico en marzo. Durante los meses si-guientes hubo una disminución gradual en sus actividades debido a la caída del precio de las criptomonedas.

“HABRÁ MÁS WEB-MINING”

Otra vez, esta predicción se cumplió parcialmente. La minería web de criptomonedas alcanzó un máximo en enero de 2018 para luego ir disminuyendo. Los administradores de la Web, en su inten-ción de usar la minería web como una alternativa en la monetización de los websites junto con la publicidad, no suelen informar a los usua-rios sobre la minería oculta que se produce en sus sitios. Esto supuso que la minería web se asociara rápidamente con actividades malicio-sas. Desde entonces, recuperar su reputación ha sido muy difícil.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad26

Page 29: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

CIBERSEGURIDAD NOTICIAS

Trend Micro predice que los ataques más sofisticados

dominarán 2019

“LA CAÍDA DE LAS ICO (OFERTA INICIAL DE MONEDAS)”

Sí y no. Por un lado, la recaudación de fondos con la ayuda de las ICO continuó: los proyectos crecieron y las tarifas no disminuye-ron. Por otro lado, muchos proyectos que en 2017 habían recaudado grandes sumas de di-nero con las ICO, no pudieron crear el produc-to prometido a tiempo durante 2018, afectan-do inevitablemente el precio de intercambio de los tokens vendidos.

PREDICCIONES PARA 2019

Y visto lo anterior, para el año 2019, las tres principales predicciones sobre criptomonedas según Kaspersky Lab, son:

1. Las grandes expectativas que se tienen sobre el uso del blockchain fuera de la esfera de la criptomonedas, van a desaparecer

En última instancia, se espera que esta tendencia se vea impulsada por personas y no por la capacidad de la tecnología. Las or-ganizaciones y las industrias han llegado a la conclusión de que el blockchain tiene un ám-bito de aplicación bastante limitado, y que la mayoría de los intentos de usos diferentes no se justifican. Durante años se ha explorado y experimentado el uso del blockchain en otros entornos, pero no hay evidencia de que se ha-yan alcanzado grandes logos. Desde Kaspersky Lab pensamos que 2019 será el año en el que estos intentos finalizarán.

2. El uso de las criptomonedas como me-dio de pago seguirá disminuyendo

En 2017, hemos podido ver como algu-nos proveedores de bienes y servicios anun-ciaron que aceptarían las criptomonedas como forma de pago. Pero, frente a las ele-vadas comisiones (un problema serio ya en diciembre de 2017), las transferencias lentas, un alto coste para la integración y, más impor-tante aún, el bajo número de clientes que las usaban con este fin, el uso de las criptomone-das como método de pago decayó de forma constante. En definitiva, a las empresas no les resulta tan interesante el uso de criptomone-das como medio de pago.

3. Los altos tipos de cambio del 2017 no volverán

Hasta enero de 2018, los altibajos en la co-tización del Bitcoin era algo habitual. Algo que se espera no vuelva a suceder ya que el valor de las criptomonedas se ha estabilizado, reflejo de su popularización. Kaspersky Lab cree que el público interesado en este producto es todavía bastante limitado, y una vez que llegue a todos, el precio dejará de subir.

Trend Micro publicó su informe de predicciones para el año 2019, en el cual resalta que los cibercriminales aumentarán la efectividad de sus métodos de ataque al agregar elementos más sofisticados para aprovechar el constante cambio en la tecnología. El informe, Mapeo del futuro: Cómo lidiar con amenazas omnipresentes y persistentes, destaca las crecientes amenazas que enfrentan los consumidores y las organizaciones las cuales se ven agravadas por el mundo cada vez más conectado.

"A medida que vamos en-trando en el año 2019, las organizaciones de-ben comprender las implicaciones de se-guridad de una mayor

adopción de la Nube, la convergencia de TI y OT, y el aumento del trabajo re-moto", dijo Greg Young, Vicepresidente de Ciberseguridad de Trend Micro. “Los cibercriminales continuarán siguien-do una fórmula ganadora: explotar las fallas existentes, la ingeniería social y las credenciales robadas, para generar ganancias. A medida que aumentan las amenazas corporativas y cibernéticas desconocidas, es más importante para las organizaciones poner más recursos en la concientización de los empleados para ayudar a protegerse contra estos ataques crecientes".

El papel de la ingeniería social en los ataques exitosos contra empresas e individuos continuará aumentando a lo largo del año. Desde el 2015, la can-tidad de URLs de phishing bloqueadas por Trend Micro ha aumentado en casi 3.800%. Esto compensa la disminución en la dependencia de los exploit kits, la cual ha disminuido en 98% al mismo tiempo. Además, los atacantes seguirán dependiendo de las vulnerabilidades conocidas las cuales permanecen sin parchear en las redes corporativas; para 99.99 % de las vulnerabilidades esto si-gue siendo una táctica exitosa.

Adicional a esto, Trend Micro tam-bién predice que los atacantes apro-vecharán estos métodos en contra de la creciente adopción de la Nube. Se encontrarán un mayor número de vul-nerabilidades en este tipo de infraes-tructuras de nube, al igual que en los containers y las medidas débiles de

seguridad, lo que permitirá una ma-yor explotación de las cuentas para la minería de criptomonedas. Por ende, esto conducirá a brechas de seguri-dad cada vez más dañinas debido a los sistemas mal configurados.

Para el caso de AI, los atacantes también implementarán tecnologías emergentes para anticipar mejor los movimientos de los ejecutivos. Esto conducirá a mensajes de phishing dirigidos más convincentes, que pue-den ser críticos para los ataques BEC. Además, es probable que los ataques BEC se dirijan a más empleados que reporten a ejecutivos de los más altos niveles, lo que resultará en pérdidas globales continuas.

El SIM swapping y el SIM-jac-king serán una amenaza creciente para aprovecharse de los empleados remotos y los usuarios cotidianos. Este método de ataque permite a los delincuentes secuestrar un teléfono celular sin el conocimiento del usua-rio, lo que dificulta a los usuarios recuperar el control de sus dispositi-vos. Además, los hogares inteligen-tes serán un objetivo cada vez más atractivo para los ataques que apro-vechan los routers domésticos y los dispositivos conectados.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 27

Page 30: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

CIBERSEGURIDAD NOTICIAS

Predicciones de ciberseguridad para el 2019 desde la

perspectiva de Darktrace2018 fue un año transcendental en el ámbito de ciberseguridad. El vasto flujo de las violaciones de datos no muestra señales de disminuir. Si se filtran todos estos ataques diariamente, resulta inevitable que surjan varias tendencias. La motivación y las técnicas empleadas por los atacantes cada vez evolucionan más, y la industria de la ciberseguridad está cambiando con ellas. Para este 2019, esperamos ser testigos de varios problemas clave que dominarán el panorama cibernético.

Inteligencia Artificial (IA) maliciosa: Los malos se vuelven (mucho) más inteligentes

La IA está alterando una amplia gama de industrias. Al parecer, ningún aspecto de nuestras vidas es inmune a la nueva revolución industrial y lamentablemente esto también incluye las acciones de los delincuentes. La ci-berseguridad siempre ha sido relacionada con la inno-vación – el hacker más inteligente encuentra una forma de infiltrarse. Sin embargo, en el pasado, esto implicó un cierto costo, si se hubiera querido entrar en un negocio, y hacerlo adecuadamente, esto habría costado tiempo y esfuerzo. Los atacantes tenían que investigar sus ob-

jetivos, encontrar sus vulnerabilidades y desarrollar un malware. Esto era un proceso manual y muy laborioso. Es por esto que históricamente los ciberataques más sofisti-cados han sido llevados a cabo por estados naciones, ya que son los únicos que cuentan con los recursos suficien-tes para ejecutarlos.

La IA está reduciendo las barreras de entrada y capacitando a las start-ups en todo el mundo para que proporcionen servicios en una escala que ante-riormente era inaccesible. Lamentablemente, estos beneficios afectan a los dos actores involucrados; los hackers también se aprovechan de este poder que

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad28

Page 31: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

les permite realizar ciberataques avanzados masi-vamente, y con solo hacer un clic. Ya hemos visto la primera etapa de estas amenazas en el último año: tal es el ejemplo del malware que adapta su comporta-miento para que no pueda ser detectado. Una vez que el malware impulsado por IA haya alcanzado niveles globales, realmente entraremos en la era de la carrera de armamentos cibernéticos. Es posible que, en el año entrante, veamos las primeras batallas de IA contra IA a través del internet.

ATACAR LA INFRAESTRUCTURA: DEL ROBO HASTA EL SABOTAJE

Los ataques que aparecen en los titulares tienden a involucrar cantidades sorprendentes de robo de datos, dado que se infiltran los datos personales de millones de personas cada semana.

Estos tipos de ataques son prolíficos por una sen-cilla razón – robar los datos es atractivo ya que se pue-de monetizar fácilmente. Dicho esto, existe un tipo de ataque aún más preocupante que históricamente no ha recibido tanta atención: el sabotaje de la infraestructura. En lugar de robar los datos, los hackers pueden apagar las luces, interrumpir los sistemas de transporte, y en última instancia, amenazar nuestra seguridad.

Esto no es nuevo, durante los últimos años hemos visto varios ciberataques de alto perfil que afectaron los sectores de fabricación, energía, y del transporte maríti-mo, sin embargo, estos ataques han ido aumentando de manera repentina. En el 2018, los puertos de San Diego y Barcelona fueron atacados con ransomware; el poner en peligro los dispositivos industriales ahora les permite a los criminales accesar tanto a los sistemas operaciona-les, así como a los datos. Las tensiones geopolíticas están conformando los ataques en el ciberespacio, y ahora los estados nación se encuentran en constante estado de alerta para proteger su infraestructura, como la de las re-des energéticas, de atacantes internacionales con gran-des recursos. A medida que las capacidades de la guerra

cibernética se desarrollan, el sector privado, y en última instancia los individuos, empezarán a sentirse impacta-dos por este creciente conflicto.

INFLUENCIA E INTERFERENCIA: CONFIANZA DIGITAL EN LA ERA DE ‘FAKE NEWS’

Las personas que construyeron el internet eran in-genieros de corazón. Como resultado, a la industria de la ciberseguridad le gusta enfocarse en los desafíos técni-cos, como encontrar fallas en el código software y anali-zar datos para detectar ataques. Esto es trabajo esencial, y sigue siendo la clave de nuestra seguridad en línea. Sin embargo, eventos recientes sobre “hackeo electoral”, bots de influencia, y la difusión sistémica de la desinfor-mación en línea han llamado la atención sobre un desafío aún más profundo que realmente no es técnico.

Hay una paradoja fundamental en el corazón del ciberespacio. El internet capacita a las personas, y evita a la autoridad. Muchos de los grandes cambios sociales que el internet llevó a cabo, provienen de su disrupción hacia la autoridad tradicional; cualquiera puede publicar en la plataforma YouTube, cualquiera puede escribir un blog, cualquiera puede crear una aplicación, y a menudo de forma anónima. Los usuarios apreciamos ampliamen-te este empoderamiento directo, y la privacidad y el ano-nimato con los que se acompaña.

Fundamentalmente, el internet no está diseñado para la responsabilidad, lo que significa que aquellos que desean manipular y engañar pueden hacerlo en línea con relativa facilidad. Asimismo, pueden hacerlo a escala. Las solucionas técnicas pueden desempeñar un papel valioso para abordar estos desafíos – pode-mos escribir mejores algoritmos para detectar bots maliciosos y eliminar el ‘fake news’. Sin embargo, es posible que tengamos que aceptar que la capacidad de influencia del internet está inexorablemente vincu-lada a su habilidad de empoderar. En última instancia, manipular el discurso público podría resultar un riesgo cibernético mayor a hackear nuestros dispositivos. En un futuro no muy lejano, controlar los datos podría ser más importante que robarlos.

Estas tres tendencias son muy distintas entre sí. Vamos a enfrentar más adversarios técnicamente avanzados que nunca antes, y simultáneamente más amenazas sociales. Nuestros datos seguirán siendo robados, pero también manipulados. Nuestra infraes-tructura enfrentará amenazas tanto de estados nacio-nes como del crimen organizado. Lo único que queda claro es que el panorama de los ciberataques no se está simplificando, ni los atacantes son menos ingeniosos.

Afortunadamente, el desarrollo de las defensas de las redes continúa avanzando a pasos agigantados. El 2018 fue testigo de la integración de la IA para la defensa cibernética, y del creciente uso de los sistemas autóno-mos que pueden combatir automáticamente los ataques a medida que ocurren. Podría ser muy pronto para asumir que ganamos la batalla, y ciertamente no nos podemos quedar de brazos cruzados, pero parece más probable que nunca que los buenos puedan ganar al fin.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 29

Page 32: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

CIBERSEGURIDAD ENDPOINT

Quick Heal se establece en México y abre su

oferta a nuevos canales Quick Heal informa que desde octubre del 2018 ha iniciado sus operaciones directas para todo Latinoamérica estableciendo como centro de operaciones sus oficinas en Cancún, Quintana Roo, México.

Actualmente la marca cuenta con una participación de mercado de 34% en Asia-Pacífico y sus soluciones ya son empleadas por más de 30,000 empresas y corporativos en todo el mundo. De acuerdo con la empre-

sa de origen Hindú hoy en día su portafolio de seguridad informática provee soluciones de pro-tección que van desde el usuario final (home y SoHo), hasta el ámbito corporativo, a través de su línea SEQRITE, protegiendo no solo equipos personales sino también dispositivos móviles y ambientes críticos como servidores.

La presencia de Quick Heal en nuestro país no solo ha desembarcado para atender a los clientes locales con los que ya cuenta, también tiene por objetivo ampliar su red de distribui-dores que hoy suman ya más de 22 mil partners registrados en todo el mundo y así mismo es-trechar lazos con nuevos mayoristas y socios de negocio en tierras mexicanas y latinoamericanas.

Jorge Durán de la Sierra, director para América, destaca: “Los ataques informáticos, no solo son más numerosos, también más sofistica-dos, por esta razón Quick Heal ha desarrollado un portafolio de seguridad bastante amplio y ro-

busto que protege a empresas y usuarios de los virus más recientes, garantizando con ello que su información personal y corporativa se mantenga segura en todo momento”

De acuerdo con las comparativas realizadas por Virus Bulletin las soluciones de Quick Heal y Seqrite se encuentran en el rango de efectividad y seguridad superiores al 98% ubicándose así entre las más seguras del mercado.

En este mismo tenor es importante destacar que los produc-tos de Quick Heal también han sido sometidos a las más estrictas pruebas de seguridad y desempeño logrando con esto obtener la aprobación y sellos de certificación de laboratorios a nivel mundial dando con este hecho mayor seguridad al usuario.

En la actualidad los ataques informáticos son cada vez más comunes y sofisticados, de acuerdo con datos de Quick Heal, se esti-ma que al menos 8 de cada 10 usuarios de PC son atacados más de una vez sin que ellos se hayan dado cuenta de ello. De esta manera los hackers informáticos buscan datos precisos como contraseñas bancarias, passwords de correo electrónico e información personal con la que puedan extorsionar al usuario.

Ante este escenario Quick Heal ha desarrollado soluciones que funcionan bien en todas las plataformas actuales: Android, iOS, Linux, Mac y Windows, sino que adicionalmente las ha dotado de herramientas que las hacen más seguras como lo es el empleo de 2 motores de búsqueda, anti-ransomware Avanzado, análisis de com-portamiento proactivo, respaldo y recuperación de información, detección de ataques, firewall Interactivo y herramienta de limpieza

El portafolio de productos que actualmente tiene la marca para Home y Pequeña empresas se compone de las siguientes soluciones.

1. Quick Heal Antivirus Pro -Seguridad y Protección Básica2. Quick Heal Internet Security Premium- Seguridad de Punto final

y navegación Segura3. Quick Heal Total Security Windows – Seguridad de Punto Final,

navegación segura y más4. Quick Heal Total Security Mac – Seguridad de Punto Final para OS.5. Quick Heal Antivirus para Server- Protección para servidores6. Quick Heal Total Security MD – Protección Multi dispositivos

Windows, Mac y Android7. Quick Heal Total Security Android- Protección para tableta y

Smartphone.

De igual forma ofrece e integra la línea de productos Seqrite para Medianas Empresas, Corporativos y el Sector Gobierno/Educativo.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad30

Page 33: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

SonicWalldetecta adware en Android que inunda de

publicidad a los usuarios SonicWall dio a conocer que su motor Real Time Deep Memory Inspection - Inspección profunda de memoria, en tiempo real, o RTDMI - detectó recientemente un adware enfocado en las plataformas del sistema operativo Android, cuya afectación principal es que inunda al usuario de molestos anuncios de forma continua.

CIBERSEGURIDAD NOTICIAS

Este código malicioso aún no se encuen-tra catalogado por parte de portales de búsqueda de malware más populares como VirusTotal o Reversing Labs, con lo cual el fabricante demostró la efec-tividad de su tecnología RTDMI enfo-

cada en localizar código malicioso que trata de evadir las herramientas de sandboxing.

El motor demostró que los atacantes reci-ben información del teléfono infectado para en-contrar el método más rápido de inundar a sus víctimas. Para ello, utilizando la ingeniería social, logran convencer al usuario de descargar la app al teléfono Android; una vez instalada aparece como si se tratara de un panel de configuración, pero al seleccionar el ícono, éste desaparece.

Sin que sea evidente en el dispositivo, se comienzan a correr procesos en segundo pla-no y de manera oculta para el usuario final. El Adware guarda la información del dispositivo móvil dentro de un archivo llamado “Config” y aprovecha la conectividad disponible para en-lazarse con una URL maliciosa a donde enviará la información personal, dentro de un archivo JSON, esto es un formato de texto ligero para el intercambio de datos.

SonicWall investigó dicho archivo y en-contró que los atacantes reciben información para identificar el tipo de conectividad de la víctima (Wi-Fi, datos móviles). Una vez que se ha establecido este parámetro, se abre inadver-tidamente una URL en el dispositivo y comienza a recibir de manera constante la inundación de anuncios aleatorios. El fabricante de seguridad informática informó mediante su plataforma en

la nube SonicWall Capture ATP, que el adware se compone de al menos 62 variantes de virus.

ALGUNAS RECOMENDACIONES

SonicWall ayuda a proteger los dispositivos conectados en las redes corporativas gracias a sus sistemas de sanboxing, no obstante, sugeri-mos la adopción de las siguientes medidas para proteger los equipos móviles sobre Android:

- Tener desactivada la instala-ción de aplicaciones de origen des-conocido, en el programa de Ajustes menú Seguridad

• Instalar programas solo desde

Google Play y aun así mirar las re-señas y la cantidad de veces que ha sido descargado.

• Revisar muy bien los permisos de las aplicaciones cuando un programa es instalado, si em-plea sus contactos, localización, cámara, etc.

• Active la opción Play Protect que se encuentra en Android usando el icono de Ajustes, buscar en la lista Google, y luego Seguridad.

• Si tiene aplicaciones que no usa,

desinstálelas así reduce la posibili-dad de tener puertas abiertas.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 31

Page 34: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al

CIBERSEGURIDAD NOTICIAS

Netscout Arborprotege el Edge contra múltiples amenazas entrantes y salientes

NETSCOUT presentó NETSCOUT Arbor Edge Defence (AED), la solución que sirve como la primera y última línea de defensa contra múltiples tipos de amenazas entrantes y salientes.

A continuación las 5 formas en que AED, redefine la segu-ridad cibernética

1.- Diseñado para una nueva era de amenazas a escala de Internet. A medida que cambia la arquitectura de las redes empre-sariales, también lo hacen las técnicas cada vez más sofisticadas y persistentes de los atacantes. "El centro de datos y las arquitectu-ras de red se han distribuido hacia el borde, forzando los puntos de seguridad del perímetro tradicionales", dijo Jeff Wilson, director de investigación de IHS Markit para la ciberseguridad.

Las campañas maliciosas de hoy apuntan a una amplia varie-dad de fuentes por una gran variedad de razones, desde el aumento de la disturbios geopolíticos hasta el robo de propiedad intelectual.

Los actores de amenazas continúan expandiendo y armando sus capacidades, ya que el malware tradicional agrega módulos de gusanos, lo que permite que el software malicioso se propague más rápido y más fácilmente. Un ejemplo es "NotPetya", donde los acto-res de amenazas plantaron un código de backdoor en un popular paquete de software de contabilidad de Ucrania. El malware se di-rigió inicialmente a Ucrania, y proliferó rápidamente hacia Francia, Alemania, Italia, Polonia, el Reino Unido, Rusia y los Estados Unidos. Estos ataques causaron graves daños comerciales en organizacio-nes globales como Federal Express, Maersk y Mondelez.

AED está diseñado para combatir tales intrusiones a escala de internet, bloqueando las amenazas salientes con el mismo nivel de confianza que Arbor ha bloqueado las amenazas de DDoS durante años", continuó Wilson.

2.- Extiende la protección más allá del firewall. Los dispo-sitivos de seguridad perimetrales tradicionales, como los firewalls de próxima generación, las soluciones de prevención de intrusiones y los equilibradores de carga son susceptibles a ataques de agota-miento de estado controlados por botnets.

De hecho, el 13º Informe Anual de la Seguridad de la Infraes-tructura Mundial (WISR, por sus siglas en inglés) de NETSCOUT en-

contró que el 52 por ciento de los encuestados de empresas, tenían firewalls que experimentaron una falla o contribuyeron a una inte-rrupción durante un ataque DDoS.

El AED se implementa frente a estas soluciones, protegiéndo-los de los ataques DDoS que tienen como objetivo su disponibilidad y soporta ataques dirigidos que superan las tablas de estado.

3.- Bloquea las amenazas entrantes y salientes. Además de proteger las soluciones perimetrales de las amenazas basadas en la disponibilidad, como los ataques DDoS, AED agrega un nivel de cumplimiento al bloquear las comunicaciones a destinos sospecho-sos conocidos. La operacionalización de estas listas de reputación, comúnmente conocidas como Indicadores de Compromiso (IoC), son las que mejor utilizan los dispositivos sin estado debido a la ve-locidad y la escala.

Detectar e interrumpir las comunicaciones de Comando y Control en el borde requiere un proceso de paquetes sin estado a escala de Internet. AED es un dispositivo diseñado específica-mente para mantenerse al día con los atacantes a medida que evolucionan en su oficio, reduciendo la carga de rendimiento de los dispositivos con estado para realizar funciones que están fue-ra de su propósito principal.

4.- Mitigación automatizada de amenazas. AED es mejora-do por la inteligencia de amenazas a través de ATLAS Intelligence Feed (AIF). Desarrollado por ATLAS Security Engineering & Res-ponse Team (ASERT) de NETSCOUT, AIF incluye datos de ubicación geográfica y automatiza la identificación de ataques de botnets y malware conocidos, al tiempo que garantiza que las actualizaciones para nuevas amenazas se entreguen automáticamente sin actuali-zaciones de software intrusivas.

5.- Proporciona inteligencia de amenaza accionable. NET-SCOUT cree que la inteligencia de amenazas efectiva no solo iden-tifica los ataques, sino que también proporciona un contexto para comprender y catalogar la infraestructura de ataques, los métodos y los indicadores relacionados para ayudar a los profesionales de la seguridad a tomar decisiones de seguridad más rápidas y seguras. La inteligencia contextual no solo vincula las IoC con las amenazas conocidas, sino también los datos actuales que correlacionan las co-municaciones entrantes / salientes aparentemente no conectadas para exponer campañas específicas.

Con esta información, los profesionales de seguridad pueden ver una imagen más amplia, lo que les brinda una mejor oportuni-dad de vincular rápidamente el tráfico malicioso entrante con las comunicaciones salientes. Dicha inteligencia de amenazas es críti-ca para detectar rápidamente los componentes interrelacionados de las campañas de ataque orquestadas e impulsadas por botnets. También les ayuda a encontrar y interrumpir ataques rápidamente antes de que causen daño real.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad32

Page 35: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al
Page 36: Directorio€¦ · SecuriTIC, revista con periodicidad mensual. Febrero de 2019. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al