Versión PDF - SecuriTIC

Directorio
Carlos Alberto Soto
[email protected]
Director General
Editor
--------------------------------Fabiola Chávez
[email protected]
Gerente Comercial
--------------------------------Alejandro Teodores
[email protected]
Diseño Gráfico
Webmaster
--------------------------------Geovanna Domínguez
[email protected]
Índice
2
En Portada
Provision ISR
cautiva el mercado
mexicano con soluciones
innovadoras y asequibles
Reportera
-------------------------------Felicitas Barrera
[email protected]
Distribución
Eduardo Reyes
Colaborador
--------------------------------Contacto Editorial
[email protected]
--------------------------------Contacto de Ventas
[email protected]
--------------------------------Suscripciones
[email protected]
---------------------------------
6
Reportaje Especial
de Videovigilancia
Sistemas de grabación y
almacenamiento
como punto neurálgico
de los sistemas de
videovigilancia
12 24
Reportaje Especial
de Seguridad
Servicios Administrados
de Seguridad, otra forma
de ser rentable
Noticias
Symantec entrega
reconocimientos a socios
de negocio en México
Oficinas
Ceylán 9B, Col. Olivo II,
Tlalnepantla, Estado de
México, 54110
5310 4479
www.securitic.com.mx
facebook/SecuriTIC
@SecuriTICMX
Visita nuestro aviso de
privacidad en: www.securitic.com.mx
28
Videovigilancia
Inalarm optimiza el
negocio de los centros
de monitoreo de alarmas
32
Noticias
McAfee encuentra
aplicaciones móviles que
permanecen vulnerables
durante meses
SecuriTIC, revista con periodicidad mensual. Abril de 2015. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso
Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio
de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P. 54110. Imprenta: Litográfica Mexpress, S.A. de C.V., con domicilio en Primavera 11, Col. Viveros de Xalostoc, Ecatepec de Morelos, Estado de México, México, 55340. Distribuidor: SEPOMEX. Registro Postal en Trámite. © Derechos Reservados.
Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de
DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no
reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.
Por Carlos Soto
En Portada
Provision
ISR
cautiva el mercado mexicano con
soluciones innovadoras y asequibles
2
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Provision ISR es una marca de origen israelí que fue
diseñada para satisfacer las necesidades relacionadas
con CCTV de alta calidad, considerando para su
posicionamiento en el mercado una amplia gama
de productos a precios altamente competitivos. Su
primera aparición en México fue en el año 2010 y la
estrategia estuvo enfocada en desarrollar un equipo
de integradores que pudieran posicionar el portafolio
de la firma, asimismo se comenzaron a establecer los
primeros lazos comerciales con algunos socios de
negocio enfocados en mayoreo.
D
e acuerdo con el Ing. Jose Martín Calamante, Country Manager de Provision
ISR, durante los primeros tres años la
marca experimentó en el país tazas
de crecimiento superiores a 800 por
ciento, lo que le permitió ganar rápidamente terreno y enfocar su estrategia de desarrollo
hacia la especialización, es decir, pusieron foco en el canal de integradores estableciendo eficientes esquemas
de transmisión de conocimiento técnico y comercial, así
como un programa orientado a certificaciones.
diversos beneficios, entre los que destacan: garantía de 24
meses con cambio físico desde el momento de la facturación con el mayorista; rotación de inventarios de producto
de media/baja rotación; apoyo de ingeniería preventa para
el desarrollo de proyectos; apoyo de ingeniería posventa para la implementación de proyectos; capacitaciones,
floor days y certificaciones al canal a través de sus socios
mayoristas; disponibilidad de equipamiento y tiempo de
entrega de 24 horas en el 97% del país; esquema comercial definido a nivel nacional que evita la competencia de
precios; y generación de leads.
Ya con bases sólidas el fabricante decide en 2015
renovar su estrategia y ahora tiene por objetivo fortalecer
y potenciar el crecimiento de sus socios de negocio. Actualmente la empresa tiene alianzas con mayoristas como
Intcomex, CT Internacional, Grupo CVA, PCH Mayoreo,
AEM Computación, CALCOM de México, Sistemas Aplicados de la Conurbación, entre otros.
“Además del crecimiento de nuestro canal de integradores, los socios mayoristas también han comprobado
que podemos alcanzar en conjunto excelentes números.
Es importante mencionar que nuestros principales mayoristas han experimentado crecimiento de 100% año con
año, a partir de haber establecido la alianza comercial”, señaló Jose Martín Calamante.
“Desde un principio sabíamos que había grandes
posibilidades de crecimiento, la calidad y el servicio son
parte de nuestros principales diferenciadores en el mercado, lo que nos ha permitido obtener socios de negocio
leales a la marca”, destacó Calamante.
Sólido portafolio que genera
confianza para hacer buenos proyectos
Desde la visión del fabricante la tendencia en soluciones
de videovigilancia se inclina hacia el mundo IP, sin embargo, las condiciones de infraestructura en el país establecen un crecimiento paulatino cuestión por la cuál todavía la tecnología análoga sigue innovando y peleando
fuertemente en el mercado.
Actualmente Provision ISR sigue con tendencia
positiva de crecimiento, pues los últimos datos registrados muestran un crecimiento anual alrededor del 62%.
Este nivel de desarrollo fue
posible gracias al trabajo
que la marca ha realizado
Actualmente la empresa tiene alianzas
con sus socios de negocio,
con mayoristas como Intcomex, CT
considerando siempre una
Internacional, Grupo CVA, PCH Mayoreo,
visión de desarrollo mutuo.
Cabe destacar que la
firma trabaja fuertemente
con sus canales entregando
AEM Computación, CALCOM de México,
Sistemas Aplicados de la Conurbación,
entre otros.
Actualmente el portafolio de soluciones de Provision ISR incluye cámaras con
sensor de imagen CCD, cámaras con sensor de imagen
CMOS, cámaras HD-SDI (720p
y 1080p), cámaras IP (1 MP, 2
MP y 3 MP) y cámaras AHD
(Analog High Definition).
“Esta variedad de soluciones
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
3
En Portada
Abril será un mes importante ya que
tiene prospectado hacer el lanzamiento
a nivel nacional de nueva línea AHD
(Analog High Definition), que permitirá
al integrador ofrecer soluciones de Alta
Definición a precios muy competitivos.
nos permiten cubrir la mayoría de las verticales de negocios en el
país, con una variedad importante de precios y calidad”, expresó
el Country Manager.
“Es evidente que las soluciones de videovigilancia ha tomado
gran relevancia en el país, y muestra de ello es que en los últimos
tiempos varios mayoristas con los que trabajamos han dedicado
mayores recursos al fortalecimiento de áreas especializadas que
atienden las necesidades de los canales en relación a los proyectos
especiales”, añadió.
De acuerdo con datos del fabricante el índice mensual de
RMA no supera el 1%, lo cual es un reflejo de la calidad de los productos; además cuenta con un Centro de Atención al Socio, que se
encarga de la reparación de equipos, otro punto a favor cuando se
trata de garantizar la inversión que realizan los usuarios finales en
proyectos con soluciones de la firma.
Innovaciones tecnológicas
y trabajo en conjunto
Para Provision ISR abril será un mes importante ya que tiene prospectado hacer el lanzamiento a nivel nacional de nueva línea AHD
(Analog High Definition), que permitirá al integrador ofrecer soluciones de Alta Definición a precios muy competitivos. Cabe señalar
que todos los productos de Provision ISR de la línea Pro AHD cuentan con un sensor de imagen Sony de 1/3”, que asegura una calidad
de imagen sin precedentes para un producto analógico.
Para la difusión de esta innovadora línea de productos la marca tiene contemplado un esquema de capacitaciones y certificaciones a nivel nacional en conjunto con sus mayoristas, para conocer
las fechas y sedes es necesario establecer contacto con el mayorista
de su preferencia. “A los integradores que aún no conocen las soluciones de Provision ISR los invitamos a probar las cámaras IP, estamos seguros que su experiencia manejando los dispositivos será
el principal incentivo para que formen parte de nuestro equipo de
integradores. Los esperamos en alguna de las presentaciones que
vamos a realizar a nivel nacional para que puedan comprobar la
calidad y el potencial de negocio que tienen nuestras soluciones”,
concluyó Calamante.
La cámara I4-390IPVF de Provision ISR fue elegida
como la mejor cámara del Show de Seguridad de Italia
en Noviembre del 2014, compitiendo contra empresas
de alto renombre con equipos de 3 y hasta 5 MP. Lo
más significativo de este reconocimiento fue que la
cámara no sólo ganó con el aval del jurado calificador
que se encargó de revisar las características del producto, sino que ganó por mayoría la votación que se
llevó a cabo entre los integradores, instaladores y participantes en el evento.
Para obtener más información de la marca se recomienda visitar http://www.provision-isr.com.mx/, el contacto con el Ing. Jose
Martín Calamante se puede hacer mediante su cuenta de correo
electrónico [email protected].
4
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Redacción / J.R.
Reportaje especial de Videovigilancia
Sistemas de grabación
y almacenamiento
como punto neurálgico de los sistemas de videovigilancia
En cualquier sistema de videovigilancia es de vital importancia grabar
y almacenar información, sin embargo, la tecnología sigue avanzando
tanto para los sistemas analógicos como para los basados en IP, incluso
es frecuente encontrar sistemas híbridos. Mantenerse actualizado es
una tarea fundamental para usted como integrador, esto le permitirá
cubrir las necesidades de sus clientes con soluciones de vanguardia e
incrementar su rentabilidad en el mercado.
D
e acuerdo con Intel y la firma de consultoría BCC Research, este año en México
el valor de mercado de videovigilancia
alcanzaría los ocho mil millones de dólares, lo que significa que el segmento
mostró crecimientos promedio del 12%
en una relación año contra año a partir de 2012. Según el
propio fabricante el negocio de videovigilancia no se basa
únicamente en salvaguardar un ambiente físico, sino en
aprovechar la infraestructura para contar con información
que ayude a las empresas a tomar decisiones de negocio y
reducir costos.
Con el fin de determinar cuáles son las principales
tendencias en el mercado de la videovigilancia, en SecuriTIC consultamos a una serie de proveedores para responder a la pregunta directa: ¿podrías compartir cuáles son las
necesidades prioritarias que están demandando los nuevos
proyectos de videovigilancia relacionadas con grabar y almacenar información de video ya sea en sistemas IP, análogos o híbridos?
QNAP
Para algunos fabricantes como Sony, la resolución de
imagen y la calidad mejorada seguirán formando parte del
crecimiento y el rendimiento del mercado de la videovigilancia este año; señaló que ya se ha establecido la resolución Full HD como el estándar habitual en soluciones de alta
calidad y ahora le toca al estándar HD para las imágenes 4K.
Otras tecnologías de mejora visual también desempeñarán
un papel importante en el futuro del mercado, y se cumplirá
cada vez más con la demanda de tecnología de infrarrojos
y sensibilidad en entornos con poca luz en resolución HD.
Además, se complementará con un procesamiento
de imágenes de alto rendimiento que garantiza la calidad
incluso en condiciones de escasa iluminación. También presenciaremos un mayor interés por las cámaras multidimensionales, sobre todo por los modelos de 360 grados, que
permiten a los usuarios aprovechar al máximo la superficie
de cobertura con una tecnología más eficiente, destacó el
fabricante japonés.
6
David Lira, Gerente de Desarrollo de negocios en QNAP.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
David Lira, Gerente de Desarrollo de negocios en
QNAP, señaló que sus clientes cada día demandan más funciones en los centros de videovigilancia, por lo que las soluciones que ofrecen permiten que este valor agregado se
pueda implementar en sus equipos NAS y de NVR mediante
las últimas actualizaciones de Firmware.
“Por ejemplo, Surveillance Station aplicación de
QNAP, permite a los usuarios configurar y conectar muchas
cámaras IP al mismo tiempo, y administrar funciones como
el monitoreo, grabación, reproducción de audio y video en
directo. Es posible realizar la instalación y configuración fácilmente a distancia en un navegador web, en pocos pasos.
Incluyen diversos modos de grabación continua. El análisis
Inteligente de video permite crear reglas de función: detención de movimiento, objeto extraño, objeto que falta, obstrucción de cámara o pérdida de enfoque”, dijo Lira.
Además señaló que las vistas flexibles de layout, son
una de las necesidades más marcadas de prioridad que están demandando los nuevos proyectos, el personalizar el
punto de vista y administrar vistas en View Management ya
es posible, así como el agrupamiento de cámaras usando
su nombre en el árbol de cámaras y el uso de colores para
estos grupos, además el poder importar / exportar ajustes
de las cámaras y la simulación de cámaras virtuales como
cámara extendida de una física.
En el mismo sentido, el fabricante determinó que para
seleccionar adecuadamente un sistema DVR y/o NVR en
un proyecto de videovigilancia, se debe planificar la mejor
opción tomando en cuenta las necesidades que requiere la
implementación, dependiendo si es SoHo, PyME, Enterprise:
“Sabemos que la planeación juega un papel importante en
la selección de un equipo NVR, una de las principales consecuencias de una mala decisión, es que el sistema quede
pequeño y no pueda expandirse más”, determinó.
Enfatizó que para cualquier nuevo proyecto de videovigilancia es muy importante la etapa de la planeación, al
pasarla por alto el proyecto puede ser un rotundo fracaso.
Por ello se recomienda seguir una serie de pasos que nos
darán la guía para tener éxito en nuestra implementación.
Una vez que se tengan claros los requerimientos de la implementación en cámaras y NVR, se debe considerar un
punto muy importante para cualquier proyecto, “la expansión”. Si tenemos en mente este punto, nos adelantaremos
a futuros problemas en el diseño del sistema.
administrar y configurar NVR distribuidos, cámaras y eventos en múltiples lugares.
Para conocer más acerca de las soluciones de QNAP
puede entrar en contacto con mayoristas como CSX México,
Unisol, Tecnosinergia, Rowan Technology, TVC en Línea, Telsa
Mayorista y Empretel.
Bosch
Divani Aparicio, Ingeniero de Ventas de Bosch Security, afirmó que definitivamente para garantizar la funcionalidad de una solución de videovigilancia, es de suma importancia poder contar con un sistema de almacenamiento
adecuado, esto aplica en cualquier tipo de proyecto ya sea
un sistema de 4 o de 400 cámaras.
“Cada vez encontramos mejoras en cuanto a cámaras se refiere de mejor calidad de imagen, mejor tecnología de iluminación etc. ¿Pero qué pasa con la grabación?
Si hablamos específicamente de qué es lo que los usuarios
demandan podríamos resumirlo en: Disponibilidad de la información en todo momento; una interfaz accesible para los
operadores; formatos de compresión que permitan retener
mas información con menos capacidad de Tb; plataformas
que permitan poder tener almacenamiento escalable con la
intención de que los proyectos crezcan de manera proporcional”, dijo Aparicio.
Asimismo agregó que es importante tener claro que
el almacenamiento puede convertirse en un dolor de cabeza cuando no se dimensiona de manera correcta, se deben
tomar en cuenta diversas variables al momento de elegir la
cantidad de memoria que requiere nuestro proyecto para
garantizar el tiempo de grabación, resolución a la que grabaran las cámaras, IPS (Imágenes por Segundo), escenas
con exceso de movimientos, entre otros. Incluso destacó
que en el sitio web los distribuidores interesados podrán
encontrar un calculador de almacenamiento que es una
excelente herramienta en línea que los lleva paso a paso al
momento de dimensionar un proyecto.
Entre los diferenciadores que QNAP destaca lo diferencian en el mercado se encuentran que tiene representantes de ventas, oficinas regionales, centros de apoyo
y almacenes en más de 10 países. México tiene soporte a
equipos RMA, representante de ventas y próximamente oficinas regionales.
Entre los productos de su portafolio que más se han
posicionado en el mercado se encuentra el VioStor NVR
(Grabadora de Vídeo en Red) serie VS-12164U-RP Pro+, que
es el servidor de vigilancia en red de chasis 2U el cual admite monitorización de vídeo/audio de alta calidad en tiempo
real, grabación de megapíxeles (máximo 10 megapíxeles)
y reproducción desde varias cámaras IP. También se encuentra el QNAP VioStor CMS, una solución llave en mano
incrustado en Linux para controlar de forma centralizada,
Divani Aparicio, Ingeniero de Ventas de Bosch Security.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
7
Reportaje especial de Videovigilancia
“En muchas ocasiones encontramos proyectos
donde una de las principales decepciones del usuario
final, es que su sistema no almacena el tiempo necesario e incluso al momento que requieren visualizar una
escena ésta no cuenta con la calidad requerida y esto se
debe a que no se prevé de manera correcta la cantidad
de memoria o no se prepara el sistema para un posible
crecimiento, por lo que en la búsqueda de almacenar más
tiempo en poco espacio se puede llegar a configurar parámetros muy bajos en la grabación afectando de manera
directa la calidad de las imágenes entregadas al momento de un evento”, señaló.
Para Aparicio no solo la cantidad de memoria es importante, sino también la disponibilidad del sistema de
almacenamiento, ya que la mayoría de las ocasiones se
encuentra alojado en centros de datos por lo que debe de
contar con características tipo servidor, redundancia en
fuentes de poder, arreglo de discos iSCSI que permiten una
fácil conexión vía red desde cualquier punto y que en un ambiente Gigabit Ethernet se convierte en una solución de alto
desempeño. Se sugiere que el sistema de almacenamiento
sea de tipo RAID ya que este garantiza mayor integridad de
las unidades, mayor tolerancia a las fallas de conexión.
“Nuestra oferta contempla soluciones basadas en
arreglos RAID 5 que son soluciones avanzadas para la
distribución de los datos con paridad entre los diversos
discos de la unidad, adicional a esto contamos con una
excelente opción al momento de seleccionar un sistema
de grabación ya que contamos con soluciones "todo en
uno" los cuales incluyen hardware, software y almacenamiento incluso en algunos casos ya cuentan con todo el
licenciamiento necesario para su funcionamiento”.
Actualmente entre los productos más destacados
dentro de su portafolio de soluciones se encuentran:
• DIVAR 2000 (16 Canales, hasta 8 TB de almacenamiento
licencias incluidas)
• DIVAR 3000 (32 Canales, hasta 8 TB de almacenamiento
licencias para 16 canales incluidas)
• DIVAR 7000 1U (64 Canales, hasta 12 TB de almacenamiento licencias para 32 canales incluidas)
• DIVAR 7000 2U (128 Canales, hasta 24 TB de almacenamiento licencias para 32 canales incluidas)
importante en las plataformas de última generación, ya que
permite que el VRM gestione todos los arreglos de discos
individuales del sistema como una única unidad, cuyo espacio se asigna de forma inteligente, según sea necesario
permitiendo aplicaciones avanzadas como el balanceo de
cargas entre las diferentes unidades de almacenamiento,
administración a la medida de cada una de las unidades e
incluso redundancia a nivel de disco, esto por el lado IP.
Mientras que en el mundo análogo, también se han
desarrollado dos nuevos grabadores (DVR) DVR 3000 y DVR
5000 los cuales dentro de sus principales cualidades está la
de soportar grabaciones en la nueva resolución 960H, tener
la capacidad de conectarse con dispositivos móviles con
una APP propietaria de Bosch (disponible de forma gratuita
para Android, IOS) así como un puerto e-SATA externo para
hacer más fácil la expansión de su capacidad.
Los mayoristas que trabajan con Bosch son Anixter,
ABSA Comunicaciones, Inalarm y Grupo Dice, para entrar en
contacto con Divani Aparicio lo puede hacer al correo Divani.
[email protected].
Razberi
Technologies
Mig Paredes, representante de Razberi Technologies, compartió que hoy en día los usuarios finales esperan más de sus equipos que un simple almacenamiento
de video o información, en este caso la visualización de
lo que ocurrió necesita estar no solamente disponible a la
brevedad sino también ser capaz de ofrecerse con anticipación a la necesidad.
“El concepto del diseño de los dispositivos Razberi fue
precisamente el desarrollo de un sistema agnóstico que ofrece alta compatibilidad con varios proveedores de software,
que es distinto a cajas dedicadas a una sola plataforma o función, sean aquellos como DVR o software pertenecientes a
Para sistemas mayores a 128 cámaras cuentan con
el DIVAR 6000, que es un potente arreglo de discos que
está pensado en soluciones distribuidas donde el sistema de almacenamiento requiere ser escalable y de mayor
capacidad.
“Es importante mencionar que Bosch es una empresa que invierte muchos recursos en investigación y
desarrollo, por lo que de manera constante nos encontramos presentando soluciones de mejor desempeño en el
mercado, una de ellas es nuestro VRM (Video Recording
Manager) que es una solución de grabación de video
distribuido compatible con sistemas de almacenamiento iSCSI (DLA y DSA Series), y dispositivos de vídeo IP de
Bosch”, sentenció Aparicio.
Resaltó que este VRM introduce el concepto de
virtualización de almacenamiento que hoy en día es tan
8
Mig Paredes, representante de Razberi Technologies.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
fabricantes de cámaras IP, liberando al usuario final y aquellos que están ofreciendo soluciones a las limitaciones de los
videos de vigilancia tradicionales”, puntualizó Paredes.
En este sentido destacó que la línea profesional de
los equipos de Razberi son sistemas híbridos que ofrecen
varios componentes en una sola caja, como son almacenamiento de video, conexión de red, alimentación de PoE,
servidor y estación de trabajo. Estas características que típicamente se encuentran en varios equipos introduce un nivel de simplicidad no solamente para aquellos que proveen
la solución sino que también reduce costos para el usuario
final. Por lo tanto los dispositivos Razberi proveen mejor escala económica y de diversificación de diseño.
“Los equipos Razberi aunque fueron diseñados para
videos y aun siendo agnósticos, no están limitados a cámaras sino también a otros equipos de soluciones IP ofreciendo una alta diversificación de acuerdo a los requerimientos
del usuario final, soluciones que pueden incluir equipos
como encoders, teléfonos IP o puntos de acceso inalámbricos que son conectados a través de PoE. Los Razberi vienen
de 4, 8, 16 y 24 canales con oferta de almacenamiento de
1TB - 24TB con opciones de procesadores de i3 a i7. Entre
tanto son compatibles con proveedores de software como
aquellos de Milestone, 3VR, OnnSi, Aviligon, ISS y otros tipos
de software conocidos en el mercado”, comentó Paredes.
Para acercarse a la tecnología de Razberi puede hacerlo por medio de los mayoristas Anixter, ScanSource, Unisol
International; escribir al correo [email protected] o visitar la
página www.razberi.net.
Telsa Mayorista
Sergio Hernández, encargado de Ventas en Telsa
Mayorista, señaló que dentro de los nuevos proyectos de
videovigilancia, una constante en el requerimiento es la
capacidad de almacenamiento, resolución, cuadros por segundo, y sobre todo, compatibilidad con los últimos modelos de cámaras que se ofertan en el mercado. Dado que
las soluciones DVR están siendo tecnológicamente cada
vez más limitadas y las soluciones hibridas se vuelven obsoletas y difíciles de costear; la capacidad de crecimiento
en TB y en canales IP en una solución NVR se convierte en
un valor agregado para la oferta de soluciones de este tipo;
agregándole a esta la capacidad de soportar diferentes modelos y marcas de cámaras IP a la solución abre un abanico
de posibilidades de oferta con un equipo 100% compatible
y con facilidad de escalabilidad.
Como parte de la importancia de seleccionar adecuadamente un sistema DVR y/o NVR en un proyecto de video
vigilancia, Hernández aseguró que es vital un análisis de requerimientos para poder determinar una buena selección
en la oferta, sobre todo cuando se trata de una inversión
inicial en una solución de videovigilancia.
“Invertir en una solución económica conllevaría una
mayor inversión si se deseara migrar o escalar con tecnología
obsoleta hacia una solución digital en un futuro. Significaría
Sergio Hernández, encargado de Ventas en Telsa Mayorista.
técnicamente volver a invertir en una solución de videovigilancia; desechar toda la inversión en adquisición e instalación
de cableado, cámaras, adaptadores y componentes para volver a solicitar una unidad con mayor capacidad de almacenamiento y que soporte cámaras con un mejor desempeño”,
comentó Hernández.
Dentro del portafolio de soluciones de Telsa destacan los equipos de QNAP, donde los principales beneficios que ofrecen son: soporta más de 2100 modelos de
cámaras de diferentes marcas; monitorización centralizada remota y grabación de cámaras IP a través de navegador de Internet; grabación de hasta 10 megapíxeles por
canal; el primer NVR basado en Linux con salida HDMI, no
se requiere una PC adicional para el control local, funciona como un verdadero NVR Server; análisis inteligente de
vídeo para la búsqueda rápida del mismo; gestión avanzada para el control de eventos
Además de la monitorización en vivo por Vmobile a
través de iPhone o Android; RAID avanzada con diseño de
intercambio en caliente; no requiere esquemas de licenciamiento anual para los servicios de monitoreo, grabación y
administración de canales y replicación asíncrona de datos
y esquemas de seguridad en archivos.
“Los seis años de experiencia trabajando conjuntamente con QNAP, nos ostentan como Centro de Servicio
Autorizado en México; contamos con equipo NVR para demostraciones de producto ya sea en nuestro laboratorio de
pruebas o en sitio; y, de igual manera, nuestros 30 años de
experiencia en el mercado nos avalan como expertos en la
oferta de soluciones de almacenamiento, y puntualmente
en la oferta de soluciones de video vigilancia en México”,
enfatizó el especialista de Telsa.
Para conocer más a detalle los servicios que ofrece el
mayorista, pueden escribir directamente a Sergio Hernández al correo [email protected] o visitar la página
www.telsa.com.mx.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
9
Reportaje especial de Videovigilancia
LAR Group
Jorge Rosas, Gerente de Ventas para México y Centroamérica de LAR Group, afirmó que es de vital importancia el asegurar y garantizar el buen funcionamiento de los
equipos de almacenamiento para cualquier tipo de sistema, y en este sentido, es indispensable contar soluciones
de almacenamiento que ofrezcan las herramientas para dimensionarlos, garantizarlos y en el supuesto caso, ejercer
una garantía de servicio que vaya hasta 5 años, en sitio, con
una velocidad de respuesta rápida, que no involucre costos
adicionales, diseñados con materiales industriales, cumpliendo así con soluciones vigentes a la necesidad actual
y futura.
Para Rosas, la importancia que tiene seleccionar adecuadamente un sistema DVR y/o NVR en un proyecto de
videovigilancia es prioritario realizar un dimensionamiento y optimización del NVR/DVR en base al requerimiento
del cliente y de la propia recomendación para garantizar
el buen funcionamiento y desempeño de los equipos, basándose en el número de cámaras, FPS a videograbar por
cámara, resolución de cámaras, porcentaje de grabación en
base a detección de movimiento, integración de cámaras
con NVR, días de respaldo, entre otros, ya que de lo contrario tendrán muchos problemas que pueden ir desde la
reducción drástica del tiempo de respaldo hasta el cambio
por completo del equipo de grabación.
De las marcas que representan en todo su portafolio,
Iomnis es la que mejor se posiciona en el mercado mediante el desarrollo y optimización de equipos NVR para todo
tipo de proyectos, algunos de los principales puntos que
destacan de la marca son:
• Trabaja con los principales sistemas VMS del Mercado
• Cuenta con la certificación SPI (Survellance Performance
Index) desarrollada para la creación de sistemas NVR tomando en cuenta todos los factores
• Materiales del tipo industrial
• Garantías que van desde 3 a 5 años, en sitio, día siguiente soportado por Dell Latinoamérica sin costo adicional
para el cliente.
• Única marca que ofrece Garantía Money Back
• Los equipos de mayor demanda son la línea Enterprise
para cubrir proyectos con la cantidad de cámaras y almacenamiento (SAN, DAS o NAS) que se requiera en ambientes multiservidor:
Otras ventajas competitivas que ofrece LAR Group en
el mercado son: equipos 100% norteamericanos, diseños
bajo certificaciones exigentes en calidad, patente en curso,
materiales Industriales, selección de procesadores AMD o
Intel para la disminución de costos, rendimiento RAID incrementado, herramienta de diseño y optimización y garantía
desde 3 a 5 años en sitio día siguiente sin costo adicional.
Jorge Rosas, Gerente de Ventas para México y Centroamérica de LAR Group.
Si desea acercarse directamente a LAR Group puede
hacerlo con Jorge Rosas al correo [email protected],
mediante el Twitter @JorgeOctavioRC, o bien visitar la página http://www.larepgroup.com/
Como se hace evidente los proyectos de videovigilancia siguen una
tendencia de crecimiento, no sólo en la cantidad de empresas que actualmente están evaluando la implementación de un sistema, sino precisamente en la posibilidad de mantener una infraestructura flexible
que les permita aumentar sus capacidades de almacenamiento y grabación sin poner en riesgo la inversión inicial.
Los especialistas arriba mencionados han vertido su visión acerca de la
importancia de dimensionar un proyecto no sólo en basado en cámaras
sino en puntos críticos como puede ser el almacenamiento y la gestión,
es por ello, que la función primordial de un integrador debe ser convertirse en consultor mediante la especialización de los diversos sistemas
que integran un proyecto de videovigilancia, a fin de desarrollar proyectos que cumplan con las necesidades de sus clientes y además que
se adapten a sus necesidades de expansión.
10
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Redacción / J.R.
Reportaje especial de Seguridad
Servicios
Administrados
de Seguridad,
otra forma de ser
H
rentable
ay muchas razones por las que
una empresa decide contratar
un Servicio Administrado para
sus sistemas de TI: porque acelera la madurez en los procesos
operativos; optimiza el presupuesto destinado al área; aprovecha en un periodo muy corto el conocimiento y experiencia del
proveedor; adquiere una solución, no un producto; contribuye a incrementar la competitividad
de la empresa y a que alcance sus objetivos de
negocio; se beneficia de la economía de escala y
ayuda al cumplimiento de las regulaciones, entre
algunas otras.
De acuerdo con GlobalVoip - integrador de
soluciones- los servicios administrados se entienden como aquellos que cuentan con el equilibrio
adecuado entre tecnología, procesos, procedimientos y el recurso humano especializado de TI
para que a partir de su contratación, las empresas
maximicen su operación mientras disminuyen el
costo operativo, incrementan el retorno de inversión tecnológica, reducen los riesgos y además liberan los recursos internos para enfocarse en los
procesos y proyectos críticos del negocio.
lidades, administración de parches, previsión de fuga de Información, entre otros. Sin embargo, el foco de las organizaciones no
debe ser mantener estos controles, pues los requieren para asegurar las aplicaciones que soportan los procesos del negocio”, señaló
el distribuidor.
En México, de acuerdo con la firma de consultoría Select, del
total de mercado TIC en el país, el 5% corresponde a seguridad y
se observa un ritmo de crecimiento del 22%, donde desde luego
los Servicios Administrados juegan un papel determinante. Para conocer más acerca de este tipo de soluciones, presentamos algunos
fabricantes y su experiencia en el negocio.
Symantec
Alejandro Zermeño, especialista en Seguridad para Symantec en México, explicó que si bien la oferta de Servicios Administrados tiene tiempo en el mercado, el cambio en el panorama de
Para el integrador MPSnet, cuando se habla de Soluciones de Seguridad Administrada,
se entiende que el objetivo es ayudar a las empresas a gestionar los riesgos, la complejidad y
el costo de la seguridad con el menor esfuerzo.
Utilizando las mejores prácticas y experiencia en
seguridad para diseñar, proveer, operar, administrar y monitorear toda la infraestructura que
necesitan las organizaciones, para proteger los
recursos de su red empresarial de amenazas y
ataques informáticos.
“Todas las organizaciones deberían contar
con controles de seguridad TI: antivirus, firewalls,
previsores de intrusos, detectores de vulnerabi-
12
Alejandro Zermeño, especialista en Seguridad para Symantec en México.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
amenazas, las regulaciones de protección de datos y la conciencia
en el valor de la información, ha provocado un incremento en la
demanda de estos servicios.
Por otra parte, aunque los sectores más regulados como el
financiero o el sector salud pueden ser los principales consumidores de este tipo de servicios, también depende del nivel de madurez de cada organización y el alcance del servicio ofertado, ya que
existen servicios que incluyen únicamente el monitoreo y administración de ciertas capas de la infraestructura (principalmente
la perimetral) o de monitoreo básico como el detectar si el enlace
está activo, o si hay algún tipo de problema a nivel de funcionalidad en algún dispositivo.
Sin embargo hoy en día, cuando se planea contratar este tipo
de servicios se debe considerar también cuál es la capacidad de correlacionar, analizar y detectar incidentes de seguridad como amenazas avanzadas, y que pueda brindar un nivel de respuesta que
sea confiable y efectivo, ya que esto permitirá mejorar el tiempo de
respuesta, evitar falsos positivos e implementar con mayor eficiencia los procesos de contención o remediación de cualquier evento
que pudiera poner en riesgo la seguridad del cliente.
“Los diferenciadores de los servicios de Symantec son varios,
comenzando con uno de los principales que es que contamos con la
red de inteligencia cibernética más grande del mundo, conformada
por más de 135 millones de clientes monitoreados, más de 65 millones de sensores que generan trillones de líneas de telemetría que
permiten entender la relación que existe entre direcciones IP maliciosas, los dominios, URLs, códigos maliciosos, tipos de actividad,
etcétera”, señaló Zermeño.
En cuanto al respaldo aseguró que los clientes que actualmente se benefician de este servicio es que, sin importar el tamaño
de su infraestructura, tienen un equipo especializado dedicado a
monitorearla en un esquema de 7x24x365, además de que cuentan
con más de 500 profesionales dedicados y certificados en análisis
de intrusiones (GCIA) entre otras certificaciones de industria, por lo
que el retorno de inversión puede percibirse desde los pocos días
de haber contratado el servicio.
“En México el interés por estos servicios está en crecimiento
y es algo que puede ayudar a los clientes a fortalecer su esquema
de seguridad, mientras que para nuestros socios representan una
oportunidad de negocio al llevar un valor agregado a sus clientes
con el fin de ayudarles a orquestar sus esquemas de protección. Por
ello, queremos asegurarnos que estén preparados, de ahí que dentro de las competencias de nuestro renovado Programa de Canal
está incluida una en “Monitoreo y Administración de Seguridad”, los
partners pueden alcanzarla y así certificarse de que cuentan con experiencia demostrada en servicios, ya que brindan supervisión de
amenazas en tiempo real y análisis y prevención para proteger los
sitios web de sus clientes y, al mismo tiempo, minimizan el impacto
en las operaciones empresariales y los riesgos para la seguridad”,
detalló el especialista en seguridad.
De igual manera resaltó que pronto lanzarán la Competencia
de “Servicios Administrados” la cual habilitaría a los partners en las
capacidades de brindar servicios y aplicaciones de host que permiten aprovechar las soluciones de Symantec basadas en la nube y en
las instalaciones.
Dentro de los servicios gestionados que actualmente ofrece
Symantec se dividen en dos tipos:
• S ervicio de monitoreo: comprende el control
de la infraestructura del cliente, incluyendo
capas de red (firewalls perimetrales y de aplicación web, sistemas de detección o prevención de intrusos) tanto a nivel red como a nivel
del punto final (sistemas, aplicativos) y correlacionar los eventos recolectados con lo que
está sucediendo a nivel mundial, brindando
mayor visibilidad ya que éste último se da por
una variedad de datos como la confianza en la
detección, el nivel de la actividad maliciosa a
nivel mundial, el historial de la dirección IP o
el dominio, el tipo de actividad maliciosa relacionada al evento (malware, phishing, botnet)
y otros datos que determinan la severidad en
un evento.
• Servicio de ciberinteligencia: está formado por
un portal de inteligencia en el cual los clientes
pueden revisar información sobre amenazas
emergentes, eventos de seguridad y documentación sobre vulnerabilidades, con información detallada que permite entender cómo
inicia el ataque, qué vectores y técnicas se utilizan, las plataformas afectadas y cuáles son
los mecanismos de prevención o remediación,
el cliente puede introducir sus direcciones IP
y sus dominios para ser alertado si dentro de
su red existe algún tipo de actividad maliciosa
(como una amenaza persistente) e incluso, se
hace un monitoreo de su marca, por lo que es
alertado si ésta está siendo utilizada en campañas de fraudes, phishing, entre otros.
Para conocer más acerca de las soluciones
de Symantec, puede visitar el sitio www.symantec.com.mx o ponerse en contacto con Rodrigo
Gómez, director comercial y de canales para Symantec en México al correo Rodrigo_gomez1@
symantec.com.
IBM
Bertha Camacho, Gerente de Desarrollo de
Negocios para Servicios de Seguridad en IBM México, aseguró que si bien en años anteriores esto
no estaba en el foco de los directivos en las empresas, hoy empieza a hacer sentido, inclusive los
CFOs, CIOs, además de los CSO o Directores de
Infraestructura lo tienen en sus agendas.
“Aún estamos lejos de ser un país con conciencia y pensar en virtud de las consecuencias
y desventajas que un ataque o robo de información sensible puede generar. Definitivamente, el
sector más demandante es el financiero, por la
importancia de la información que contiene y
porque hay dinero de por medio, y es un atractivo para los grupos de hackers”, comentó.
Sin embargo detalló que nuevos sectores
como el de retail empiezan a tomar medidas,
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
13
Reportaje especial de Seguridad
za) hasta la gestión de diferentes tecnologías, tanto propias como
las top brands de industria, aportando la inteligencia, expertise,
respuesta de emergencia, las cuales son necesarias en incidentes
críticos y que demanda el mercado actual en soluciones híbridas
(cloud, DRP, data center, móviles, etc).
“IBM siempre creará un diferenciador por que apuesta por la
innovación, mejores prácticas, foco y especialización. Nuestra experiencia en Seguridad tiene más de 10 años desde la adquisición de
ISS, y ha ido madurando sus soluciones y servicios, para ahora ser
una de las top 3 en cuanto a Servicios Profesionales de Seguridad
y Gestión de Infraestructura de Seguridad, mundialmente. Hoy
contamos con 10 SOCs ( Security Operation Centers, o Centros de
Operaciones de Seguridad) a nivel mundial que nos permiten ser la
empresa con el mayor número de equipos administrados.
Bertha Camacho, Gerente de Desarrollo de Negocios para Servicios de
Seguridad en IBM México.
derivado de los ataques potenciales que sufrieron Home Depot, TARGET e incluso recientemente Liverpool. Antes los requerimientos
iban más en función de análisis del perímetro,
vulnerabilidades; hoy hay más interés en la prevención, en la estrategia de seguridad como una
buena práctica que debe incorporarse desde el
inicio de todo proyecto de TI. “IBM seguirá apostando por las buenas prácticas preventivas, el
análisis oportuno de los planes de contingencia,
el aportar inteligencia y expertise en seguridad
con equipos de elite como el X-Force”, dijo.
Además destacó que con amenazas de
seguridad multiplicándose rápidamente, mantenerse por encima de todas las vulnerabilidades
potenciales de sistemas no es una tarea fácil. En
este sentido el servicio de administración remota
de infraestructura incluye chequeos regulares de
sanidad en la seguridad de la empresa, protección de antivirus y exploraciones proactivas que
inspeccionan todos los sistemas conectados a su
infraestructura de red para detectar debilidades.
El portafolio de Servicios Administrados de Seguridad de IBM
permite ofrecer desde el Servicio del SOC, para que los partners
puedan administrar la infraestructura de sus clientes, hasta la reventa de servicios de Seguridad en Cloud, lo que les permite no tener
que realizar inversiones en tecnologías, ofrecer valor a sus soluciones y utilizar todo el brazo tanto financiero, como de experiencia
del fabricante.
Actualmente la empresa se encuentra definiendo una nueva
persona encargada para este rol, mientras tanto puede conocer más
acerca de la oferta de IBM a través de la liga http://ibm.co/1wh4S3c .
HP
Mauricio García-Cepeda, Director de HP Software, explicó
que el mercado de Servicios Administrados de Seguridad (MSS) ha
generado mucho interés en el mercado mexicano, observando dos
tendencias en su adopción: la primera enfocada en el sector gobierno, donde como parte de su estrategia se planteó adquirir servicios
en lugar de infraestructura dentro de procesos de licitación, los servicios de seguridad administrados han tomado un rol clave en los
integradores de servicios.
Esto bajo la modalidad de contratación de servicios dentro de
un modelo "llave en mano", debido a que la integración de servicios
“Además, IBM evalúa sus plataformas y
middleware para ayudarle a asegurar que estos
se configuren, administren y utilicen en conformidad con los criterios de las políticas de seguridad basados en la Norma de Seguridad de la
Organización Internacional para la Estandarización (ISO) 27002. El servicio también incluye monitoreo que detecta proactivamente eventos de
seguridad, negocios, servicios e infraestructura
en su entorno, y los escala buscando una rápida
resolución. El mantener sus sistemas centrales
activos y con buen funcionamiento le permite
prestar servicios consistentes y sin interrupción a
sus clientes, lo que ayuda a aumentar la lealtad
de su empresa”, señaló Camacho.
Asimismo agregó que el portafolio de IBM
es muy completo y amplio, lo que permite ofrecer desde consultorías de seguridad especificas
(regulaciones, PCI, Análisis de Riesgo, gobernan-
14
Mauricio García-Cepeda, Director de HP Software.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
y soluciones de seguridad administrada son ya un requerimiento
indispensable bajo el marco normativo de MAAGTICSI, este manual
administrativo refleja el compromiso gubernamental establecido
en la Estrategia Digital Nacional para la adopción y el uso de las TIC
dentro del Gobierno Federal.
Para el sector gobierno y grandes corporativos en donde los requerimientos son mucho más específicos y en donde la oferta de servicios paquetizados no siempre cumple con las necesidades de estos
sectores, García-Cepeda enfatizó se opta por establecer un modelo
de servicio tipo "traje a la medida" en donde inclusive se requiere infraestructura dedicada para el cumplimiento de los contratos de servicios administrados. Dentro de esta oferta encontramos soluciones
de Firewall, Sistemas preventivos de Intrusos (IPS), Filtrado de contenido, antivirus perimetral, antispam, administración de bitácoras y
correlación de eventos, antivirus para endpoint, soluciones de DLP
(Data Loss Prevention), soluciones de encripción, entre otras.
La segunda de las tendencias está relacionada a la Pequeña
y mediana industria (PyMEs), donde se observa una combinación
entre la inversión de tecnología y soluciones de seguridad, por otra
parte las áreas de tecnología de estas organizaciones tienen muchas
responsabilidades y pocos recursos humanos, por lo que la solución
que cumple sus necesidades es adquirir servicios administrados
que se reflejará como un OPEX (gastos operacionales), ya que por
una parte no invierten en la adquisición de tecnología, sino en servicios anualizados a la par de contar con recursos especializados en
seguridad para la gestión, operación y monitoreo de la seguridad.
Dentro del sector privado SMB (Small and Medium Business)
los requerimientos principales son servicios de seguridad perimetral que incluye la administración y operación de infraestructura de
Firewall, Sistemas preventores de Intrusos (IPS), Filtrado de contenido, antivirus perimetral, antispam y correlación de eventos.
Esta oferta de servicios se cubre regularmente con ofertas de
servicios paquetizados en donde la oferta es previamente definida
por los proveedores de servicio y tiene un nivel de personalización
limitado. Resumiendo, las necesidades están orientadas a los siguientes servicios:
• Gestión de infraestructura de seguridad como Firewalls, IPS, Antivirus, Proxy, entre otros
• Servicios de seguridad a nivel EndPoint
• Servicio contra ataques DDoS
• Servicio de Monitoreo de seguridad, Gestión de Logs, Reporteo y
Alertamiento 7x24
• Servicios de Análisis de Vulnerabilidades en Aplicativos e Infraestructura
• Servicios de Pruebas de penetración
• Casos más avanzados como monitoreo de redes sociales, respuesta a incidentes, análisis forense y manejo de crisis.
“Actualmente HP ofrece servicios de seguridad administrada
a través de 8 Centros de Operación de Seguridad (SOC por sus siglas en inglés) distribuidos alrededor del mundo y operando bajo
un esquema "follow the sun" con un modelo de operación apegado al ISO27001, en donde nuestros clientes son respaldados por un
equipo especializado de operación y respuesta a incidentes a nivel
mundial”, dijo García-Cepeda.
Bajo esta oferta de servicios, el ejecutivo aseguró cubrir principalmente la demanda de Servicios Administrados de empresas
transnacionales con contratos globales que cuentan con oficinas
operando a nivel mundial y que requieren un socio de negocios con
la capacidad de cubrir la operación a nivel global.
Sin embargo la gran mayoría de las empresas en
México y los diferentes sectores del gobierno nacional requieren que su información y operación
se lleve dentro del territorio nacional y sea operada por especialistas de habla hispana.
“Es por esto que HP ha desarrollado un modelo de en donde los partners pueden ofrecer a
sus clientes diferentes modelos de servicios administrados y soluciones on site operadas y administradas por el canal, esto en caso de que los
clientes no puedan usar servicios administrados
por temas de confidencialidad, regulaciones o
políticas internas de sus organizaciones. No solamente proveemos a los canales de la tecnología
para poder ofertar estos servicios sino que también los apoyamos con asesoría especializada
ayudándolos a identificar el nivel de madurez de
los Centros de Operación de Seguridad (SOC) lo
que les permite fortalecer y mejorar sus procesos operativos aprovechando la experiencia que
tiene HP en el manejo y operación de SOCs a nivel mundial”, detalló.
Asimismo ofrecen Software as a Service, un
ejemplo es HP Application Defender, un servicio
de autoprotección de aplicaciones administrado
desde la nube que proporciona visibilidad inmediata de la seguridad de una aplicación ejecutándose y defiende activamente las aplicaciones en
producción contra los ataques.
Además de Security as a Service, como
ejemplo Fortify on Demand, basado en la nube
que permite ejecutar evaluaciones de seguridad
del código de las aplicaciones y servicios Web,
corriendo auditorías de código para los lenguajes
estáticos como Java y .NET mientras se ejecuta la
prueba de penetración para cualquier código
alojado en Web.
“Nuestros canales y socios de negocio se
benefician principalmente debido a que la tecnología que les proveemos se enfoca en apoyar
a los clientes a establecer una verdadera estrategia de seguridad y al mismo tiempo les permite
ampliar su oferta de servicios de seguridad administrada. Un ejemplo de esto lo tenemos con un
socio de negocio que adoptó nuestro modelo de
servicio de Fortify on Demand y que ahora puede
habilitar una oferta de seguridad aplicativa única en México, en donde nuestros clientes tienen
la posibilidad de que las aplicaciones (propiedad
intelectual de las organizaciones privadas y de
gobierno) sean analizadas bajo un servicio administrado en territorio mexicano”, comentó GarcíaCepeda.
Para conocer más acerca de las soluciones
de HP puede visitar el sitio http://bit.ly/1gn3W8Y
o entrar en contacto con Luis Enrique Hernández,
Channel Manager - Enterprise Security para México, Centroamérica y Caribe al correo luis.enr.
[email protected].
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
15
Reportaje especial de Seguridad
ministrado se encuentran la seguridad perimetral; accesos remotos donde el cliente requiere proteger la red para gestionar VPN, y
outsourcing de centros de datos o aplicaciones en la nube donde
por razones lógicas debe incluir un tema de seguridad.
“Actualmente vivimos en un mundo interconectado y móvil
como nunca antes, y en muchas formas, mucho más individualizado.
Las personas trabajan desde diversas ubicaciones, no solo la oficina, y
utilizan los dispositivos de su elección. Un empleado puede usar una
tablet en la red WiFi pública de un aeropuerto, un equipo portátil en
la red de un cliente o un smartphone en exteriores. Estas modificaciones hacen que la red sea más compleja y abren las posibilidades a
nuevas amenazas y ataques. Las alertas y el monitoreo de seguridad
básico no alcanzan para mantener sus datos y redes seguros. Debe
poder encontrar y detener las amenazas con inteligencia accionable;
antes de que impacte en la empresa”, dijo Chávez.
Rafael Chávez, responsable de Ventas de Seguridad en Cisco México.
Cisco
Rafael Chávez, responsable de Ventas de
Seguridad en Cisco México, destacó que en México es común que las empresas se pregunten cuáles son los beneficios entre adquirir soluciones
de infraestructura propia versus infraestructura
administrada, y lo que han encontrado es que
un gran número de clientes prefieren adoptar soluciones híbridas, esto es parte de manera local
dentro de la compañía, y otra administrada sobre
todo cuando el número de usuarios es muy alto.
Sin embargo aseguró que las soluciones
administradas permiten obtener mayor flexibilidad en términos económicos, sobre todo porque
se pueden adaptar a pagos mensuales, en vez de
hacer una gran inversión en infraestructura , aunque en el caso de la seguridad, aún existe la duda
inicial sobre otorgar toda la responsabilidad a un
tercero sobre todo al tratarse de recursos críticos.
“El día de hoy se ven ofertas bastante completas donde no sólo se ofrece seguridad perimetral o seguridad de los usuarios, sino estos pueden
incluso llegar a servicios de hosteo de data centers
con seguridad integrada. Aunque las necesidades
de cada cliente siempre son diferentes, en términos generales podemos asegurar que las soluciones administradas representan amplios beneficios
sobre todo en relación a costos”, dijo Chávez.
El ejecutivo detalló que el Gobierno Federal aún continúa con la tendencia de no invertir
en infraestructura sino adquirirla como servicio,
lo que representa una gran oportunidad para socios de negocio de penetrar en este tipo de cuentas, mientras que en la industria privada sectores
como manufactura o retail se están moviendo
rápidamente hacia allá.
En este sentido el responsable de Ventas de Seguridad en
Cisco México, argumentó que este escenario representa una oportunidad de negocio pero no sólo para grandes integradores con
infraestructura propia capaces de brindar servicios administrados
gestionados por ellos mismos, sino para resellers que puedan vender las soluciones y se apoyen de la infraestructura del propio fabricante que en este caso es Cisco.
Dentro de los beneficios que destacó Chávez para los socios
en términos de negocio señaló algunos puntos como:
•
•
•
•
Aumentar la participación en el gasto del consumidor
Mantener un trato más cercano con el cliente
Reducir la rotación de clientes
Disminuir las posibilidades de transformación en servicios indiferenciados
• Mejorar la defensa contra la competencia de operadores de redes
virtuales, integradores de sistemas y subcontratistas
• Aumentar el retorno de la inversión
“Para poder ofrecer servicios administrados existe una certificación de seguridad dentro de nuestro programa de canales, donde
se incluyen temas puntuales como Next Generation Firewall, Next
Generation IPS; soluciones de contenido y Web Security por mencionar algunos. Hay certificaciones básicas y otras más avanzadas,
todo dependerá del tipo de inversión que desee hacer el canal y el
foco de negocio que tenga”, dijo Chávez.
Para conocer más acerca del portafolio y soluciones de Cisco,
el contacto es Oscar M. González, Partner Account Manager al correo [email protected].
De esta manera podemos determinar que los Servicios Administrados representan un nuevo reto de
certificación para los distribuidores e integradores
de soluciones, sin embargo se perfilan como una
oportunidad de negocio bastante redituable, ya
que al ser más flexibles permite cubrir un mayor
número de clientes sin importar su tamaño, las facilidades de pago a mensualidades y por el número
de soluciones que se requieran, así como por un
tiempo determinado, son los principales impulsores de este tipo de tecnologías.
Dentro de las soluciones que con mayor
frecuencia se comercializan como servicio ad-
18
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Videovigilancia
Genetec lanza cámaras
para reconocimiento
de placas de matrícula
automatizado
QNAP designa
responsable de la
marca en México
Q
NAP dio a conocer a su responsable de la marca
en México, David Lira López, quien enfocará sus
esfuerzos a la capacitación y certificación de los
distribuidores.
G
enetec anunció el lanzamiento de la última generación de
cámaras IP para el reconocimiento de placas de matrícula
(ALPR), la AutoVu Sharp y la AutoVu SharpX. Dichas cámaras
permiten la detección simultánea de una variedad de modelos de
placas de matrícula, y capturan las placas de matrícula de diferentes países y estados/provincias/departamentos en el mismo sistema. Los clientes también se benefician de las nuevas analíticas de
comportamientos y características de los vehículos, además de la
capacidad de instalar hasta cuatro cámaras ALPR de alta resolución
en un vehículo, para una captura de casi 360°.
Estas últimas cámaras Sharp y SharpX van más allá de ALPR,
pues ofrecen analíticas de características y comportamiento, y pueden analizar un vehículo que ha sido escaneado para así identificar
el modelo y el origen del país y estado/provincia/departamento de
la placa de matrícula. La dirección y velocidad del vehículo también
pueden ser detectadas con una sola cámara ALPR, permitiendo así,
que el usuario final pueda recolectar y ver las tendencias a lo largo del tiempo, y detectar de manera automática comportamientos
sospechosos.
“Creemos que la importancia de las cámaras ALPR se extiende más allá del análisis de las placas de matrícula, y nuestra última
generación de cámaras AutoVu Sharp y SharpX proporciona una
manera de extender las características para identificar vehículos,
tendencias, y patrones”, dijo Stephan Kaiser, Gerente General de AutoVu, Genetec. “Ya sea en las área de una ciudad, o en una propiedad
privada, las analíticas avanzadas de las Sharp y SharpX introducen
nuevas e importantes metodologías en la detección de comportamientos complejos de los vehículos, conjuntamente con posibilidades de minería de datos poderosas y nuevas”, añadió Kaiser.
La AutoVu SharpX también aprovecha la potencia de procesamiento disponible adicional que ofrece nuevas opciones de configuración. Ahora los clientes pueden instalar hasta cuatro unidades
de cámaras de alta resolución SharpX en una sola unidad de procesamiento, disminuyendo así, los gastos en equipo, a la vez que
simplifica la instalación y el mantenimiento. Los usuarios que están
en movimiento (en un vehículo) pueden alcanzar casi un 360° de
cobertura, y así, capturar más placas de matrícula ubicadas en los
alrededores del vehículo de patrulla. La SharpX ahora también está
disponible en un kit móvil portátil nuevo, que contiene hasta cuatro cámaras, una unidad de procesamiento pre cableada con todos
los cables necesarios, permitiéndole a los usuarios mover su equipo
ALPR rápidamente de un vehículo a otro a medida que se necesite.
La capacitación comercial juega un papel importante en el proceso de desarrollo de canales, por lo
que, QNAP planea un calendario continuo de entrenamiento comercial y técnico a efecto de que los distribuidores cuenten con las herramientas necesarias, de
tal forma que puedan ofrecer y entregar al cliente una
solución a medida.
Al respecto David Lira López, comenta que: “En
QNAP contamos con un amplio portafolio de productos,
capaces de brindar respuesta a las diferentes necesidades
del mercado mexicano, desde SoHo
hasta grandes corporativos”.
“Nuestro objetivo es preparar al
distribuidor, que conozca nuestras soluciones, la forma de implementación, su uso, y detectar
las oportunidades de negocio, así
como el apoyo para ejecutar demostraciones con cliente final y
potencializar el cierre de proyectos. También contamos con centros de servicio en el Distrito Federal y en los Ángeles, Cal., desde
donde brindamos el soporte para
garantizar una mejor respuesta”
agrego el ejecutivo.
Los productos de QNAP se
destacan por su adaptabilidad,
su capacidad para la virtualización NAS, y ofrecen seguridad en
cámaras IP.
El objetivo de la empresa es
crear demanda a través de diferentes acciones de marketing, tales
como: participación en eventos,
publicidad, hands on, en donde los
usuarios finales puedan conocer
de cerca el funcionamiento y eficacia de los productos de QNAP. “La
generación de demanda es vital
para el logro del crecimiento este
año” apunto Lira.
“En QNAP contamos
con un amplio
portafolio de
productos, capaces
de brindar respuesta
a las diferentes
necesidades del
mercado mexicano,
desde SoHo
hasta grandes
corporativos”.
Cabe señalar que QNAP
planea un calendario de certificaciones sin costo, lo cual
garantizarán un mejor conocimiento de los productos y
mejor penetración de mercado. Mayor información:
[email protected]
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
19
Noticias
Synology ofrece NAS de alto rendimiento
frados, el RS815+ proporciona una velocidad de lectura
de 388 MB/segundo (11 veces más rápido que su generación previa).
El RS815+ se integra a la gama de Synology ofreciendo alta escalabilidad y rendimiento en encriptación,
lo que permite a los usuarios centralizar el intercambio
de archivos, las copias de seguridad de datos y la entrega
de aplicaciones dentro de un almacenamiento unificado,
cifrado y listo para la virtualización.
El NAS RS815+ es ampliable a 8 bahías con la unidad de expansión de Synology RX415. Está equipado
con fuentes de energía redundantes y es compatible con
Synology High Availability, aprovechando sus múltiples
puertos LAN para garantizar el mayor tiempo de actividad y la capacidad de recuperación. El caché de lectura y
escritura SSD permite que más empresas puedan ver un
impulso considerable en el rendimiento mientras que se
reduce el costo al mínimo. Con certificados de VMware®,
Citrix® y Microsoft Hyper-V®, éste servidor NAS se puede
integrar perfectamente en el entorno de virtualización
de la empresa y actuar como un poderoso almacenamiento central.
Cuenta con un procesador de cuatro núcleos a
2,4GHz con una herramienta de cifrado de hardware AES,
un módulo RAM ampliable a 6 GB, 4 puertos LAN Gigabit
que admiten sumar enlaces y la conmutación por error.
Este potente hardware consigue velocidades de lectura
superiores a 389MB/segundo, haciéndolo capaz de administrar y dar respuesta a requerimientos de un gran
número de usuarios simultáneamente. Para archivos ci-
Asimismo, el RS815+ funciona con DiskStation
Manager (DSM), el sistema operativo más avanzado
e intuitivo para los dispositivos NAS. Su amplia gama
de aplicaciones, que van desde la copia de seguridad
hasta la gestión de la red, hace que sea muy adecuado
y recomendable para proporcionar todos los servicios
esenciales de una empresa y aumentar la productividad
en el trabajo.
S
ynology anuncia la disponibilidad en el mercado
de su servidor NAS RS815+ que ofrece un rendimiento rápido en la encriptación de datos, escalabilidad inmediata y un alto retorno de la inversión para
las pequeñas y medianas empresas en crecimiento.
Panda Security recupera el ritmo de crecimiento Por Carlos Soto.
P
anda Security arribó de manera
directa a México hace aproximadamente año y medio, anteriormente
habían utilizado una figura denominada
Country Partner, que era un canal a quien
se le había dado exclusividad para vender los productos de la marca en México, este esquema era de uso habitual en
otros países, sin embargo, hace tres años
en Brasil la empresa decidió instalar oficinas de manera directa y vieron rápidamente que el negocio iba creciendo. Con
esta referencia los directivos de la marca
en España decidieron abrir una oficina filial en México.
Actualmente el responsable de la
marca en el país, es Diego Cortés, director comercial, quien arribó al cargo en
septiembre del año pasado. De acuerdo
con el directivo, dejar atrás el esquema
de Country Partner fue un proceso de
transición lento, pues durante 2014 las
ventas reflejaron altibajos que fueron el
resultado de la incertidumbre que los canales sentían ante el establecimiento de
la nueva filial.
Pero hacia el último cuarto de 2014
las ventas fueron creciendo paulatinamente y durante el primer trimestre de 2015
lograron mantener un ritmo de crecimien-
20
con herramientas de gestión y de protección en el perímetro”, comentó Cortés.
“Invitamos a los canales a conocer
los márgenes de ganancia, los rebates y todos los beneficios que ofrecemos, que nos
comparen con otras marcas y que determinen si realmente somos una opción de
negocio para ellos”, añadió.
to aceptable gracias a los ajustes en las estrategias de comercialización. Por ejemplo,
se dieron a conocer los beneficios del programa de canales, que por cierto es lineal
y donde uno de los mayores incentivos se
hace a través de margen, es importante
destacar que en esta nueva etapa de Panda Security en México, el vínculo comercial
entre distribuidores y fabricante se hace de
manera directa y no a través de intermediarios, es decir, por el momento la marca no
está trabajando con mayoristas.
“Por supuesto estamos buscando
canales, sin embargo, necesitamos socios
comprometidos que estén convencidos del
modelo de negocio; que identifiquen a Panda Security como una opción viable para
ofrecer soluciones de seguridad que protegen contra código malicioso, que cuenta
Como parte de su esquema de desarrollo la marca tiene programado visitar ciudades como Hermosillo, Monterrey, Guadalajara, Mérida y la capital del país, el objetivo será
dar a conocer el nuevo portafolio de la firma y
consolidar nuevos partners que puedan atender a plenitud esas zonas geográficas.
El ejecutivo manifestó que Panda Security cuenta son soluciones diseñadas para
atender las necesidades de las verticales de
finanzas, salud y educación, programas hechos para que al canal se le facilite concretar
proyectos y mejore su rentabilidad, por ello, la
invitación a establecer contacto con la marca.
Cabe destacar que como resultado
de las nuevas tendencias positivas en ventas, la firma se reunió con sus principales
canales a fin de festejar los logros y enviar
un mensaje acerca de las estrategias que
van a impulsar el negocio durante 2015.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Noticias
ESET designa nuevo
Gerente General
para Latinoamérica
E
SET anuncia el nombramiento de Federico
Perez Acquisto como nuevo Gerente General de ESET Latinoamérica. El ejecutivo
guiará el desarrollo de los planes estratégicos de
la compañía con el objetivo primordial de sostener su crecimiento y continuar desarrollando el
mercado de ESET en la región.
Tras desempeñarse como Administration
& Finance Manager para Latinoamérica, Perez
Acquisto conducirá esta nueva etapa de la empresa fortaleciendo su presencia regional y desarrollando el negocio a través de sus socios estratégicos y canales de distribución.
El ejecutivo cuenta con una amplia y exitosa trayectoria laboral destacándose su paso por
Petrobras Argentina como Analista de Financiamientos Corporativos y Operaciones Financieras,
Analista Funcional SAP FI-CO de Proyecto ProAni
así como también Coordinador de Recaudaciones en el área de Finanzas. Durante toda su carrera profesional, Perez Acquisto adquirió diferentes
habilidades y conocimientos en metodologías de
management y también en el área administrativa
y comercial.
“Es un enorme orgullo que ESET me haya
elegido para ser el responsable de Latinoamérica,
no sólo por el desafío que esto representa sino
también por sentirme identificado con las personas y los valores que hacen de ESET una empresa
de seguridad única. El objetivo principal es seguir
creciendo y consolidando la marca como uno de
los jugadores más importantes de la región”, comenta Federico Perez Acquisto a partir de la designación en su nuevo cargo.
Perez Acquisto es Licenciado en Administración de la Universidad de Buenos Aires (UBA),
posee un Posgrado en Finanzas de la UADE y
completó su formación académica con un Executive MBA en el IAE Business School.
Mayoristas
Fortinet inaugura
oficialmente sus
nuevas oficinas en la
Ciudad de México
F
ortinet ha establecido su nuevo centro de seguridad en la capital del
país, lo que demuestra el crecimiento que la firma ha experimentado
en los últimos tiempos; la nueva sede de la empresa está ubicada en
Reforma 412 piso 16, en la colonia Juárez.
En estas instalaciones el fabricante alberga un nuevo centro de datos
con tecnología de última generación y un Executive Briefing Center (EBC),
que tienen por objetivo coadyuvar con los integradores para el cierre de
proyectos. De acuerdo con Roberto Corvera, Director de Canales de Fortinet,
este lugar se convertirá una excelente herramienta para que los integradores puedan concretar nuevos proyectos, invitando al usuario final a conocer
las soluciones funcionando y satisfacer dudas técnicas acerca de las arquitecturas de seguridad de la empresa en un ambiente confortable.
Manuel Acosta, Vicepresidente de Ventas y Director General de Fortinet México, explicó que la firma ha crecido considerablemente en el país y
muestra de ello es que su plantilla laboral se ha incrementado hasta contar
con 50 colaboradores, lo que les ha permitido tener una mayor presencia en
toda la República Mexicana; asimismo destacó la inversión millonaria que la
empresa tuvo que realizar para conformar el denominado nuevo Centro de
Seguridad Fortinet.
Además de sus nuevas oficinas administrativas, el Centro de Seguridad Fortinet alberga salas de capacitación y el Centro de Atención Técnica,
TAC, que ofrece servicio al cliente en tres idiomas, español, inglés y portugués a lo largo de toda la región.
“Estamos muy orgullosos del liderazgo de Fortinet en México ya que
se ha convertido en el fabricante número uno en penetración de mercado,”
dijo Pedro Paixão, vicepresidente de ventas internacionales de Fortinet para
Latinoamérica. “Estas oficinas están planeadas para reforzar el trabajo en
conjunto de Fortinet con nuestros socios, un vínculo que está respaldado
por el liderazgo de nuestro portafolio, la experiencia de nuestros ejecutivos,
credenciales, cobertura e infraestructura regional.”
De acuerdo a la empresa de investigación de mercado, IDC, Fortinet es
la empresa número uno en seguridad en México y actualmente es el tercer
mayor proveedor de redes de seguridad en el mundo. La compañía fabrica
las plataformas de seguridad de redes de alto desempeño para una amplia
gama de entidades, como grandes empresas y organizaciones gubernamentales y Proveedores de servicios.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
21
Soluciones Inteligentes de Bosch. Bosch Sistemas de Seguridad y Comunicación ofrece pro
inteligentes para maximizar los beneficios de una solución de seguridad efectivamente interconect
Para más información visite: la.boschsecurity.com
O comuníquese al Tel. 52 (55) 5284-4373
oductos y servicios
tada.
Mayoristas
Symantec entrega
reconocimientos a socios
de negocio en México
S
ymantec realizó en la Ciudad de México la quinta edición de
su conferencia anual para clientes y socios, Symantec Vision
México 2015, a la cual asistieron cerca de 700 participantes
incluyendo clientes actuales, potenciales y socios de la compañía.
Videovigilancia
Nueva aplicación de
Aimetis simplifica la
distribución de analíticas
de video
En este marco, Symantec inició los festejos por sus veinte años
en el país y llevó a cabo una reunión exclusiva para sus socios. Dentro
de la sesión, los más de 150 participantes tuvieron la oportunidad de
escuchar de la voz de directivos globales y regionales información relevante sobre la transformación de la compañía, así como novedades
en materia de protección de datos y manejo de información.
Durante el encuentro, Rodrigo Gómez Galaz, director comercial y de canales para Symantec en México, recordó la renovación
que se hizo del programa de canal de Symantec hacia un modelo
con mayores recompensas y basado en competencias, mismas que
ayudan a los socios a alinear junto con Symantec su labor, su modelo de negocios, la forma de entregar soluciones a los clientes, así
como su capacidad técnica y de ventas, para aprovechar las oportunidades del mercado actual.
El directivo señaló que actualmente, los socios pueden obtener competencias en doce diferentes áreas relacionadas con las
soluciones de Symantec y puntualizó que esto les ayuda no solamente a mejorar sus conocimientos, sino también a extender sus
capacidades hacia tecnologías que les permiten agregar valor a sus
clientes y tener mayor fuerza en el mercado.
Durante la sesión, Symantec agradeció a sus socios el apoyo
brindado y el trabajo en equipo realizado en sus primeras dos décadas en el país. Además, reconoció de forma especial la labor de
cuatro socios en las siguientes categorías:
• M
ayorista con mayores ventas en 2014: TEAM
• Primer socio en obtener una competencia Expert: Tecno XXI
• Primer socio en obtener una competencia Expert (solución compleja): Green Data
• Socio con más competencias de nivel Expert: Industrial Solutions
A
imetis Corp anunció la Analítica de Aimetis para
Detección de Movimiento en Exteriores la cual
puede instalarse en cámaras y codificadores de
Axis. La aplicación embebida detecta objetos en movimiento dentro de un área de interés, permitiendo disparar eventos de forma automática.
La aplicación puede ser utilizada en conjunto con el
Software de Administración de Video (VMS) AimetisSymphony, reduciendo la carga del CPU en el servidor o con
cualquier plataforma VMS de terceros que soporte el API
Event Data-Streaming de Axis.
“Por ser una analítica de borde, el CPU del servidor
no se ve impactado ya que el procesamiento de la imagen ocurre directamente en la cámara,” comentó Marc
Holtenhoff, CEO de Aimetis. “Esto no sólo reduce el costo del Hardware en nuevos proyectos, sino que también
hace posible el uso de analíticas de video en implementaciones con equipos Axis ya existentes, debido a que el
hardware del servidor no requiere ser actualizado.”
Principales Características:
“Symantec es una compañía con la que hemos trabajado por
varios años; nos ha tocado ver su evolución y también vivir juntos los
cambios que ha sufrido el mercado y la generación de nuevos retos”,
comentó José Antonio Lamparero, director comercial en Industrial
Solutions. “Para enfrentarlos tenemos que crear sociedades como la
que hoy tenemos con Symantec, que nos lleven a una relación ganarganar pero, sobre todo, que nos permitan aportar valor a los clientes
mediante relaciones de largo plazo con un beneficio mutuo y metas
claras”, puntualizó tras recibir el reconocimiento correspondiente.
Durante la sesión, Symantec también reiteró su compromiso
para continuar trabajando este 2015 en iniciativas que permitan posicionar de mejor manera a sus socios en el mercado mexicano con
miras a impulsar el crecimiento y la rentabilidad de su negocio al
entregar un margen y valor diferenciado. Asimismo, dio a conocer
que como parte de su transformación y estrategia corporativa seguirá realizando importantes inversiones en el canal, ya que los socios son parte fundamental para llegar a sus clientes en todo el país.
24
• Detección confiable de vehículos y personas en exteriores
• Modelo 3D reduce falsas alarmas al filtrar objetos por
tamaño y ubicación
• Configuración sencilla a través de una interfaz del usuario intuitiva
• Motor de regla embebido permite disparar eventos en
la cámara, simplificando integraciones con productos
de terceros
• Los meta-datos pueden ser transmitidos a un VMS y ser
aprovechados para grabación por movimiento o registro de alarmas
• Integración transparente con el Software de Administración de Video Aimetis Symphony
La Analítica de Aimetis para Detección de Movimiento en Exteriores será demostrada en la Expo Seguridad México. El producto estará a la venta a principios del Q2 2015.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Noticias
Grave
vulnerabilidad
en el SDK
de Dropbox
encontrada por
IBM Security
Mayoristas
Dielsa impulsa las soluciones de
seguridad de Bosch
E
l Equipo de Investigación de Seguridad
de Aplicaciones X-Force de IBM descubrió
una vulnerabilidad en el SDK de Dropbox
para Android (CVE-2014-8889) que permite a
los atacantes conectar aplicaciones en dispositivos móviles con una cuenta de Dropbox controlada por el atacante, sin el conocimiento o la
autorización de la víctima.
Esta es una grave falla en el mecanismo
de autenticación dentro de cualquier app Android que utiliza un SDK de Dropbox Versión
1.5.4 a 1.6.1 (nota: esta vulnerabilidad fue resuelta en el SDK de Dropbox para Android
v1.6.2).
La vulnerabilidad puede explotarse de
dos maneras: utilizando una app maliciosa
instalada en el dispositivo del usuario o bien
remotamente, utilizando técnicas “drive-by”.
Sin embargo, no puede explotarse si la app del
Dropbox está instalada en el dispositivo (no es
necesario que esté configurada, solo instalada).
Al descubrir la vulnerabilidad, el equipo
de IBM divulgó en forma privada el problema
a Dropbox. La respuesta de Dropbox a esta
amenaza de seguridad fue particularmente notable, ya que acusaron recibo de la notificación
en tan sólo seis minutos, confirmaron la vulnerabilidad dentro de las 24 horas y sacaron un
parche en tan solo 4 días. Esto indudablemente
muestra el compromiso de la compañía con la
seguridad: fue uno de los tiempos de respuestas más rápidos que el equipo de IBM Security
ha visto en su larga historia de investigación de
vulnerabilidades.
Con una solución de parche disponible,
recomendamos especialmente a los desarrolladores actualizar su biblioteca Dropbox SDK.
Además, los usuarios finales (dueños de los
dispositivos) deben actualizar sus apps que
dependen del SDK y se recomienda instalar la
app de Dropbox, que hace que sea imposible
explotar la vulnerabilidad; esto se debe a que el
código SDK vulnerable no se invoca cuando la
app local de Dropbox está instalada.
26
C
omo parte de su estrategia de
negocios 2015, Dielsa mayorista mexicano se enfocará en
trabajar en conjunto con Bosch México para impulsar los productos correspondientes a la división de Sistemas
de Seguridad y tener mayor participación en el mercado nacional.
El mayorista se especializa en la
distribución de soluciones de infraestructura en tres rubros de negocio:
energía, seguridad y telecomunicaciones. De hecho fue en 2008 cuando inició
operaciones comerciales atendiendo
proyectos de la industria privada e instituciones gubernamentales, conformando una red de canales de alrededor de
mil socios, los recurrentes en compras
son alrededor de 200 integradores. Actualmente tiene oficinas en el Distrito
Federal y Monterrey.
Manuel Rodríguez, Director General de Dielsa, comentó que serán
cinco las marcas adicionales a las que
pondrá mayor atención este año Siemon, Leviton, Wiremold, Charofil y Velcro. A los canales más comprometidos
y con relaciones comerciales estrechas
se les darán proyectos atractivos.
Por su parte Alejandro Martínez,
Gerente de la marca Bosch en Dielsa,
dijo que se centrará en buscar a los canales certificados, de esta manera ofrecer todas las soluciones al usuario final
y crearles las necesidad con el objetivo
de robustecer la presencia en todas las
líneas de negocios: sistemas de videovigilancia, sistemas de intrusión, detec-
ción de incendio, control de acceso y
sistemas de voceo.
Joaquín Balmaceda, Gerente de
Mercadotecnia en Dielsa, añadió que generará cartera de clientes, atenderá a los
canales certificados para acompañarlos
sus proyectos y se les ayudará en la revisión
de proyectos. Adicionalmente otorgará
beneficios en precio o crédito a los integradores que se certifiquen, bajo una revisión
previa con el departamento de finanzas.
Bosch México, es considerada
como una de las empresas bien constituidas en el segmento de seguridad
electrónica. La Institucionalidad del
fabricante garantiza la calidad de los
productos, cuenta con políticas de comercialización, un programa de cursos
de capacitación, ofrece garantía de tres
años, inventario local (stock con mayoristas) y una oferta completa integral.
Los propósitos del fabricante se
basan en tres premisas: incrementar
el volumen de ventas a través de los socios comerciales (mayoristas); reforzar
el programa de certificación y capacitación para que el integrador obtenga
los conocimientos adecuados de los
productos y brinde una correcta instalación, extender la penetración en el
segmento de monitoreo con una nueva
línea de paneles de instrucción.
Klaus Blieffert, Gerente de Ventas
de Bosh México, subrayó que esta sinergia comercial que inició hace dos años
con Dielsa se ha consolidado con el cierre de varios proyectos.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Videovigilancia
Noticias
Blue Coat lanza su
programa ETM Ready
D-Link lanza
cámara con
certificación IP65
D
-Link presenta la cámara de videovigilancia
inalámbrica DCS-2330L, preparada para dar lo
mejor de sí hasta en las situaciones más extremas. Este nuevo dispositivo es la solución ideal para
el control de una zona al aire libre las 24 horas del día
desde cualquier lugar. Cuenta con la certificación IP65,
lo cual significa que su estructura resiste las inclemencias del tiempo -temperaturas extremas de entre 25 y
45 grados bajo cero-, polvo y agua.
Esta singular videocámara IP permite grabar en
calidad HD de 720p para una mejor captura de detalles
importantes que a menudo son pasados por alto por las
cámaras de menor resolución. Cuenta con visión nocturna gracias a un LED infrarrojo que se activa con el sensor
infrarrojo pasivo, también incorpora un filtro ICR.
Esta solución viene incluida con una tarjeta microSD 16 GB y soporta la plataforma mydlink, lo que
amplía en gran medida sus capacidades funcionales.
Con mydlink Cloud Services la configuración y acceso
es muy sencillo y no requiere conocimientos técnicos,
pues simplemente la cámara se conecta por WiFi o cable al router y opera en cuestión de minutos.
Características Técnicas
• Resolución HD (1280 x 720).
• Visión nocturna con LED blanco e infrarrojos pasivo a
una distancia de hasta 5 metros.
• 0,25” Megapixel sensor CMOS progresivo.
• Zoom digital 10x
• Longitud focal: 3.45mm
• Apertura: F2.0
• Ángulo de visión: H 57.8º, V 37.8º, D 66º
Formatos de imagen, sonido y video
• El formato de imagen soportado es JPEG.
• El formato de vídeo es H.264 y puede grabar en resolución 1280 x 720 y en 800 x 448. También permite
grabar en 960 x 720.
• El formato de sonido es AAC.
B
lue Coat Systems lanzó el programa de certificación en gestión
de tráfico encriptado (ETM). El programa de certificación ETM
Ready está diseñado para preparar a los socios de la tecnología
Business Assurance de Blue Coat a integrar soluciones interoperables
de visibilidad SSL dentro de la arquitectura de Blue Coat, de forma que
se puedan ofrecer los mejores productos de seguridad posibles para
detectar de modo efectivo, prevenir y eliminar las amenazas ocultas
en el tráfico cifrado.
El uso de la encriptación en una amplia variedad de sitios web, de
empresas y para consumidores, está aumentando a medida que crecen las
preocupaciones referidas a la privacidad personal. Por ejemplo, Google,
Amazon y Facebook han alternado a un modelo de “HTTPS siempre activado” para proteger todos los datos en tránsito mediante la encriptación
SSL. Este aumento en el uso de la encriptación para abordar las preocupaciones sobre la privacidad está generando las condiciones perfectas para
que los delincuentes cibernéticos oculten el malware dentro de las transacciones encriptadas. Además, los investigadores de Blue Coat han descubierto que esto a menudo reduce el nivel de sofisticación que requiere
el malware para evitar la detección; facilitando así su ingreso en la red.
La certificación en la preparación de la ETM permite a los socios de
tecnología de Blue Coat crear soluciones que combaten las amenazas de
seguridad ocultas en el tráfico encriptado, al mismo tiempo que se preserva la capacidad de los clientes de la empresa de administrar la privacidad,
las políticas y el cumplimiento normativo. Al integrar sus productos con
el dispositivo de visibilidad de SSL de Blue Coat, los socios de tecnología
de Blue Coat pueden ofrecer soluciones que permiten detectar, prevenir y
eliminar las amenazas ocultas en el tráfico encriptado.
Entre los socios fundadores del programa se encuentran importantes empresas de tecnología como: HP, CA Technologies, Cyphort, Damballa, General Dynamics Fidelis Cybersecurity Solutions, Lastline, RSA, Safenet, Venafi, VSS Monitoring.
“El uso de la encriptación está creciendo para proteger la privacidad
de los consumidores. Si bien es algo muy positivo, ya comenzamos a advertir
que el malware se oculta detrás de la encriptación para evadir la detección,
por lo tanto, es fundamental que proporcionemos soluciones que tomen en
cuenta las necesidades de los clientes de la empresa de proteger su privacidad a la vez que apuntalen una creciente vulnerabilidad de seguridad”, comentó Peter Doggart, vicepresidente de Desarrollo Comercial de Blue Coat.
“Blue Coat es la arquitectura de seguridad de confianza para muchas de las
empresas más grandes del mundo. El programa de preparación de la ETM sigue cumpliendo con esta misión al permitir que las empresas de primer nivel
se integren con nuestra arquitectura, lo que produce soluciones que protegen las redes a la vez que eliminan los puntos ciegos del tráfico encriptado. El
programa de preparación de la ETM beneficia a empresas de todo tipo, desde
instituciones financieras hasta organizaciones de asistencia médica, organismos gubernamentales, productores de petróleo y gas, minoristas, empresas
de fabricación y más”.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
27
Por Carlos Soto.
Mayoristas
Inalarm optimiza el negocio de los centros
de monitoreo de alarmas
I
nalarm en conjunto con sus aliados estratégicos DSC y Alarm.
com dieron a conocer nuevas opciones de negocio para los especialistas en sistemas de monitoreo de alarmas. Por su parte
DSC, empresa perteneciente a la unidad de negocios de seguridad de TYCO, dio a conocer una nueva generación de dispositivos
PowerSeries Neo que ayudan a reducir significativamente los eventos relacionados con falsas alarmas, lo cual es un factor que impacta
directamente con las ganancias de la empresa.
De acuerdo con Ricardo Pulido, Director de Ventas para Latinoamérica de TYCO Security, movilizar personal para verificar una falsa
alarma se traduce en gastos operativos por aproximadamente 40 dólares por evento, asimismo grabar video en alta resolución generado
por una falsa alarma implica tener mayores recursos de almacenamiento que se traducen en inversiones innecesarias en infraestructura.
Otro factor importante es el mantenimiento de la base instalada de alarmas, pues un centro de monitoreo debe garantizar el funcionamiento de la solución día con día, por lo tanto es indispensable
contar con productos que permitan emitir reportes a fin de mantener
un registro de actividades preventivas, como cambio de pilas en dispositivos inalámbricos, solventar problemas de actualización de firmware, por mencionar algunos. “Esta nueva generación de productos
se autoanalizan y mandan un reporte de posibles fallas, con lo cual el
equipo de soporte puede agendar citas con los clientes garantizando
la operación de su sistema de la manera más eficiente”, señaló Pulido.
Por parte de Inalarm, Ricardo Guzmán, Director de Mercadotecnia y Nuevos Negocios, expresó que esta sinergia que está sucediendo con DSC se traduce en mayores oportunidades de negocio
para los especialistas que cuenten con centrales de monitoreo, ya que
podrán optimizar inversiones y por ende maximizar las ganancias.
El ejecutivo destacó que como parte de este lanzamiento los
canales podrán adquirir kit de evaluación y tener acceso a capacitaciones. “Por cada kit de evaluación los partners de Inalarm podrán
enviar hasta 3 ejecutivos a capacitarse”, indicó.
28
Esta nueva generación de productos
se autoanalizan y mandan un reporte
de posibles fallas, con lo cual el equipo
de soporte puede agendar citas con los
clientes garantizando la operación de su
sistema de la manera más eficiente.
En la parte de negocio con Alarm.com el
objetivo es sumar valor agregado a las propuestas tradicionales mediante sistemas tecnológicos
avanzados y gestionados desde la nube. Con
esto los partners que tienen clientes potenciales
a quienes ofrecerles servicios podrán darle respuesta a sus necesidades de seguridad, mediante
sistemas de alarmas, videovigilancia, automatización, por mencionar algunos.
Con un aliado como Alarm.com que cuenta
con la infraestructura para soportar los servicios,
los integradores sumarán negocio sin realizar
grandes inversiones, de esta manera aprovecharán las oportunidades que representa este nuevo
esquema de comercialización.
Por último, Lucy Rivero, directora general
de Corporativo Inalarm, comentó que con estas
nuevas adiciones al negocio es imprescindible
que los integradores se adapten rápidamente,
pues no están solos en el mercado y ya existen
muchos especialistas de otras áreas que han detectado las grandes oportunidades de negocio
relacionadas con la seguridad electrónica.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Noticias
Kaspersky Lab revela las últimas tácticas
del ciberespionaje
Kaspersky Lab ha descubierto que el ciberespionaje patrocinado
por Estados-nación es cada vez más sofisticado, se enfoca en
usuarios cuidadosamente definidos y utiliza herramientas
complejas modulares, y se mantiene oculto a los sistemas de
detección cada vez más eficientes.
E
sta nueva tendencia se confirmó durante un análisis detallado de la plataforma de ciberespionaje EquationDrug. Los especialistas de Kaspersky Lab encontraron que, después del
éxito creciente de la industria para exponer a grupos de amenazas
persistentes avanzadas (APT), los actores de las amenazas más
sofisticadas ahora se centran en aumentar el número de componentes en su plataforma maliciosa para llamar menos la atención
y aumentar su sigilo.
Las últimas plataformas ahora están compuestas de muchos
módulos complemento que les permite seleccionar y realizar una
amplia gama de funciones, dependiendo de su objetivo y de la información que contienen. Kaspersky Lab estima que EquationDrug
incluye 116 complementos diferentes.
Otras formas en que estos Estados-nación atacantes diferencian sus tácticas de los ciberdelincuentes tradicionales incluyen:
• Escala. Los ciberdelincuentes tradicionales distribuyen en forma
masiva correos electrónicos con archivos adjuntos maliciosos o infectan sitios web a gran escala, mientras que los actores Estadosnación prefieren ataques quirúrgicos altamente selectivos, que infecten sólo a un puñado de usuarios seleccionados.
• Enfoque individual. Mientras que los ciberdelincuentes típicos utilizan de manera reiterada código fuente públicamente disponible
como por ejemplo los Troyanos Zeus o Carberb, los actores Estadosnación construyen malware único y personalizado, e incluso implementan restricciones que evitan el descifrado y la ejecución fuera
de la computadora objetivo.
• Extracción de información valiosa. Los ciberdelincuentes en general intentan infectar a tantos usuarios como sea posible. Sin embargo, no tienen el tiempo o el espacio de almacenamiento para revisar
manualmente todas las máquinas que infectan y saber quienes son
los propietarios, qué tipo de datos tienen almacenados y qué tipo
de software están ejecutando - para luego transferir y almacenar
todos los datos potencialmente interesantes.
o Como resultado codifican malware todo en uno que extraerá
sólo los datos más valiosos como números de contraseñas y de
tarjetas de crédito de las máquinas de las víctimas – actividad
que rápidamente llamará la atención de cualquier software de
seguridad instalado.
30
o Por otro lado, los Estados-nación atacantes tienen los recursos para almacenar todos
los datos que sean necesarios. Para esquivar la atención y mantenerse invisibles para
el software de seguridad, tratan de evitar la
infección de usuarios al azar y en lugar de
eso dependen de una herramienta genérica
de administración remota del sistema que
pueda copiar cualquier información que pudieran necesitar y en cualquier cantidad. Sin
embargo, esto podría funcionar en su contra
ya que la movilización de grandes cantidades
de datos podría hacer muy lenta la conexión
de la red y despertar sospechas.
EquationDrug es la principal plataforma
de espionaje desarrollada por el Grupo Equation.
Ha estado en uso por más que una década aunque ahora sea reemplazada en gran parte por
la plataforma aún más sofisticada GrayFish. Las
tendencias en tácticas confirmadas por el análisis
de EquationDrug fueron observadas por primera
vez por Kaspersky Lab durante su investigación
de las campañas de ciberespionaje Careto y Regin, entre otras.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
Noticias
Corero Network Security refuerza su Tecnología de
Defensa DDoS con la nueva versión SmartWall TDS
Corero Network Security ha
anunciado mejoras en sus sistemas
SmartWall Threat Defense (TDS)
System, que ahora ofrecen una
protección DDoS adaptiva basada
en el la analítica para una superior
inteligencia de red y disponibilidad
de las infraestructuras.
Alerta, Informes y Heurística
M
ediante la detección (y mitigación) algorítmica de los nuevos vectores de ataques DDoS, Corero proporciona a los
departamentos de red y de seguridad una potente herramienta que les permite estar al día de las nuevas amenazas. Esto
permite a las organizaciones responder mejor frente a estos eventos, proteger a sus clientes y asegurar al máximo su disponibilidad.
Corero elimina la necesidad de la intervención humana frente
a ataques DDoS introduciendo sus potentes tecnologías Smart-Rule
y Flex-Rule para analizar y filtrar tráfico de ataques maliciosos, combinado con la detección automática de anomalías y la aplicación de
límites de tasas. Los ataques son bloqueados en tiempo real con un
enfoque de “no hacer daño”, permitiendo que el tráfico legítimo fluya sin obstáculos durante todo el tiempo que dura el ataque.
Corero’s SecureWatch® Analytics, una herramienta complementaria a Corero SmartWall TDS, ahora ofrece capacidades de
realizar consultas en Splunk para proporcionar filtros de identificación DDoS personalizables para la creación de alertas sofisticadas, informes y mitigación de ataques. Este método heurístico
automatiza las capacidades de defensa y se adapta al cambiante
panorama de ataques DDoS, proporcionando a los clientes una
protección avanzada en tiempo real. Con estas capacidades, los
proveedores de hosting, proveedores de servicios y empresas online de todo el mundo, aprovechan la protección que les proporciona Corero para garantizar la disponibilidad del servicio y garantizar el éxito de sus negocios.
Señalización en la Nube híbrida y abierta
Con la Tecnología de Filtrado Adaptativo Smart-Rule, pendiente de patente, Corero permite una verdadera detección y
respuesta automática frente a los nuevos vectores de ataques
DDoS detectados. Smart-Rule combina tanto la heurística como
el análisis de comportamiento para el seguimiento, detección y
mitigación de ataques usando dichos algoritmos pendientes de
patente. Esta tecnología determina las variaciones del comportamiento normal y inmediatamente se aplica un filtrado específico y
selectivo para bloquear tanto ataques individuales como ataques
con múltiples vectores.
Corero también ha presentado su tecnología de contramedidas Flex-Rule bajo demanda, dotando a los clientes con una potente
capacidad de filtrado ad hoc que permite a los operadores identificar y eliminar determinados ataques DDos que no tienen asignada
una regla de protección. SmartWall TDS utiliza Flex-Rule junto con la
detección heurística y las políticas de manera que permiten a la solución determinar rápidamente la naturaleza de un ataque y crear
de manera automática una contramedida. Este mecanismo reduce
el gasto operacional permitiendo a los operadores concentrarse en
otras formas de amenazas a la seguridad que puedan afectar a la
organización.
Además, las nuevas funcionalidades y beneficios de SmartWall TDS 8.07 incluye:
Las capacidades de señalización de Nube, ofrecen a los clientes un enfoque híbrido para sus esfuerzos de defensa DDoS, combinando los beneficios de la solución local de Corero con las distintas
tecnologías anti DDoS basadas en cloud. SmartWall TDS puede conectarse a cualquier servicio anti DDoS basado en cloud compatible
con API, cerrando el círculo de la mitigación DDoS con una defensa
en la nube y en local. Esto permite a las empresas, con un proveedor bajo demanda, proteger sus servicios en caso de ataques DDoS
masivos o volumétricos, para iniciar el servicio inmediatamente basándose en la visibilidad del ataque que ofrece Corero SmartWall
localmente.
Escalabilidad, potencia y rendimiento
Corero SmartWall TDS continúa siendo líder en rendimiento
para la protección DDoS in-line, ofreciendo el menor consumo de
energía y espacio, con el máximo rendimiento para mitigar ataques
DDoS. Aprovechando la arquitectura de próxima generación de
protección DDoS, Corero SmartWall TDS escala clústeres de protección individual de hasta 160 Gbps de rendimiento, administrados
en una única consola centralizada. Clientes de todo el mundo están
utilizando SmartWall TDS para protegerse de los impactos de los
ataques DDoS, con protección de más de 200 Gbps de conexión de
ancho de banda.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
31
Noticias
McAfee encuentra aplicaciones móviles que
permanecen vulnerables durante meses
daderamente con ellos y saquemos provecho de las funciones que
pueden brindarnos. Los desarrolladores de aplicaciones móviles deben asumir una responsabilidad mayor de asegurar que sus aplicaciones sigan las prácticas de programación segura y las reacciones
contra vulnerabilidades, desarrolladas durante la última década, y,
al hacerlo, brinden el nivel de protección exigido para que confiemos nuestras vidas digitales en ellos”.
I
ntel Security dio a conocer su Informe de McAfee Labs sobre
Amenazas: febrero de 2015, que contiene evaluaciones del escenario de amenazas móviles y enfoca la incapacidad de los desarrolladores de aplicaciones móviles de corregir las vulnerabilidades
graves del Secure Sockets Layer (SSL por sus siglas en inglés), lo que
puede afectar a millones de usuarios de teléfonos celulares.
McAfee Labs también reveló detalles sobre la caja de herramientas de explotación Angler, cada vez más popular, y alertó
acerca de los programas potencialmente indeseados (potentially
unwanted programs, PUP´s) cada vez más agresivos que cambian
las configuraciones del sistema y recopilan información personal sin
que los usuarios se den cuenta.
Los investigadores de McAfee Labs han descubierto que los
proveedores de aplicaciones móviles han sido lentos para solucionar las vulnerabilidades más básicas del SSL: validación incorrecta
de la cadena de certificados digitales. En septiembre de 2014, el
Equipo de Reacción a Emergencias Informáticas (Computer Emergency Response Team, CERT) de la Universidad Carnegie Mellon
divulgó una lista de aplicaciones móviles que presentan dicha debilidad, incluso aplicaciones que alardean millones de descargas.
En enero, McAfee Labs probó las 25 aplicaciones más populares de la lista de aplicaciones móviles vulnerables de CERT que envían credenciales de acceso a través de conexiones desprotegidas, y
descubrió que 18 todavía no han sido corregidas, a pesar de la divulgación pública, de la notificación a los proveedores y, en algunos casos, varias actualizaciones de versión que enfocan aspectos que no
guardan ninguna relación con la seguridad. Los investigadores de
McAfee Labs han simulado ataques de mediador (Man in the Middle, MITM) que lograron interceptar información compartida durante
sesiones de SSL supuestamente seguras. Entre los datos vulnerables
estaban nombres de usuarios y contraseñas y, en algunos casos, credenciales de acceso en redes sociales y otros servicios de terceros.
Aunque no existan evidencias de que dichas aplicaciones móviles han sufrido explotaciones, el número acumulativo de descargas
de dichas aplicaciones alcanza a los cientos de millones. Con dichos
números, las conclusiones de McAfee Labs indican que la opción de
los desarrolladores de las aplicaciones móviles por no corregir las vulnerabilidades de SSL ha puesto potencialmente a millones de usuarios en riesgo de convertirse en los objetivos de los ataques de MITM.
“Los dispositivos móviles se han vuelto herramientas esenciales para los hogares y las empresas de los usuarios, pues vivimos
nuestras vidas cada vez más a través de dichos dispositivos y de las
aplicaciones diseñadas para operar en ellos”, afirmó Vincent Weafer,
Vicepresidente Senior de McAfee Labs, parte de Intel Security. “La
confianza digital es fundamental para que nos involucremos ver-
32
Otro evento del 4º trimestre que McAfee Labs siguió atentamente ha sido el aumento de la caja de herramientas de explotación Angler, una de las más recientes contribuciones de la
economía del “crimen informático como un servicio” para las herramientas listas para usar que ofrecen funciones cada vez más
malintencionadas. Los investigadores se han dado cuenta de la
migración de los ciberdelincuentes hacia Angler en el segundo
semestre de 2014, cuando su popularidad superó a Blacole entre
las cajas de herramientas de explotación. Angler utiliza varias técnicas de evasión para pasar desapercibido por las máquinas virtuales, los entornos de prueba y por el software de seguridad, y
cambia frecuentemente sus patrones y cargas para ocultar su presencia de algunos productos de seguridad.
Este paquete de actividad criminal lleva recursos de ataque fáciles de usar y nuevos recursos como infección sin archivo, evasión de
máquinas virtuales y productos de seguridad, además de la capacidad de distribuir una amplia gama de cargas, incluso Troyanos bancarios, rootkits, ransomware, CryptoLocker y Troyanos de puerta trasera.
El informe también ha identificado una serie de eventos en el
último trimestre de 2014:
• Malware móvil. McAfee Labs ha reportado que las muestras de
malware móvil han aumentado un 14% en el cuarto trimestre de
2014, y Asia y África han registrado las tasas más elevadas de infección. Por lo menos un 8% de todos los sistemas móviles monitoreados por McAfee han relatado una infección en el 4º trimestre
de 2014, y una gran parte de la actividad se atribuye a la red de
publicidad AirPush.
• Programas potencialmente indeseados. En el 4º trimestre, McAfee Labs detectó PUP´s en 91 millones de sistemas a cada día.
McAfee Labs se dio cuenta de que los PUP´s se están volviendo
cada vez más agresivos, haciéndose pasar por aplicaciones legítimas mientras realizan acciones no autorizadas, como exhibir publicidad indeseada, modificar las configuraciones del navegador
o recopilar datos de usuarios y sistemas.
• Ransomware. A partir del 3º trimestre, el número de nuevas
muestras de ransomware empezó a crecer otra vez, tras una caída de cuatro trimestres. En el 4º trimestre, el número de nuevas
muestras aumentó un 155%.
• Malware firmado. Tras una breve caída en el número de nuevos
binarios malintencionados firmados, se reanudó el crecimiento
en el 4º trimestre, con un aumento de un 17% en el número total
de binarios firmados.
• Total de malware. Ahora, McAfee Labs detecta 387 nuevas muestras de malware por minuto, o más de seis a cada segundo.
SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia