Directorio Carlos Alberto Soto [email protected] Director General Editor --------------------------------Fabiola Chávez [email protected] Gerente Comercial --------------------------------Alejandro Teodores [email protected] Diseño Gráfico Webmaster --------------------------------Geovanna Domínguez [email protected] Índice 2 En Portada Provision ISR cautiva el mercado mexicano con soluciones innovadoras y asequibles Reportera -------------------------------Felicitas Barrera [email protected] Distribución Eduardo Reyes Colaborador --------------------------------Contacto Editorial [email protected] --------------------------------Contacto de Ventas [email protected] --------------------------------Suscripciones [email protected] --------------------------------- 6 Reportaje Especial de Videovigilancia Sistemas de grabación y almacenamiento como punto neurálgico de los sistemas de videovigilancia 12 24 Reportaje Especial de Seguridad Servicios Administrados de Seguridad, otra forma de ser rentable Noticias Symantec entrega reconocimientos a socios de negocio en México Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, 54110 5310 4479 www.securitic.com.mx facebook/SecuriTIC @SecuriTICMX Visita nuestro aviso de privacidad en: www.securitic.com.mx 28 Videovigilancia Inalarm optimiza el negocio de los centros de monitoreo de alarmas 32 Noticias McAfee encuentra aplicaciones móviles que permanecen vulnerables durante meses SecuriTIC, revista con periodicidad mensual. Abril de 2015. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P. 54110. Imprenta: Litográfica Mexpress, S.A. de C.V., con domicilio en Primavera 11, Col. Viveros de Xalostoc, Ecatepec de Morelos, Estado de México, México, 55340. Distribuidor: SEPOMEX. Registro Postal en Trámite. © Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante. Por Carlos Soto En Portada Provision ISR cautiva el mercado mexicano con soluciones innovadoras y asequibles 2 SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Provision ISR es una marca de origen israelí que fue diseñada para satisfacer las necesidades relacionadas con CCTV de alta calidad, considerando para su posicionamiento en el mercado una amplia gama de productos a precios altamente competitivos. Su primera aparición en México fue en el año 2010 y la estrategia estuvo enfocada en desarrollar un equipo de integradores que pudieran posicionar el portafolio de la firma, asimismo se comenzaron a establecer los primeros lazos comerciales con algunos socios de negocio enfocados en mayoreo. D e acuerdo con el Ing. Jose Martín Calamante, Country Manager de Provision ISR, durante los primeros tres años la marca experimentó en el país tazas de crecimiento superiores a 800 por ciento, lo que le permitió ganar rápidamente terreno y enfocar su estrategia de desarrollo hacia la especialización, es decir, pusieron foco en el canal de integradores estableciendo eficientes esquemas de transmisión de conocimiento técnico y comercial, así como un programa orientado a certificaciones. diversos beneficios, entre los que destacan: garantía de 24 meses con cambio físico desde el momento de la facturación con el mayorista; rotación de inventarios de producto de media/baja rotación; apoyo de ingeniería preventa para el desarrollo de proyectos; apoyo de ingeniería posventa para la implementación de proyectos; capacitaciones, floor days y certificaciones al canal a través de sus socios mayoristas; disponibilidad de equipamiento y tiempo de entrega de 24 horas en el 97% del país; esquema comercial definido a nivel nacional que evita la competencia de precios; y generación de leads. Ya con bases sólidas el fabricante decide en 2015 renovar su estrategia y ahora tiene por objetivo fortalecer y potenciar el crecimiento de sus socios de negocio. Actualmente la empresa tiene alianzas con mayoristas como Intcomex, CT Internacional, Grupo CVA, PCH Mayoreo, AEM Computación, CALCOM de México, Sistemas Aplicados de la Conurbación, entre otros. “Además del crecimiento de nuestro canal de integradores, los socios mayoristas también han comprobado que podemos alcanzar en conjunto excelentes números. Es importante mencionar que nuestros principales mayoristas han experimentado crecimiento de 100% año con año, a partir de haber establecido la alianza comercial”, señaló Jose Martín Calamante. “Desde un principio sabíamos que había grandes posibilidades de crecimiento, la calidad y el servicio son parte de nuestros principales diferenciadores en el mercado, lo que nos ha permitido obtener socios de negocio leales a la marca”, destacó Calamante. Sólido portafolio que genera confianza para hacer buenos proyectos Desde la visión del fabricante la tendencia en soluciones de videovigilancia se inclina hacia el mundo IP, sin embargo, las condiciones de infraestructura en el país establecen un crecimiento paulatino cuestión por la cuál todavía la tecnología análoga sigue innovando y peleando fuertemente en el mercado. Actualmente Provision ISR sigue con tendencia positiva de crecimiento, pues los últimos datos registrados muestran un crecimiento anual alrededor del 62%. Este nivel de desarrollo fue posible gracias al trabajo que la marca ha realizado Actualmente la empresa tiene alianzas con sus socios de negocio, con mayoristas como Intcomex, CT considerando siempre una Internacional, Grupo CVA, PCH Mayoreo, visión de desarrollo mutuo. Cabe destacar que la firma trabaja fuertemente con sus canales entregando AEM Computación, CALCOM de México, Sistemas Aplicados de la Conurbación, entre otros. Actualmente el portafolio de soluciones de Provision ISR incluye cámaras con sensor de imagen CCD, cámaras con sensor de imagen CMOS, cámaras HD-SDI (720p y 1080p), cámaras IP (1 MP, 2 MP y 3 MP) y cámaras AHD (Analog High Definition). “Esta variedad de soluciones SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 3 En Portada Abril será un mes importante ya que tiene prospectado hacer el lanzamiento a nivel nacional de nueva línea AHD (Analog High Definition), que permitirá al integrador ofrecer soluciones de Alta Definición a precios muy competitivos. nos permiten cubrir la mayoría de las verticales de negocios en el país, con una variedad importante de precios y calidad”, expresó el Country Manager. “Es evidente que las soluciones de videovigilancia ha tomado gran relevancia en el país, y muestra de ello es que en los últimos tiempos varios mayoristas con los que trabajamos han dedicado mayores recursos al fortalecimiento de áreas especializadas que atienden las necesidades de los canales en relación a los proyectos especiales”, añadió. De acuerdo con datos del fabricante el índice mensual de RMA no supera el 1%, lo cual es un reflejo de la calidad de los productos; además cuenta con un Centro de Atención al Socio, que se encarga de la reparación de equipos, otro punto a favor cuando se trata de garantizar la inversión que realizan los usuarios finales en proyectos con soluciones de la firma. Innovaciones tecnológicas y trabajo en conjunto Para Provision ISR abril será un mes importante ya que tiene prospectado hacer el lanzamiento a nivel nacional de nueva línea AHD (Analog High Definition), que permitirá al integrador ofrecer soluciones de Alta Definición a precios muy competitivos. Cabe señalar que todos los productos de Provision ISR de la línea Pro AHD cuentan con un sensor de imagen Sony de 1/3”, que asegura una calidad de imagen sin precedentes para un producto analógico. Para la difusión de esta innovadora línea de productos la marca tiene contemplado un esquema de capacitaciones y certificaciones a nivel nacional en conjunto con sus mayoristas, para conocer las fechas y sedes es necesario establecer contacto con el mayorista de su preferencia. “A los integradores que aún no conocen las soluciones de Provision ISR los invitamos a probar las cámaras IP, estamos seguros que su experiencia manejando los dispositivos será el principal incentivo para que formen parte de nuestro equipo de integradores. Los esperamos en alguna de las presentaciones que vamos a realizar a nivel nacional para que puedan comprobar la calidad y el potencial de negocio que tienen nuestras soluciones”, concluyó Calamante. La cámara I4-390IPVF de Provision ISR fue elegida como la mejor cámara del Show de Seguridad de Italia en Noviembre del 2014, compitiendo contra empresas de alto renombre con equipos de 3 y hasta 5 MP. Lo más significativo de este reconocimiento fue que la cámara no sólo ganó con el aval del jurado calificador que se encargó de revisar las características del producto, sino que ganó por mayoría la votación que se llevó a cabo entre los integradores, instaladores y participantes en el evento. Para obtener más información de la marca se recomienda visitar http://www.provision-isr.com.mx/, el contacto con el Ing. Jose Martín Calamante se puede hacer mediante su cuenta de correo electrónico [email protected]. 4 SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Redacción / J.R. Reportaje especial de Videovigilancia Sistemas de grabación y almacenamiento como punto neurálgico de los sistemas de videovigilancia En cualquier sistema de videovigilancia es de vital importancia grabar y almacenar información, sin embargo, la tecnología sigue avanzando tanto para los sistemas analógicos como para los basados en IP, incluso es frecuente encontrar sistemas híbridos. Mantenerse actualizado es una tarea fundamental para usted como integrador, esto le permitirá cubrir las necesidades de sus clientes con soluciones de vanguardia e incrementar su rentabilidad en el mercado. D e acuerdo con Intel y la firma de consultoría BCC Research, este año en México el valor de mercado de videovigilancia alcanzaría los ocho mil millones de dólares, lo que significa que el segmento mostró crecimientos promedio del 12% en una relación año contra año a partir de 2012. Según el propio fabricante el negocio de videovigilancia no se basa únicamente en salvaguardar un ambiente físico, sino en aprovechar la infraestructura para contar con información que ayude a las empresas a tomar decisiones de negocio y reducir costos. Con el fin de determinar cuáles son las principales tendencias en el mercado de la videovigilancia, en SecuriTIC consultamos a una serie de proveedores para responder a la pregunta directa: ¿podrías compartir cuáles son las necesidades prioritarias que están demandando los nuevos proyectos de videovigilancia relacionadas con grabar y almacenar información de video ya sea en sistemas IP, análogos o híbridos? QNAP Para algunos fabricantes como Sony, la resolución de imagen y la calidad mejorada seguirán formando parte del crecimiento y el rendimiento del mercado de la videovigilancia este año; señaló que ya se ha establecido la resolución Full HD como el estándar habitual en soluciones de alta calidad y ahora le toca al estándar HD para las imágenes 4K. Otras tecnologías de mejora visual también desempeñarán un papel importante en el futuro del mercado, y se cumplirá cada vez más con la demanda de tecnología de infrarrojos y sensibilidad en entornos con poca luz en resolución HD. Además, se complementará con un procesamiento de imágenes de alto rendimiento que garantiza la calidad incluso en condiciones de escasa iluminación. También presenciaremos un mayor interés por las cámaras multidimensionales, sobre todo por los modelos de 360 grados, que permiten a los usuarios aprovechar al máximo la superficie de cobertura con una tecnología más eficiente, destacó el fabricante japonés. 6 David Lira, Gerente de Desarrollo de negocios en QNAP. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia David Lira, Gerente de Desarrollo de negocios en QNAP, señaló que sus clientes cada día demandan más funciones en los centros de videovigilancia, por lo que las soluciones que ofrecen permiten que este valor agregado se pueda implementar en sus equipos NAS y de NVR mediante las últimas actualizaciones de Firmware. “Por ejemplo, Surveillance Station aplicación de QNAP, permite a los usuarios configurar y conectar muchas cámaras IP al mismo tiempo, y administrar funciones como el monitoreo, grabación, reproducción de audio y video en directo. Es posible realizar la instalación y configuración fácilmente a distancia en un navegador web, en pocos pasos. Incluyen diversos modos de grabación continua. El análisis Inteligente de video permite crear reglas de función: detención de movimiento, objeto extraño, objeto que falta, obstrucción de cámara o pérdida de enfoque”, dijo Lira. Además señaló que las vistas flexibles de layout, son una de las necesidades más marcadas de prioridad que están demandando los nuevos proyectos, el personalizar el punto de vista y administrar vistas en View Management ya es posible, así como el agrupamiento de cámaras usando su nombre en el árbol de cámaras y el uso de colores para estos grupos, además el poder importar / exportar ajustes de las cámaras y la simulación de cámaras virtuales como cámara extendida de una física. En el mismo sentido, el fabricante determinó que para seleccionar adecuadamente un sistema DVR y/o NVR en un proyecto de videovigilancia, se debe planificar la mejor opción tomando en cuenta las necesidades que requiere la implementación, dependiendo si es SoHo, PyME, Enterprise: “Sabemos que la planeación juega un papel importante en la selección de un equipo NVR, una de las principales consecuencias de una mala decisión, es que el sistema quede pequeño y no pueda expandirse más”, determinó. Enfatizó que para cualquier nuevo proyecto de videovigilancia es muy importante la etapa de la planeación, al pasarla por alto el proyecto puede ser un rotundo fracaso. Por ello se recomienda seguir una serie de pasos que nos darán la guía para tener éxito en nuestra implementación. Una vez que se tengan claros los requerimientos de la implementación en cámaras y NVR, se debe considerar un punto muy importante para cualquier proyecto, “la expansión”. Si tenemos en mente este punto, nos adelantaremos a futuros problemas en el diseño del sistema. administrar y configurar NVR distribuidos, cámaras y eventos en múltiples lugares. Para conocer más acerca de las soluciones de QNAP puede entrar en contacto con mayoristas como CSX México, Unisol, Tecnosinergia, Rowan Technology, TVC en Línea, Telsa Mayorista y Empretel. Bosch Divani Aparicio, Ingeniero de Ventas de Bosch Security, afirmó que definitivamente para garantizar la funcionalidad de una solución de videovigilancia, es de suma importancia poder contar con un sistema de almacenamiento adecuado, esto aplica en cualquier tipo de proyecto ya sea un sistema de 4 o de 400 cámaras. “Cada vez encontramos mejoras en cuanto a cámaras se refiere de mejor calidad de imagen, mejor tecnología de iluminación etc. ¿Pero qué pasa con la grabación? Si hablamos específicamente de qué es lo que los usuarios demandan podríamos resumirlo en: Disponibilidad de la información en todo momento; una interfaz accesible para los operadores; formatos de compresión que permitan retener mas información con menos capacidad de Tb; plataformas que permitan poder tener almacenamiento escalable con la intención de que los proyectos crezcan de manera proporcional”, dijo Aparicio. Asimismo agregó que es importante tener claro que el almacenamiento puede convertirse en un dolor de cabeza cuando no se dimensiona de manera correcta, se deben tomar en cuenta diversas variables al momento de elegir la cantidad de memoria que requiere nuestro proyecto para garantizar el tiempo de grabación, resolución a la que grabaran las cámaras, IPS (Imágenes por Segundo), escenas con exceso de movimientos, entre otros. Incluso destacó que en el sitio web los distribuidores interesados podrán encontrar un calculador de almacenamiento que es una excelente herramienta en línea que los lleva paso a paso al momento de dimensionar un proyecto. Entre los diferenciadores que QNAP destaca lo diferencian en el mercado se encuentran que tiene representantes de ventas, oficinas regionales, centros de apoyo y almacenes en más de 10 países. México tiene soporte a equipos RMA, representante de ventas y próximamente oficinas regionales. Entre los productos de su portafolio que más se han posicionado en el mercado se encuentra el VioStor NVR (Grabadora de Vídeo en Red) serie VS-12164U-RP Pro+, que es el servidor de vigilancia en red de chasis 2U el cual admite monitorización de vídeo/audio de alta calidad en tiempo real, grabación de megapíxeles (máximo 10 megapíxeles) y reproducción desde varias cámaras IP. También se encuentra el QNAP VioStor CMS, una solución llave en mano incrustado en Linux para controlar de forma centralizada, Divani Aparicio, Ingeniero de Ventas de Bosch Security. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7 Reportaje especial de Videovigilancia “En muchas ocasiones encontramos proyectos donde una de las principales decepciones del usuario final, es que su sistema no almacena el tiempo necesario e incluso al momento que requieren visualizar una escena ésta no cuenta con la calidad requerida y esto se debe a que no se prevé de manera correcta la cantidad de memoria o no se prepara el sistema para un posible crecimiento, por lo que en la búsqueda de almacenar más tiempo en poco espacio se puede llegar a configurar parámetros muy bajos en la grabación afectando de manera directa la calidad de las imágenes entregadas al momento de un evento”, señaló. Para Aparicio no solo la cantidad de memoria es importante, sino también la disponibilidad del sistema de almacenamiento, ya que la mayoría de las ocasiones se encuentra alojado en centros de datos por lo que debe de contar con características tipo servidor, redundancia en fuentes de poder, arreglo de discos iSCSI que permiten una fácil conexión vía red desde cualquier punto y que en un ambiente Gigabit Ethernet se convierte en una solución de alto desempeño. Se sugiere que el sistema de almacenamiento sea de tipo RAID ya que este garantiza mayor integridad de las unidades, mayor tolerancia a las fallas de conexión. “Nuestra oferta contempla soluciones basadas en arreglos RAID 5 que son soluciones avanzadas para la distribución de los datos con paridad entre los diversos discos de la unidad, adicional a esto contamos con una excelente opción al momento de seleccionar un sistema de grabación ya que contamos con soluciones "todo en uno" los cuales incluyen hardware, software y almacenamiento incluso en algunos casos ya cuentan con todo el licenciamiento necesario para su funcionamiento”. Actualmente entre los productos más destacados dentro de su portafolio de soluciones se encuentran: • DIVAR 2000 (16 Canales, hasta 8 TB de almacenamiento licencias incluidas) • DIVAR 3000 (32 Canales, hasta 8 TB de almacenamiento licencias para 16 canales incluidas) • DIVAR 7000 1U (64 Canales, hasta 12 TB de almacenamiento licencias para 32 canales incluidas) • DIVAR 7000 2U (128 Canales, hasta 24 TB de almacenamiento licencias para 32 canales incluidas) importante en las plataformas de última generación, ya que permite que el VRM gestione todos los arreglos de discos individuales del sistema como una única unidad, cuyo espacio se asigna de forma inteligente, según sea necesario permitiendo aplicaciones avanzadas como el balanceo de cargas entre las diferentes unidades de almacenamiento, administración a la medida de cada una de las unidades e incluso redundancia a nivel de disco, esto por el lado IP. Mientras que en el mundo análogo, también se han desarrollado dos nuevos grabadores (DVR) DVR 3000 y DVR 5000 los cuales dentro de sus principales cualidades está la de soportar grabaciones en la nueva resolución 960H, tener la capacidad de conectarse con dispositivos móviles con una APP propietaria de Bosch (disponible de forma gratuita para Android, IOS) así como un puerto e-SATA externo para hacer más fácil la expansión de su capacidad. Los mayoristas que trabajan con Bosch son Anixter, ABSA Comunicaciones, Inalarm y Grupo Dice, para entrar en contacto con Divani Aparicio lo puede hacer al correo Divani. [email protected]. Razberi Technologies Mig Paredes, representante de Razberi Technologies, compartió que hoy en día los usuarios finales esperan más de sus equipos que un simple almacenamiento de video o información, en este caso la visualización de lo que ocurrió necesita estar no solamente disponible a la brevedad sino también ser capaz de ofrecerse con anticipación a la necesidad. “El concepto del diseño de los dispositivos Razberi fue precisamente el desarrollo de un sistema agnóstico que ofrece alta compatibilidad con varios proveedores de software, que es distinto a cajas dedicadas a una sola plataforma o función, sean aquellos como DVR o software pertenecientes a Para sistemas mayores a 128 cámaras cuentan con el DIVAR 6000, que es un potente arreglo de discos que está pensado en soluciones distribuidas donde el sistema de almacenamiento requiere ser escalable y de mayor capacidad. “Es importante mencionar que Bosch es una empresa que invierte muchos recursos en investigación y desarrollo, por lo que de manera constante nos encontramos presentando soluciones de mejor desempeño en el mercado, una de ellas es nuestro VRM (Video Recording Manager) que es una solución de grabación de video distribuido compatible con sistemas de almacenamiento iSCSI (DLA y DSA Series), y dispositivos de vídeo IP de Bosch”, sentenció Aparicio. Resaltó que este VRM introduce el concepto de virtualización de almacenamiento que hoy en día es tan 8 Mig Paredes, representante de Razberi Technologies. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia fabricantes de cámaras IP, liberando al usuario final y aquellos que están ofreciendo soluciones a las limitaciones de los videos de vigilancia tradicionales”, puntualizó Paredes. En este sentido destacó que la línea profesional de los equipos de Razberi son sistemas híbridos que ofrecen varios componentes en una sola caja, como son almacenamiento de video, conexión de red, alimentación de PoE, servidor y estación de trabajo. Estas características que típicamente se encuentran en varios equipos introduce un nivel de simplicidad no solamente para aquellos que proveen la solución sino que también reduce costos para el usuario final. Por lo tanto los dispositivos Razberi proveen mejor escala económica y de diversificación de diseño. “Los equipos Razberi aunque fueron diseñados para videos y aun siendo agnósticos, no están limitados a cámaras sino también a otros equipos de soluciones IP ofreciendo una alta diversificación de acuerdo a los requerimientos del usuario final, soluciones que pueden incluir equipos como encoders, teléfonos IP o puntos de acceso inalámbricos que son conectados a través de PoE. Los Razberi vienen de 4, 8, 16 y 24 canales con oferta de almacenamiento de 1TB - 24TB con opciones de procesadores de i3 a i7. Entre tanto son compatibles con proveedores de software como aquellos de Milestone, 3VR, OnnSi, Aviligon, ISS y otros tipos de software conocidos en el mercado”, comentó Paredes. Para acercarse a la tecnología de Razberi puede hacerlo por medio de los mayoristas Anixter, ScanSource, Unisol International; escribir al correo [email protected] o visitar la página www.razberi.net. Telsa Mayorista Sergio Hernández, encargado de Ventas en Telsa Mayorista, señaló que dentro de los nuevos proyectos de videovigilancia, una constante en el requerimiento es la capacidad de almacenamiento, resolución, cuadros por segundo, y sobre todo, compatibilidad con los últimos modelos de cámaras que se ofertan en el mercado. Dado que las soluciones DVR están siendo tecnológicamente cada vez más limitadas y las soluciones hibridas se vuelven obsoletas y difíciles de costear; la capacidad de crecimiento en TB y en canales IP en una solución NVR se convierte en un valor agregado para la oferta de soluciones de este tipo; agregándole a esta la capacidad de soportar diferentes modelos y marcas de cámaras IP a la solución abre un abanico de posibilidades de oferta con un equipo 100% compatible y con facilidad de escalabilidad. Como parte de la importancia de seleccionar adecuadamente un sistema DVR y/o NVR en un proyecto de video vigilancia, Hernández aseguró que es vital un análisis de requerimientos para poder determinar una buena selección en la oferta, sobre todo cuando se trata de una inversión inicial en una solución de videovigilancia. “Invertir en una solución económica conllevaría una mayor inversión si se deseara migrar o escalar con tecnología obsoleta hacia una solución digital en un futuro. Significaría Sergio Hernández, encargado de Ventas en Telsa Mayorista. técnicamente volver a invertir en una solución de videovigilancia; desechar toda la inversión en adquisición e instalación de cableado, cámaras, adaptadores y componentes para volver a solicitar una unidad con mayor capacidad de almacenamiento y que soporte cámaras con un mejor desempeño”, comentó Hernández. Dentro del portafolio de soluciones de Telsa destacan los equipos de QNAP, donde los principales beneficios que ofrecen son: soporta más de 2100 modelos de cámaras de diferentes marcas; monitorización centralizada remota y grabación de cámaras IP a través de navegador de Internet; grabación de hasta 10 megapíxeles por canal; el primer NVR basado en Linux con salida HDMI, no se requiere una PC adicional para el control local, funciona como un verdadero NVR Server; análisis inteligente de vídeo para la búsqueda rápida del mismo; gestión avanzada para el control de eventos Además de la monitorización en vivo por Vmobile a través de iPhone o Android; RAID avanzada con diseño de intercambio en caliente; no requiere esquemas de licenciamiento anual para los servicios de monitoreo, grabación y administración de canales y replicación asíncrona de datos y esquemas de seguridad en archivos. “Los seis años de experiencia trabajando conjuntamente con QNAP, nos ostentan como Centro de Servicio Autorizado en México; contamos con equipo NVR para demostraciones de producto ya sea en nuestro laboratorio de pruebas o en sitio; y, de igual manera, nuestros 30 años de experiencia en el mercado nos avalan como expertos en la oferta de soluciones de almacenamiento, y puntualmente en la oferta de soluciones de video vigilancia en México”, enfatizó el especialista de Telsa. Para conocer más a detalle los servicios que ofrece el mayorista, pueden escribir directamente a Sergio Hernández al correo [email protected] o visitar la página www.telsa.com.mx. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 9 Reportaje especial de Videovigilancia LAR Group Jorge Rosas, Gerente de Ventas para México y Centroamérica de LAR Group, afirmó que es de vital importancia el asegurar y garantizar el buen funcionamiento de los equipos de almacenamiento para cualquier tipo de sistema, y en este sentido, es indispensable contar soluciones de almacenamiento que ofrezcan las herramientas para dimensionarlos, garantizarlos y en el supuesto caso, ejercer una garantía de servicio que vaya hasta 5 años, en sitio, con una velocidad de respuesta rápida, que no involucre costos adicionales, diseñados con materiales industriales, cumpliendo así con soluciones vigentes a la necesidad actual y futura. Para Rosas, la importancia que tiene seleccionar adecuadamente un sistema DVR y/o NVR en un proyecto de videovigilancia es prioritario realizar un dimensionamiento y optimización del NVR/DVR en base al requerimiento del cliente y de la propia recomendación para garantizar el buen funcionamiento y desempeño de los equipos, basándose en el número de cámaras, FPS a videograbar por cámara, resolución de cámaras, porcentaje de grabación en base a detección de movimiento, integración de cámaras con NVR, días de respaldo, entre otros, ya que de lo contrario tendrán muchos problemas que pueden ir desde la reducción drástica del tiempo de respaldo hasta el cambio por completo del equipo de grabación. De las marcas que representan en todo su portafolio, Iomnis es la que mejor se posiciona en el mercado mediante el desarrollo y optimización de equipos NVR para todo tipo de proyectos, algunos de los principales puntos que destacan de la marca son: • Trabaja con los principales sistemas VMS del Mercado • Cuenta con la certificación SPI (Survellance Performance Index) desarrollada para la creación de sistemas NVR tomando en cuenta todos los factores • Materiales del tipo industrial • Garantías que van desde 3 a 5 años, en sitio, día siguiente soportado por Dell Latinoamérica sin costo adicional para el cliente. • Única marca que ofrece Garantía Money Back • Los equipos de mayor demanda son la línea Enterprise para cubrir proyectos con la cantidad de cámaras y almacenamiento (SAN, DAS o NAS) que se requiera en ambientes multiservidor: Otras ventajas competitivas que ofrece LAR Group en el mercado son: equipos 100% norteamericanos, diseños bajo certificaciones exigentes en calidad, patente en curso, materiales Industriales, selección de procesadores AMD o Intel para la disminución de costos, rendimiento RAID incrementado, herramienta de diseño y optimización y garantía desde 3 a 5 años en sitio día siguiente sin costo adicional. Jorge Rosas, Gerente de Ventas para México y Centroamérica de LAR Group. Si desea acercarse directamente a LAR Group puede hacerlo con Jorge Rosas al correo [email protected], mediante el Twitter @JorgeOctavioRC, o bien visitar la página http://www.larepgroup.com/ Como se hace evidente los proyectos de videovigilancia siguen una tendencia de crecimiento, no sólo en la cantidad de empresas que actualmente están evaluando la implementación de un sistema, sino precisamente en la posibilidad de mantener una infraestructura flexible que les permita aumentar sus capacidades de almacenamiento y grabación sin poner en riesgo la inversión inicial. Los especialistas arriba mencionados han vertido su visión acerca de la importancia de dimensionar un proyecto no sólo en basado en cámaras sino en puntos críticos como puede ser el almacenamiento y la gestión, es por ello, que la función primordial de un integrador debe ser convertirse en consultor mediante la especialización de los diversos sistemas que integran un proyecto de videovigilancia, a fin de desarrollar proyectos que cumplan con las necesidades de sus clientes y además que se adapten a sus necesidades de expansión. 10 SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Redacción / J.R. Reportaje especial de Seguridad Servicios Administrados de Seguridad, otra forma de ser H rentable ay muchas razones por las que una empresa decide contratar un Servicio Administrado para sus sistemas de TI: porque acelera la madurez en los procesos operativos; optimiza el presupuesto destinado al área; aprovecha en un periodo muy corto el conocimiento y experiencia del proveedor; adquiere una solución, no un producto; contribuye a incrementar la competitividad de la empresa y a que alcance sus objetivos de negocio; se beneficia de la economía de escala y ayuda al cumplimiento de las regulaciones, entre algunas otras. De acuerdo con GlobalVoip - integrador de soluciones- los servicios administrados se entienden como aquellos que cuentan con el equilibrio adecuado entre tecnología, procesos, procedimientos y el recurso humano especializado de TI para que a partir de su contratación, las empresas maximicen su operación mientras disminuyen el costo operativo, incrementan el retorno de inversión tecnológica, reducen los riesgos y además liberan los recursos internos para enfocarse en los procesos y proyectos críticos del negocio. lidades, administración de parches, previsión de fuga de Información, entre otros. Sin embargo, el foco de las organizaciones no debe ser mantener estos controles, pues los requieren para asegurar las aplicaciones que soportan los procesos del negocio”, señaló el distribuidor. En México, de acuerdo con la firma de consultoría Select, del total de mercado TIC en el país, el 5% corresponde a seguridad y se observa un ritmo de crecimiento del 22%, donde desde luego los Servicios Administrados juegan un papel determinante. Para conocer más acerca de este tipo de soluciones, presentamos algunos fabricantes y su experiencia en el negocio. Symantec Alejandro Zermeño, especialista en Seguridad para Symantec en México, explicó que si bien la oferta de Servicios Administrados tiene tiempo en el mercado, el cambio en el panorama de Para el integrador MPSnet, cuando se habla de Soluciones de Seguridad Administrada, se entiende que el objetivo es ayudar a las empresas a gestionar los riesgos, la complejidad y el costo de la seguridad con el menor esfuerzo. Utilizando las mejores prácticas y experiencia en seguridad para diseñar, proveer, operar, administrar y monitorear toda la infraestructura que necesitan las organizaciones, para proteger los recursos de su red empresarial de amenazas y ataques informáticos. “Todas las organizaciones deberían contar con controles de seguridad TI: antivirus, firewalls, previsores de intrusos, detectores de vulnerabi- 12 Alejandro Zermeño, especialista en Seguridad para Symantec en México. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia amenazas, las regulaciones de protección de datos y la conciencia en el valor de la información, ha provocado un incremento en la demanda de estos servicios. Por otra parte, aunque los sectores más regulados como el financiero o el sector salud pueden ser los principales consumidores de este tipo de servicios, también depende del nivel de madurez de cada organización y el alcance del servicio ofertado, ya que existen servicios que incluyen únicamente el monitoreo y administración de ciertas capas de la infraestructura (principalmente la perimetral) o de monitoreo básico como el detectar si el enlace está activo, o si hay algún tipo de problema a nivel de funcionalidad en algún dispositivo. Sin embargo hoy en día, cuando se planea contratar este tipo de servicios se debe considerar también cuál es la capacidad de correlacionar, analizar y detectar incidentes de seguridad como amenazas avanzadas, y que pueda brindar un nivel de respuesta que sea confiable y efectivo, ya que esto permitirá mejorar el tiempo de respuesta, evitar falsos positivos e implementar con mayor eficiencia los procesos de contención o remediación de cualquier evento que pudiera poner en riesgo la seguridad del cliente. “Los diferenciadores de los servicios de Symantec son varios, comenzando con uno de los principales que es que contamos con la red de inteligencia cibernética más grande del mundo, conformada por más de 135 millones de clientes monitoreados, más de 65 millones de sensores que generan trillones de líneas de telemetría que permiten entender la relación que existe entre direcciones IP maliciosas, los dominios, URLs, códigos maliciosos, tipos de actividad, etcétera”, señaló Zermeño. En cuanto al respaldo aseguró que los clientes que actualmente se benefician de este servicio es que, sin importar el tamaño de su infraestructura, tienen un equipo especializado dedicado a monitorearla en un esquema de 7x24x365, además de que cuentan con más de 500 profesionales dedicados y certificados en análisis de intrusiones (GCIA) entre otras certificaciones de industria, por lo que el retorno de inversión puede percibirse desde los pocos días de haber contratado el servicio. “En México el interés por estos servicios está en crecimiento y es algo que puede ayudar a los clientes a fortalecer su esquema de seguridad, mientras que para nuestros socios representan una oportunidad de negocio al llevar un valor agregado a sus clientes con el fin de ayudarles a orquestar sus esquemas de protección. Por ello, queremos asegurarnos que estén preparados, de ahí que dentro de las competencias de nuestro renovado Programa de Canal está incluida una en “Monitoreo y Administración de Seguridad”, los partners pueden alcanzarla y así certificarse de que cuentan con experiencia demostrada en servicios, ya que brindan supervisión de amenazas en tiempo real y análisis y prevención para proteger los sitios web de sus clientes y, al mismo tiempo, minimizan el impacto en las operaciones empresariales y los riesgos para la seguridad”, detalló el especialista en seguridad. De igual manera resaltó que pronto lanzarán la Competencia de “Servicios Administrados” la cual habilitaría a los partners en las capacidades de brindar servicios y aplicaciones de host que permiten aprovechar las soluciones de Symantec basadas en la nube y en las instalaciones. Dentro de los servicios gestionados que actualmente ofrece Symantec se dividen en dos tipos: • S ervicio de monitoreo: comprende el control de la infraestructura del cliente, incluyendo capas de red (firewalls perimetrales y de aplicación web, sistemas de detección o prevención de intrusos) tanto a nivel red como a nivel del punto final (sistemas, aplicativos) y correlacionar los eventos recolectados con lo que está sucediendo a nivel mundial, brindando mayor visibilidad ya que éste último se da por una variedad de datos como la confianza en la detección, el nivel de la actividad maliciosa a nivel mundial, el historial de la dirección IP o el dominio, el tipo de actividad maliciosa relacionada al evento (malware, phishing, botnet) y otros datos que determinan la severidad en un evento. • Servicio de ciberinteligencia: está formado por un portal de inteligencia en el cual los clientes pueden revisar información sobre amenazas emergentes, eventos de seguridad y documentación sobre vulnerabilidades, con información detallada que permite entender cómo inicia el ataque, qué vectores y técnicas se utilizan, las plataformas afectadas y cuáles son los mecanismos de prevención o remediación, el cliente puede introducir sus direcciones IP y sus dominios para ser alertado si dentro de su red existe algún tipo de actividad maliciosa (como una amenaza persistente) e incluso, se hace un monitoreo de su marca, por lo que es alertado si ésta está siendo utilizada en campañas de fraudes, phishing, entre otros. Para conocer más acerca de las soluciones de Symantec, puede visitar el sitio www.symantec.com.mx o ponerse en contacto con Rodrigo Gómez, director comercial y de canales para Symantec en México al correo Rodrigo_gomez1@ symantec.com. IBM Bertha Camacho, Gerente de Desarrollo de Negocios para Servicios de Seguridad en IBM México, aseguró que si bien en años anteriores esto no estaba en el foco de los directivos en las empresas, hoy empieza a hacer sentido, inclusive los CFOs, CIOs, además de los CSO o Directores de Infraestructura lo tienen en sus agendas. “Aún estamos lejos de ser un país con conciencia y pensar en virtud de las consecuencias y desventajas que un ataque o robo de información sensible puede generar. Definitivamente, el sector más demandante es el financiero, por la importancia de la información que contiene y porque hay dinero de por medio, y es un atractivo para los grupos de hackers”, comentó. Sin embargo detalló que nuevos sectores como el de retail empiezan a tomar medidas, SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 13 Reportaje especial de Seguridad za) hasta la gestión de diferentes tecnologías, tanto propias como las top brands de industria, aportando la inteligencia, expertise, respuesta de emergencia, las cuales son necesarias en incidentes críticos y que demanda el mercado actual en soluciones híbridas (cloud, DRP, data center, móviles, etc). “IBM siempre creará un diferenciador por que apuesta por la innovación, mejores prácticas, foco y especialización. Nuestra experiencia en Seguridad tiene más de 10 años desde la adquisición de ISS, y ha ido madurando sus soluciones y servicios, para ahora ser una de las top 3 en cuanto a Servicios Profesionales de Seguridad y Gestión de Infraestructura de Seguridad, mundialmente. Hoy contamos con 10 SOCs ( Security Operation Centers, o Centros de Operaciones de Seguridad) a nivel mundial que nos permiten ser la empresa con el mayor número de equipos administrados. Bertha Camacho, Gerente de Desarrollo de Negocios para Servicios de Seguridad en IBM México. derivado de los ataques potenciales que sufrieron Home Depot, TARGET e incluso recientemente Liverpool. Antes los requerimientos iban más en función de análisis del perímetro, vulnerabilidades; hoy hay más interés en la prevención, en la estrategia de seguridad como una buena práctica que debe incorporarse desde el inicio de todo proyecto de TI. “IBM seguirá apostando por las buenas prácticas preventivas, el análisis oportuno de los planes de contingencia, el aportar inteligencia y expertise en seguridad con equipos de elite como el X-Force”, dijo. Además destacó que con amenazas de seguridad multiplicándose rápidamente, mantenerse por encima de todas las vulnerabilidades potenciales de sistemas no es una tarea fácil. En este sentido el servicio de administración remota de infraestructura incluye chequeos regulares de sanidad en la seguridad de la empresa, protección de antivirus y exploraciones proactivas que inspeccionan todos los sistemas conectados a su infraestructura de red para detectar debilidades. El portafolio de Servicios Administrados de Seguridad de IBM permite ofrecer desde el Servicio del SOC, para que los partners puedan administrar la infraestructura de sus clientes, hasta la reventa de servicios de Seguridad en Cloud, lo que les permite no tener que realizar inversiones en tecnologías, ofrecer valor a sus soluciones y utilizar todo el brazo tanto financiero, como de experiencia del fabricante. Actualmente la empresa se encuentra definiendo una nueva persona encargada para este rol, mientras tanto puede conocer más acerca de la oferta de IBM a través de la liga http://ibm.co/1wh4S3c . HP Mauricio García-Cepeda, Director de HP Software, explicó que el mercado de Servicios Administrados de Seguridad (MSS) ha generado mucho interés en el mercado mexicano, observando dos tendencias en su adopción: la primera enfocada en el sector gobierno, donde como parte de su estrategia se planteó adquirir servicios en lugar de infraestructura dentro de procesos de licitación, los servicios de seguridad administrados han tomado un rol clave en los integradores de servicios. Esto bajo la modalidad de contratación de servicios dentro de un modelo "llave en mano", debido a que la integración de servicios “Además, IBM evalúa sus plataformas y middleware para ayudarle a asegurar que estos se configuren, administren y utilicen en conformidad con los criterios de las políticas de seguridad basados en la Norma de Seguridad de la Organización Internacional para la Estandarización (ISO) 27002. El servicio también incluye monitoreo que detecta proactivamente eventos de seguridad, negocios, servicios e infraestructura en su entorno, y los escala buscando una rápida resolución. El mantener sus sistemas centrales activos y con buen funcionamiento le permite prestar servicios consistentes y sin interrupción a sus clientes, lo que ayuda a aumentar la lealtad de su empresa”, señaló Camacho. Asimismo agregó que el portafolio de IBM es muy completo y amplio, lo que permite ofrecer desde consultorías de seguridad especificas (regulaciones, PCI, Análisis de Riesgo, gobernan- 14 Mauricio García-Cepeda, Director de HP Software. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia y soluciones de seguridad administrada son ya un requerimiento indispensable bajo el marco normativo de MAAGTICSI, este manual administrativo refleja el compromiso gubernamental establecido en la Estrategia Digital Nacional para la adopción y el uso de las TIC dentro del Gobierno Federal. Para el sector gobierno y grandes corporativos en donde los requerimientos son mucho más específicos y en donde la oferta de servicios paquetizados no siempre cumple con las necesidades de estos sectores, García-Cepeda enfatizó se opta por establecer un modelo de servicio tipo "traje a la medida" en donde inclusive se requiere infraestructura dedicada para el cumplimiento de los contratos de servicios administrados. Dentro de esta oferta encontramos soluciones de Firewall, Sistemas preventivos de Intrusos (IPS), Filtrado de contenido, antivirus perimetral, antispam, administración de bitácoras y correlación de eventos, antivirus para endpoint, soluciones de DLP (Data Loss Prevention), soluciones de encripción, entre otras. La segunda de las tendencias está relacionada a la Pequeña y mediana industria (PyMEs), donde se observa una combinación entre la inversión de tecnología y soluciones de seguridad, por otra parte las áreas de tecnología de estas organizaciones tienen muchas responsabilidades y pocos recursos humanos, por lo que la solución que cumple sus necesidades es adquirir servicios administrados que se reflejará como un OPEX (gastos operacionales), ya que por una parte no invierten en la adquisición de tecnología, sino en servicios anualizados a la par de contar con recursos especializados en seguridad para la gestión, operación y monitoreo de la seguridad. Dentro del sector privado SMB (Small and Medium Business) los requerimientos principales son servicios de seguridad perimetral que incluye la administración y operación de infraestructura de Firewall, Sistemas preventores de Intrusos (IPS), Filtrado de contenido, antivirus perimetral, antispam y correlación de eventos. Esta oferta de servicios se cubre regularmente con ofertas de servicios paquetizados en donde la oferta es previamente definida por los proveedores de servicio y tiene un nivel de personalización limitado. Resumiendo, las necesidades están orientadas a los siguientes servicios: • Gestión de infraestructura de seguridad como Firewalls, IPS, Antivirus, Proxy, entre otros • Servicios de seguridad a nivel EndPoint • Servicio contra ataques DDoS • Servicio de Monitoreo de seguridad, Gestión de Logs, Reporteo y Alertamiento 7x24 • Servicios de Análisis de Vulnerabilidades en Aplicativos e Infraestructura • Servicios de Pruebas de penetración • Casos más avanzados como monitoreo de redes sociales, respuesta a incidentes, análisis forense y manejo de crisis. “Actualmente HP ofrece servicios de seguridad administrada a través de 8 Centros de Operación de Seguridad (SOC por sus siglas en inglés) distribuidos alrededor del mundo y operando bajo un esquema "follow the sun" con un modelo de operación apegado al ISO27001, en donde nuestros clientes son respaldados por un equipo especializado de operación y respuesta a incidentes a nivel mundial”, dijo García-Cepeda. Bajo esta oferta de servicios, el ejecutivo aseguró cubrir principalmente la demanda de Servicios Administrados de empresas transnacionales con contratos globales que cuentan con oficinas operando a nivel mundial y que requieren un socio de negocios con la capacidad de cubrir la operación a nivel global. Sin embargo la gran mayoría de las empresas en México y los diferentes sectores del gobierno nacional requieren que su información y operación se lleve dentro del territorio nacional y sea operada por especialistas de habla hispana. “Es por esto que HP ha desarrollado un modelo de en donde los partners pueden ofrecer a sus clientes diferentes modelos de servicios administrados y soluciones on site operadas y administradas por el canal, esto en caso de que los clientes no puedan usar servicios administrados por temas de confidencialidad, regulaciones o políticas internas de sus organizaciones. No solamente proveemos a los canales de la tecnología para poder ofertar estos servicios sino que también los apoyamos con asesoría especializada ayudándolos a identificar el nivel de madurez de los Centros de Operación de Seguridad (SOC) lo que les permite fortalecer y mejorar sus procesos operativos aprovechando la experiencia que tiene HP en el manejo y operación de SOCs a nivel mundial”, detalló. Asimismo ofrecen Software as a Service, un ejemplo es HP Application Defender, un servicio de autoprotección de aplicaciones administrado desde la nube que proporciona visibilidad inmediata de la seguridad de una aplicación ejecutándose y defiende activamente las aplicaciones en producción contra los ataques. Además de Security as a Service, como ejemplo Fortify on Demand, basado en la nube que permite ejecutar evaluaciones de seguridad del código de las aplicaciones y servicios Web, corriendo auditorías de código para los lenguajes estáticos como Java y .NET mientras se ejecuta la prueba de penetración para cualquier código alojado en Web. “Nuestros canales y socios de negocio se benefician principalmente debido a que la tecnología que les proveemos se enfoca en apoyar a los clientes a establecer una verdadera estrategia de seguridad y al mismo tiempo les permite ampliar su oferta de servicios de seguridad administrada. Un ejemplo de esto lo tenemos con un socio de negocio que adoptó nuestro modelo de servicio de Fortify on Demand y que ahora puede habilitar una oferta de seguridad aplicativa única en México, en donde nuestros clientes tienen la posibilidad de que las aplicaciones (propiedad intelectual de las organizaciones privadas y de gobierno) sean analizadas bajo un servicio administrado en territorio mexicano”, comentó GarcíaCepeda. Para conocer más acerca de las soluciones de HP puede visitar el sitio http://bit.ly/1gn3W8Y o entrar en contacto con Luis Enrique Hernández, Channel Manager - Enterprise Security para México, Centroamérica y Caribe al correo luis.enr. [email protected]. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 15 Reportaje especial de Seguridad ministrado se encuentran la seguridad perimetral; accesos remotos donde el cliente requiere proteger la red para gestionar VPN, y outsourcing de centros de datos o aplicaciones en la nube donde por razones lógicas debe incluir un tema de seguridad. “Actualmente vivimos en un mundo interconectado y móvil como nunca antes, y en muchas formas, mucho más individualizado. Las personas trabajan desde diversas ubicaciones, no solo la oficina, y utilizan los dispositivos de su elección. Un empleado puede usar una tablet en la red WiFi pública de un aeropuerto, un equipo portátil en la red de un cliente o un smartphone en exteriores. Estas modificaciones hacen que la red sea más compleja y abren las posibilidades a nuevas amenazas y ataques. Las alertas y el monitoreo de seguridad básico no alcanzan para mantener sus datos y redes seguros. Debe poder encontrar y detener las amenazas con inteligencia accionable; antes de que impacte en la empresa”, dijo Chávez. Rafael Chávez, responsable de Ventas de Seguridad en Cisco México. Cisco Rafael Chávez, responsable de Ventas de Seguridad en Cisco México, destacó que en México es común que las empresas se pregunten cuáles son los beneficios entre adquirir soluciones de infraestructura propia versus infraestructura administrada, y lo que han encontrado es que un gran número de clientes prefieren adoptar soluciones híbridas, esto es parte de manera local dentro de la compañía, y otra administrada sobre todo cuando el número de usuarios es muy alto. Sin embargo aseguró que las soluciones administradas permiten obtener mayor flexibilidad en términos económicos, sobre todo porque se pueden adaptar a pagos mensuales, en vez de hacer una gran inversión en infraestructura , aunque en el caso de la seguridad, aún existe la duda inicial sobre otorgar toda la responsabilidad a un tercero sobre todo al tratarse de recursos críticos. “El día de hoy se ven ofertas bastante completas donde no sólo se ofrece seguridad perimetral o seguridad de los usuarios, sino estos pueden incluso llegar a servicios de hosteo de data centers con seguridad integrada. Aunque las necesidades de cada cliente siempre son diferentes, en términos generales podemos asegurar que las soluciones administradas representan amplios beneficios sobre todo en relación a costos”, dijo Chávez. El ejecutivo detalló que el Gobierno Federal aún continúa con la tendencia de no invertir en infraestructura sino adquirirla como servicio, lo que representa una gran oportunidad para socios de negocio de penetrar en este tipo de cuentas, mientras que en la industria privada sectores como manufactura o retail se están moviendo rápidamente hacia allá. En este sentido el responsable de Ventas de Seguridad en Cisco México, argumentó que este escenario representa una oportunidad de negocio pero no sólo para grandes integradores con infraestructura propia capaces de brindar servicios administrados gestionados por ellos mismos, sino para resellers que puedan vender las soluciones y se apoyen de la infraestructura del propio fabricante que en este caso es Cisco. Dentro de los beneficios que destacó Chávez para los socios en términos de negocio señaló algunos puntos como: • • • • Aumentar la participación en el gasto del consumidor Mantener un trato más cercano con el cliente Reducir la rotación de clientes Disminuir las posibilidades de transformación en servicios indiferenciados • Mejorar la defensa contra la competencia de operadores de redes virtuales, integradores de sistemas y subcontratistas • Aumentar el retorno de la inversión “Para poder ofrecer servicios administrados existe una certificación de seguridad dentro de nuestro programa de canales, donde se incluyen temas puntuales como Next Generation Firewall, Next Generation IPS; soluciones de contenido y Web Security por mencionar algunos. Hay certificaciones básicas y otras más avanzadas, todo dependerá del tipo de inversión que desee hacer el canal y el foco de negocio que tenga”, dijo Chávez. Para conocer más acerca del portafolio y soluciones de Cisco, el contacto es Oscar M. González, Partner Account Manager al correo [email protected]. De esta manera podemos determinar que los Servicios Administrados representan un nuevo reto de certificación para los distribuidores e integradores de soluciones, sin embargo se perfilan como una oportunidad de negocio bastante redituable, ya que al ser más flexibles permite cubrir un mayor número de clientes sin importar su tamaño, las facilidades de pago a mensualidades y por el número de soluciones que se requieran, así como por un tiempo determinado, son los principales impulsores de este tipo de tecnologías. Dentro de las soluciones que con mayor frecuencia se comercializan como servicio ad- 18 SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Videovigilancia Genetec lanza cámaras para reconocimiento de placas de matrícula automatizado QNAP designa responsable de la marca en México Q NAP dio a conocer a su responsable de la marca en México, David Lira López, quien enfocará sus esfuerzos a la capacitación y certificación de los distribuidores. G enetec anunció el lanzamiento de la última generación de cámaras IP para el reconocimiento de placas de matrícula (ALPR), la AutoVu Sharp y la AutoVu SharpX. Dichas cámaras permiten la detección simultánea de una variedad de modelos de placas de matrícula, y capturan las placas de matrícula de diferentes países y estados/provincias/departamentos en el mismo sistema. Los clientes también se benefician de las nuevas analíticas de comportamientos y características de los vehículos, además de la capacidad de instalar hasta cuatro cámaras ALPR de alta resolución en un vehículo, para una captura de casi 360°. Estas últimas cámaras Sharp y SharpX van más allá de ALPR, pues ofrecen analíticas de características y comportamiento, y pueden analizar un vehículo que ha sido escaneado para así identificar el modelo y el origen del país y estado/provincia/departamento de la placa de matrícula. La dirección y velocidad del vehículo también pueden ser detectadas con una sola cámara ALPR, permitiendo así, que el usuario final pueda recolectar y ver las tendencias a lo largo del tiempo, y detectar de manera automática comportamientos sospechosos. “Creemos que la importancia de las cámaras ALPR se extiende más allá del análisis de las placas de matrícula, y nuestra última generación de cámaras AutoVu Sharp y SharpX proporciona una manera de extender las características para identificar vehículos, tendencias, y patrones”, dijo Stephan Kaiser, Gerente General de AutoVu, Genetec. “Ya sea en las área de una ciudad, o en una propiedad privada, las analíticas avanzadas de las Sharp y SharpX introducen nuevas e importantes metodologías en la detección de comportamientos complejos de los vehículos, conjuntamente con posibilidades de minería de datos poderosas y nuevas”, añadió Kaiser. La AutoVu SharpX también aprovecha la potencia de procesamiento disponible adicional que ofrece nuevas opciones de configuración. Ahora los clientes pueden instalar hasta cuatro unidades de cámaras de alta resolución SharpX en una sola unidad de procesamiento, disminuyendo así, los gastos en equipo, a la vez que simplifica la instalación y el mantenimiento. Los usuarios que están en movimiento (en un vehículo) pueden alcanzar casi un 360° de cobertura, y así, capturar más placas de matrícula ubicadas en los alrededores del vehículo de patrulla. La SharpX ahora también está disponible en un kit móvil portátil nuevo, que contiene hasta cuatro cámaras, una unidad de procesamiento pre cableada con todos los cables necesarios, permitiéndole a los usuarios mover su equipo ALPR rápidamente de un vehículo a otro a medida que se necesite. La capacitación comercial juega un papel importante en el proceso de desarrollo de canales, por lo que, QNAP planea un calendario continuo de entrenamiento comercial y técnico a efecto de que los distribuidores cuenten con las herramientas necesarias, de tal forma que puedan ofrecer y entregar al cliente una solución a medida. Al respecto David Lira López, comenta que: “En QNAP contamos con un amplio portafolio de productos, capaces de brindar respuesta a las diferentes necesidades del mercado mexicano, desde SoHo hasta grandes corporativos”. “Nuestro objetivo es preparar al distribuidor, que conozca nuestras soluciones, la forma de implementación, su uso, y detectar las oportunidades de negocio, así como el apoyo para ejecutar demostraciones con cliente final y potencializar el cierre de proyectos. También contamos con centros de servicio en el Distrito Federal y en los Ángeles, Cal., desde donde brindamos el soporte para garantizar una mejor respuesta” agrego el ejecutivo. Los productos de QNAP se destacan por su adaptabilidad, su capacidad para la virtualización NAS, y ofrecen seguridad en cámaras IP. El objetivo de la empresa es crear demanda a través de diferentes acciones de marketing, tales como: participación en eventos, publicidad, hands on, en donde los usuarios finales puedan conocer de cerca el funcionamiento y eficacia de los productos de QNAP. “La generación de demanda es vital para el logro del crecimiento este año” apunto Lira. “En QNAP contamos con un amplio portafolio de productos, capaces de brindar respuesta a las diferentes necesidades del mercado mexicano, desde SoHo hasta grandes corporativos”. Cabe señalar que QNAP planea un calendario de certificaciones sin costo, lo cual garantizarán un mejor conocimiento de los productos y mejor penetración de mercado. Mayor información: [email protected] SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 19 Noticias Synology ofrece NAS de alto rendimiento frados, el RS815+ proporciona una velocidad de lectura de 388 MB/segundo (11 veces más rápido que su generación previa). El RS815+ se integra a la gama de Synology ofreciendo alta escalabilidad y rendimiento en encriptación, lo que permite a los usuarios centralizar el intercambio de archivos, las copias de seguridad de datos y la entrega de aplicaciones dentro de un almacenamiento unificado, cifrado y listo para la virtualización. El NAS RS815+ es ampliable a 8 bahías con la unidad de expansión de Synology RX415. Está equipado con fuentes de energía redundantes y es compatible con Synology High Availability, aprovechando sus múltiples puertos LAN para garantizar el mayor tiempo de actividad y la capacidad de recuperación. El caché de lectura y escritura SSD permite que más empresas puedan ver un impulso considerable en el rendimiento mientras que se reduce el costo al mínimo. Con certificados de VMware®, Citrix® y Microsoft Hyper-V®, éste servidor NAS se puede integrar perfectamente en el entorno de virtualización de la empresa y actuar como un poderoso almacenamiento central. Cuenta con un procesador de cuatro núcleos a 2,4GHz con una herramienta de cifrado de hardware AES, un módulo RAM ampliable a 6 GB, 4 puertos LAN Gigabit que admiten sumar enlaces y la conmutación por error. Este potente hardware consigue velocidades de lectura superiores a 389MB/segundo, haciéndolo capaz de administrar y dar respuesta a requerimientos de un gran número de usuarios simultáneamente. Para archivos ci- Asimismo, el RS815+ funciona con DiskStation Manager (DSM), el sistema operativo más avanzado e intuitivo para los dispositivos NAS. Su amplia gama de aplicaciones, que van desde la copia de seguridad hasta la gestión de la red, hace que sea muy adecuado y recomendable para proporcionar todos los servicios esenciales de una empresa y aumentar la productividad en el trabajo. S ynology anuncia la disponibilidad en el mercado de su servidor NAS RS815+ que ofrece un rendimiento rápido en la encriptación de datos, escalabilidad inmediata y un alto retorno de la inversión para las pequeñas y medianas empresas en crecimiento. Panda Security recupera el ritmo de crecimiento Por Carlos Soto. P anda Security arribó de manera directa a México hace aproximadamente año y medio, anteriormente habían utilizado una figura denominada Country Partner, que era un canal a quien se le había dado exclusividad para vender los productos de la marca en México, este esquema era de uso habitual en otros países, sin embargo, hace tres años en Brasil la empresa decidió instalar oficinas de manera directa y vieron rápidamente que el negocio iba creciendo. Con esta referencia los directivos de la marca en España decidieron abrir una oficina filial en México. Actualmente el responsable de la marca en el país, es Diego Cortés, director comercial, quien arribó al cargo en septiembre del año pasado. De acuerdo con el directivo, dejar atrás el esquema de Country Partner fue un proceso de transición lento, pues durante 2014 las ventas reflejaron altibajos que fueron el resultado de la incertidumbre que los canales sentían ante el establecimiento de la nueva filial. Pero hacia el último cuarto de 2014 las ventas fueron creciendo paulatinamente y durante el primer trimestre de 2015 lograron mantener un ritmo de crecimien- 20 con herramientas de gestión y de protección en el perímetro”, comentó Cortés. “Invitamos a los canales a conocer los márgenes de ganancia, los rebates y todos los beneficios que ofrecemos, que nos comparen con otras marcas y que determinen si realmente somos una opción de negocio para ellos”, añadió. to aceptable gracias a los ajustes en las estrategias de comercialización. Por ejemplo, se dieron a conocer los beneficios del programa de canales, que por cierto es lineal y donde uno de los mayores incentivos se hace a través de margen, es importante destacar que en esta nueva etapa de Panda Security en México, el vínculo comercial entre distribuidores y fabricante se hace de manera directa y no a través de intermediarios, es decir, por el momento la marca no está trabajando con mayoristas. “Por supuesto estamos buscando canales, sin embargo, necesitamos socios comprometidos que estén convencidos del modelo de negocio; que identifiquen a Panda Security como una opción viable para ofrecer soluciones de seguridad que protegen contra código malicioso, que cuenta Como parte de su esquema de desarrollo la marca tiene programado visitar ciudades como Hermosillo, Monterrey, Guadalajara, Mérida y la capital del país, el objetivo será dar a conocer el nuevo portafolio de la firma y consolidar nuevos partners que puedan atender a plenitud esas zonas geográficas. El ejecutivo manifestó que Panda Security cuenta son soluciones diseñadas para atender las necesidades de las verticales de finanzas, salud y educación, programas hechos para que al canal se le facilite concretar proyectos y mejore su rentabilidad, por ello, la invitación a establecer contacto con la marca. Cabe destacar que como resultado de las nuevas tendencias positivas en ventas, la firma se reunió con sus principales canales a fin de festejar los logros y enviar un mensaje acerca de las estrategias que van a impulsar el negocio durante 2015. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Noticias ESET designa nuevo Gerente General para Latinoamérica E SET anuncia el nombramiento de Federico Perez Acquisto como nuevo Gerente General de ESET Latinoamérica. El ejecutivo guiará el desarrollo de los planes estratégicos de la compañía con el objetivo primordial de sostener su crecimiento y continuar desarrollando el mercado de ESET en la región. Tras desempeñarse como Administration & Finance Manager para Latinoamérica, Perez Acquisto conducirá esta nueva etapa de la empresa fortaleciendo su presencia regional y desarrollando el negocio a través de sus socios estratégicos y canales de distribución. El ejecutivo cuenta con una amplia y exitosa trayectoria laboral destacándose su paso por Petrobras Argentina como Analista de Financiamientos Corporativos y Operaciones Financieras, Analista Funcional SAP FI-CO de Proyecto ProAni así como también Coordinador de Recaudaciones en el área de Finanzas. Durante toda su carrera profesional, Perez Acquisto adquirió diferentes habilidades y conocimientos en metodologías de management y también en el área administrativa y comercial. “Es un enorme orgullo que ESET me haya elegido para ser el responsable de Latinoamérica, no sólo por el desafío que esto representa sino también por sentirme identificado con las personas y los valores que hacen de ESET una empresa de seguridad única. El objetivo principal es seguir creciendo y consolidando la marca como uno de los jugadores más importantes de la región”, comenta Federico Perez Acquisto a partir de la designación en su nuevo cargo. Perez Acquisto es Licenciado en Administración de la Universidad de Buenos Aires (UBA), posee un Posgrado en Finanzas de la UADE y completó su formación académica con un Executive MBA en el IAE Business School. Mayoristas Fortinet inaugura oficialmente sus nuevas oficinas en la Ciudad de México F ortinet ha establecido su nuevo centro de seguridad en la capital del país, lo que demuestra el crecimiento que la firma ha experimentado en los últimos tiempos; la nueva sede de la empresa está ubicada en Reforma 412 piso 16, en la colonia Juárez. En estas instalaciones el fabricante alberga un nuevo centro de datos con tecnología de última generación y un Executive Briefing Center (EBC), que tienen por objetivo coadyuvar con los integradores para el cierre de proyectos. De acuerdo con Roberto Corvera, Director de Canales de Fortinet, este lugar se convertirá una excelente herramienta para que los integradores puedan concretar nuevos proyectos, invitando al usuario final a conocer las soluciones funcionando y satisfacer dudas técnicas acerca de las arquitecturas de seguridad de la empresa en un ambiente confortable. Manuel Acosta, Vicepresidente de Ventas y Director General de Fortinet México, explicó que la firma ha crecido considerablemente en el país y muestra de ello es que su plantilla laboral se ha incrementado hasta contar con 50 colaboradores, lo que les ha permitido tener una mayor presencia en toda la República Mexicana; asimismo destacó la inversión millonaria que la empresa tuvo que realizar para conformar el denominado nuevo Centro de Seguridad Fortinet. Además de sus nuevas oficinas administrativas, el Centro de Seguridad Fortinet alberga salas de capacitación y el Centro de Atención Técnica, TAC, que ofrece servicio al cliente en tres idiomas, español, inglés y portugués a lo largo de toda la región. “Estamos muy orgullosos del liderazgo de Fortinet en México ya que se ha convertido en el fabricante número uno en penetración de mercado,” dijo Pedro Paixão, vicepresidente de ventas internacionales de Fortinet para Latinoamérica. “Estas oficinas están planeadas para reforzar el trabajo en conjunto de Fortinet con nuestros socios, un vínculo que está respaldado por el liderazgo de nuestro portafolio, la experiencia de nuestros ejecutivos, credenciales, cobertura e infraestructura regional.” De acuerdo a la empresa de investigación de mercado, IDC, Fortinet es la empresa número uno en seguridad en México y actualmente es el tercer mayor proveedor de redes de seguridad en el mundo. La compañía fabrica las plataformas de seguridad de redes de alto desempeño para una amplia gama de entidades, como grandes empresas y organizaciones gubernamentales y Proveedores de servicios. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 21 Soluciones Inteligentes de Bosch. Bosch Sistemas de Seguridad y Comunicación ofrece pro inteligentes para maximizar los beneficios de una solución de seguridad efectivamente interconect Para más información visite: la.boschsecurity.com O comuníquese al Tel. 52 (55) 5284-4373 oductos y servicios tada. Mayoristas Symantec entrega reconocimientos a socios de negocio en México S ymantec realizó en la Ciudad de México la quinta edición de su conferencia anual para clientes y socios, Symantec Vision México 2015, a la cual asistieron cerca de 700 participantes incluyendo clientes actuales, potenciales y socios de la compañía. Videovigilancia Nueva aplicación de Aimetis simplifica la distribución de analíticas de video En este marco, Symantec inició los festejos por sus veinte años en el país y llevó a cabo una reunión exclusiva para sus socios. Dentro de la sesión, los más de 150 participantes tuvieron la oportunidad de escuchar de la voz de directivos globales y regionales información relevante sobre la transformación de la compañía, así como novedades en materia de protección de datos y manejo de información. Durante el encuentro, Rodrigo Gómez Galaz, director comercial y de canales para Symantec en México, recordó la renovación que se hizo del programa de canal de Symantec hacia un modelo con mayores recompensas y basado en competencias, mismas que ayudan a los socios a alinear junto con Symantec su labor, su modelo de negocios, la forma de entregar soluciones a los clientes, así como su capacidad técnica y de ventas, para aprovechar las oportunidades del mercado actual. El directivo señaló que actualmente, los socios pueden obtener competencias en doce diferentes áreas relacionadas con las soluciones de Symantec y puntualizó que esto les ayuda no solamente a mejorar sus conocimientos, sino también a extender sus capacidades hacia tecnologías que les permiten agregar valor a sus clientes y tener mayor fuerza en el mercado. Durante la sesión, Symantec agradeció a sus socios el apoyo brindado y el trabajo en equipo realizado en sus primeras dos décadas en el país. Además, reconoció de forma especial la labor de cuatro socios en las siguientes categorías: • M ayorista con mayores ventas en 2014: TEAM • Primer socio en obtener una competencia Expert: Tecno XXI • Primer socio en obtener una competencia Expert (solución compleja): Green Data • Socio con más competencias de nivel Expert: Industrial Solutions A imetis Corp anunció la Analítica de Aimetis para Detección de Movimiento en Exteriores la cual puede instalarse en cámaras y codificadores de Axis. La aplicación embebida detecta objetos en movimiento dentro de un área de interés, permitiendo disparar eventos de forma automática. La aplicación puede ser utilizada en conjunto con el Software de Administración de Video (VMS) AimetisSymphony, reduciendo la carga del CPU en el servidor o con cualquier plataforma VMS de terceros que soporte el API Event Data-Streaming de Axis. “Por ser una analítica de borde, el CPU del servidor no se ve impactado ya que el procesamiento de la imagen ocurre directamente en la cámara,” comentó Marc Holtenhoff, CEO de Aimetis. “Esto no sólo reduce el costo del Hardware en nuevos proyectos, sino que también hace posible el uso de analíticas de video en implementaciones con equipos Axis ya existentes, debido a que el hardware del servidor no requiere ser actualizado.” Principales Características: “Symantec es una compañía con la que hemos trabajado por varios años; nos ha tocado ver su evolución y también vivir juntos los cambios que ha sufrido el mercado y la generación de nuevos retos”, comentó José Antonio Lamparero, director comercial en Industrial Solutions. “Para enfrentarlos tenemos que crear sociedades como la que hoy tenemos con Symantec, que nos lleven a una relación ganarganar pero, sobre todo, que nos permitan aportar valor a los clientes mediante relaciones de largo plazo con un beneficio mutuo y metas claras”, puntualizó tras recibir el reconocimiento correspondiente. Durante la sesión, Symantec también reiteró su compromiso para continuar trabajando este 2015 en iniciativas que permitan posicionar de mejor manera a sus socios en el mercado mexicano con miras a impulsar el crecimiento y la rentabilidad de su negocio al entregar un margen y valor diferenciado. Asimismo, dio a conocer que como parte de su transformación y estrategia corporativa seguirá realizando importantes inversiones en el canal, ya que los socios son parte fundamental para llegar a sus clientes en todo el país. 24 • Detección confiable de vehículos y personas en exteriores • Modelo 3D reduce falsas alarmas al filtrar objetos por tamaño y ubicación • Configuración sencilla a través de una interfaz del usuario intuitiva • Motor de regla embebido permite disparar eventos en la cámara, simplificando integraciones con productos de terceros • Los meta-datos pueden ser transmitidos a un VMS y ser aprovechados para grabación por movimiento o registro de alarmas • Integración transparente con el Software de Administración de Video Aimetis Symphony La Analítica de Aimetis para Detección de Movimiento en Exteriores será demostrada en la Expo Seguridad México. El producto estará a la venta a principios del Q2 2015. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Noticias Grave vulnerabilidad en el SDK de Dropbox encontrada por IBM Security Mayoristas Dielsa impulsa las soluciones de seguridad de Bosch E l Equipo de Investigación de Seguridad de Aplicaciones X-Force de IBM descubrió una vulnerabilidad en el SDK de Dropbox para Android (CVE-2014-8889) que permite a los atacantes conectar aplicaciones en dispositivos móviles con una cuenta de Dropbox controlada por el atacante, sin el conocimiento o la autorización de la víctima. Esta es una grave falla en el mecanismo de autenticación dentro de cualquier app Android que utiliza un SDK de Dropbox Versión 1.5.4 a 1.6.1 (nota: esta vulnerabilidad fue resuelta en el SDK de Dropbox para Android v1.6.2). La vulnerabilidad puede explotarse de dos maneras: utilizando una app maliciosa instalada en el dispositivo del usuario o bien remotamente, utilizando técnicas “drive-by”. Sin embargo, no puede explotarse si la app del Dropbox está instalada en el dispositivo (no es necesario que esté configurada, solo instalada). Al descubrir la vulnerabilidad, el equipo de IBM divulgó en forma privada el problema a Dropbox. La respuesta de Dropbox a esta amenaza de seguridad fue particularmente notable, ya que acusaron recibo de la notificación en tan sólo seis minutos, confirmaron la vulnerabilidad dentro de las 24 horas y sacaron un parche en tan solo 4 días. Esto indudablemente muestra el compromiso de la compañía con la seguridad: fue uno de los tiempos de respuestas más rápidos que el equipo de IBM Security ha visto en su larga historia de investigación de vulnerabilidades. Con una solución de parche disponible, recomendamos especialmente a los desarrolladores actualizar su biblioteca Dropbox SDK. Además, los usuarios finales (dueños de los dispositivos) deben actualizar sus apps que dependen del SDK y se recomienda instalar la app de Dropbox, que hace que sea imposible explotar la vulnerabilidad; esto se debe a que el código SDK vulnerable no se invoca cuando la app local de Dropbox está instalada. 26 C omo parte de su estrategia de negocios 2015, Dielsa mayorista mexicano se enfocará en trabajar en conjunto con Bosch México para impulsar los productos correspondientes a la división de Sistemas de Seguridad y tener mayor participación en el mercado nacional. El mayorista se especializa en la distribución de soluciones de infraestructura en tres rubros de negocio: energía, seguridad y telecomunicaciones. De hecho fue en 2008 cuando inició operaciones comerciales atendiendo proyectos de la industria privada e instituciones gubernamentales, conformando una red de canales de alrededor de mil socios, los recurrentes en compras son alrededor de 200 integradores. Actualmente tiene oficinas en el Distrito Federal y Monterrey. Manuel Rodríguez, Director General de Dielsa, comentó que serán cinco las marcas adicionales a las que pondrá mayor atención este año Siemon, Leviton, Wiremold, Charofil y Velcro. A los canales más comprometidos y con relaciones comerciales estrechas se les darán proyectos atractivos. Por su parte Alejandro Martínez, Gerente de la marca Bosch en Dielsa, dijo que se centrará en buscar a los canales certificados, de esta manera ofrecer todas las soluciones al usuario final y crearles las necesidad con el objetivo de robustecer la presencia en todas las líneas de negocios: sistemas de videovigilancia, sistemas de intrusión, detec- ción de incendio, control de acceso y sistemas de voceo. Joaquín Balmaceda, Gerente de Mercadotecnia en Dielsa, añadió que generará cartera de clientes, atenderá a los canales certificados para acompañarlos sus proyectos y se les ayudará en la revisión de proyectos. Adicionalmente otorgará beneficios en precio o crédito a los integradores que se certifiquen, bajo una revisión previa con el departamento de finanzas. Bosch México, es considerada como una de las empresas bien constituidas en el segmento de seguridad electrónica. La Institucionalidad del fabricante garantiza la calidad de los productos, cuenta con políticas de comercialización, un programa de cursos de capacitación, ofrece garantía de tres años, inventario local (stock con mayoristas) y una oferta completa integral. Los propósitos del fabricante se basan en tres premisas: incrementar el volumen de ventas a través de los socios comerciales (mayoristas); reforzar el programa de certificación y capacitación para que el integrador obtenga los conocimientos adecuados de los productos y brinde una correcta instalación, extender la penetración en el segmento de monitoreo con una nueva línea de paneles de instrucción. Klaus Blieffert, Gerente de Ventas de Bosh México, subrayó que esta sinergia comercial que inició hace dos años con Dielsa se ha consolidado con el cierre de varios proyectos. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Videovigilancia Noticias Blue Coat lanza su programa ETM Ready D-Link lanza cámara con certificación IP65 D -Link presenta la cámara de videovigilancia inalámbrica DCS-2330L, preparada para dar lo mejor de sí hasta en las situaciones más extremas. Este nuevo dispositivo es la solución ideal para el control de una zona al aire libre las 24 horas del día desde cualquier lugar. Cuenta con la certificación IP65, lo cual significa que su estructura resiste las inclemencias del tiempo -temperaturas extremas de entre 25 y 45 grados bajo cero-, polvo y agua. Esta singular videocámara IP permite grabar en calidad HD de 720p para una mejor captura de detalles importantes que a menudo son pasados por alto por las cámaras de menor resolución. Cuenta con visión nocturna gracias a un LED infrarrojo que se activa con el sensor infrarrojo pasivo, también incorpora un filtro ICR. Esta solución viene incluida con una tarjeta microSD 16 GB y soporta la plataforma mydlink, lo que amplía en gran medida sus capacidades funcionales. Con mydlink Cloud Services la configuración y acceso es muy sencillo y no requiere conocimientos técnicos, pues simplemente la cámara se conecta por WiFi o cable al router y opera en cuestión de minutos. Características Técnicas • Resolución HD (1280 x 720). • Visión nocturna con LED blanco e infrarrojos pasivo a una distancia de hasta 5 metros. • 0,25” Megapixel sensor CMOS progresivo. • Zoom digital 10x • Longitud focal: 3.45mm • Apertura: F2.0 • Ángulo de visión: H 57.8º, V 37.8º, D 66º Formatos de imagen, sonido y video • El formato de imagen soportado es JPEG. • El formato de vídeo es H.264 y puede grabar en resolución 1280 x 720 y en 800 x 448. También permite grabar en 960 x 720. • El formato de sonido es AAC. B lue Coat Systems lanzó el programa de certificación en gestión de tráfico encriptado (ETM). El programa de certificación ETM Ready está diseñado para preparar a los socios de la tecnología Business Assurance de Blue Coat a integrar soluciones interoperables de visibilidad SSL dentro de la arquitectura de Blue Coat, de forma que se puedan ofrecer los mejores productos de seguridad posibles para detectar de modo efectivo, prevenir y eliminar las amenazas ocultas en el tráfico cifrado. El uso de la encriptación en una amplia variedad de sitios web, de empresas y para consumidores, está aumentando a medida que crecen las preocupaciones referidas a la privacidad personal. Por ejemplo, Google, Amazon y Facebook han alternado a un modelo de “HTTPS siempre activado” para proteger todos los datos en tránsito mediante la encriptación SSL. Este aumento en el uso de la encriptación para abordar las preocupaciones sobre la privacidad está generando las condiciones perfectas para que los delincuentes cibernéticos oculten el malware dentro de las transacciones encriptadas. Además, los investigadores de Blue Coat han descubierto que esto a menudo reduce el nivel de sofisticación que requiere el malware para evitar la detección; facilitando así su ingreso en la red. La certificación en la preparación de la ETM permite a los socios de tecnología de Blue Coat crear soluciones que combaten las amenazas de seguridad ocultas en el tráfico encriptado, al mismo tiempo que se preserva la capacidad de los clientes de la empresa de administrar la privacidad, las políticas y el cumplimiento normativo. Al integrar sus productos con el dispositivo de visibilidad de SSL de Blue Coat, los socios de tecnología de Blue Coat pueden ofrecer soluciones que permiten detectar, prevenir y eliminar las amenazas ocultas en el tráfico encriptado. Entre los socios fundadores del programa se encuentran importantes empresas de tecnología como: HP, CA Technologies, Cyphort, Damballa, General Dynamics Fidelis Cybersecurity Solutions, Lastline, RSA, Safenet, Venafi, VSS Monitoring. “El uso de la encriptación está creciendo para proteger la privacidad de los consumidores. Si bien es algo muy positivo, ya comenzamos a advertir que el malware se oculta detrás de la encriptación para evadir la detección, por lo tanto, es fundamental que proporcionemos soluciones que tomen en cuenta las necesidades de los clientes de la empresa de proteger su privacidad a la vez que apuntalen una creciente vulnerabilidad de seguridad”, comentó Peter Doggart, vicepresidente de Desarrollo Comercial de Blue Coat. “Blue Coat es la arquitectura de seguridad de confianza para muchas de las empresas más grandes del mundo. El programa de preparación de la ETM sigue cumpliendo con esta misión al permitir que las empresas de primer nivel se integren con nuestra arquitectura, lo que produce soluciones que protegen las redes a la vez que eliminan los puntos ciegos del tráfico encriptado. El programa de preparación de la ETM beneficia a empresas de todo tipo, desde instituciones financieras hasta organizaciones de asistencia médica, organismos gubernamentales, productores de petróleo y gas, minoristas, empresas de fabricación y más”. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 27 Por Carlos Soto. Mayoristas Inalarm optimiza el negocio de los centros de monitoreo de alarmas I nalarm en conjunto con sus aliados estratégicos DSC y Alarm. com dieron a conocer nuevas opciones de negocio para los especialistas en sistemas de monitoreo de alarmas. Por su parte DSC, empresa perteneciente a la unidad de negocios de seguridad de TYCO, dio a conocer una nueva generación de dispositivos PowerSeries Neo que ayudan a reducir significativamente los eventos relacionados con falsas alarmas, lo cual es un factor que impacta directamente con las ganancias de la empresa. De acuerdo con Ricardo Pulido, Director de Ventas para Latinoamérica de TYCO Security, movilizar personal para verificar una falsa alarma se traduce en gastos operativos por aproximadamente 40 dólares por evento, asimismo grabar video en alta resolución generado por una falsa alarma implica tener mayores recursos de almacenamiento que se traducen en inversiones innecesarias en infraestructura. Otro factor importante es el mantenimiento de la base instalada de alarmas, pues un centro de monitoreo debe garantizar el funcionamiento de la solución día con día, por lo tanto es indispensable contar con productos que permitan emitir reportes a fin de mantener un registro de actividades preventivas, como cambio de pilas en dispositivos inalámbricos, solventar problemas de actualización de firmware, por mencionar algunos. “Esta nueva generación de productos se autoanalizan y mandan un reporte de posibles fallas, con lo cual el equipo de soporte puede agendar citas con los clientes garantizando la operación de su sistema de la manera más eficiente”, señaló Pulido. Por parte de Inalarm, Ricardo Guzmán, Director de Mercadotecnia y Nuevos Negocios, expresó que esta sinergia que está sucediendo con DSC se traduce en mayores oportunidades de negocio para los especialistas que cuenten con centrales de monitoreo, ya que podrán optimizar inversiones y por ende maximizar las ganancias. El ejecutivo destacó que como parte de este lanzamiento los canales podrán adquirir kit de evaluación y tener acceso a capacitaciones. “Por cada kit de evaluación los partners de Inalarm podrán enviar hasta 3 ejecutivos a capacitarse”, indicó. 28 Esta nueva generación de productos se autoanalizan y mandan un reporte de posibles fallas, con lo cual el equipo de soporte puede agendar citas con los clientes garantizando la operación de su sistema de la manera más eficiente. En la parte de negocio con Alarm.com el objetivo es sumar valor agregado a las propuestas tradicionales mediante sistemas tecnológicos avanzados y gestionados desde la nube. Con esto los partners que tienen clientes potenciales a quienes ofrecerles servicios podrán darle respuesta a sus necesidades de seguridad, mediante sistemas de alarmas, videovigilancia, automatización, por mencionar algunos. Con un aliado como Alarm.com que cuenta con la infraestructura para soportar los servicios, los integradores sumarán negocio sin realizar grandes inversiones, de esta manera aprovecharán las oportunidades que representa este nuevo esquema de comercialización. Por último, Lucy Rivero, directora general de Corporativo Inalarm, comentó que con estas nuevas adiciones al negocio es imprescindible que los integradores se adapten rápidamente, pues no están solos en el mercado y ya existen muchos especialistas de otras áreas que han detectado las grandes oportunidades de negocio relacionadas con la seguridad electrónica. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Noticias Kaspersky Lab revela las últimas tácticas del ciberespionaje Kaspersky Lab ha descubierto que el ciberespionaje patrocinado por Estados-nación es cada vez más sofisticado, se enfoca en usuarios cuidadosamente definidos y utiliza herramientas complejas modulares, y se mantiene oculto a los sistemas de detección cada vez más eficientes. E sta nueva tendencia se confirmó durante un análisis detallado de la plataforma de ciberespionaje EquationDrug. Los especialistas de Kaspersky Lab encontraron que, después del éxito creciente de la industria para exponer a grupos de amenazas persistentes avanzadas (APT), los actores de las amenazas más sofisticadas ahora se centran en aumentar el número de componentes en su plataforma maliciosa para llamar menos la atención y aumentar su sigilo. Las últimas plataformas ahora están compuestas de muchos módulos complemento que les permite seleccionar y realizar una amplia gama de funciones, dependiendo de su objetivo y de la información que contienen. Kaspersky Lab estima que EquationDrug incluye 116 complementos diferentes. Otras formas en que estos Estados-nación atacantes diferencian sus tácticas de los ciberdelincuentes tradicionales incluyen: • Escala. Los ciberdelincuentes tradicionales distribuyen en forma masiva correos electrónicos con archivos adjuntos maliciosos o infectan sitios web a gran escala, mientras que los actores Estadosnación prefieren ataques quirúrgicos altamente selectivos, que infecten sólo a un puñado de usuarios seleccionados. • Enfoque individual. Mientras que los ciberdelincuentes típicos utilizan de manera reiterada código fuente públicamente disponible como por ejemplo los Troyanos Zeus o Carberb, los actores Estadosnación construyen malware único y personalizado, e incluso implementan restricciones que evitan el descifrado y la ejecución fuera de la computadora objetivo. • Extracción de información valiosa. Los ciberdelincuentes en general intentan infectar a tantos usuarios como sea posible. Sin embargo, no tienen el tiempo o el espacio de almacenamiento para revisar manualmente todas las máquinas que infectan y saber quienes son los propietarios, qué tipo de datos tienen almacenados y qué tipo de software están ejecutando - para luego transferir y almacenar todos los datos potencialmente interesantes. o Como resultado codifican malware todo en uno que extraerá sólo los datos más valiosos como números de contraseñas y de tarjetas de crédito de las máquinas de las víctimas – actividad que rápidamente llamará la atención de cualquier software de seguridad instalado. 30 o Por otro lado, los Estados-nación atacantes tienen los recursos para almacenar todos los datos que sean necesarios. Para esquivar la atención y mantenerse invisibles para el software de seguridad, tratan de evitar la infección de usuarios al azar y en lugar de eso dependen de una herramienta genérica de administración remota del sistema que pueda copiar cualquier información que pudieran necesitar y en cualquier cantidad. Sin embargo, esto podría funcionar en su contra ya que la movilización de grandes cantidades de datos podría hacer muy lenta la conexión de la red y despertar sospechas. EquationDrug es la principal plataforma de espionaje desarrollada por el Grupo Equation. Ha estado en uso por más que una década aunque ahora sea reemplazada en gran parte por la plataforma aún más sofisticada GrayFish. Las tendencias en tácticas confirmadas por el análisis de EquationDrug fueron observadas por primera vez por Kaspersky Lab durante su investigación de las campañas de ciberespionaje Careto y Regin, entre otras. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia Noticias Corero Network Security refuerza su Tecnología de Defensa DDoS con la nueva versión SmartWall TDS Corero Network Security ha anunciado mejoras en sus sistemas SmartWall Threat Defense (TDS) System, que ahora ofrecen una protección DDoS adaptiva basada en el la analítica para una superior inteligencia de red y disponibilidad de las infraestructuras. Alerta, Informes y Heurística M ediante la detección (y mitigación) algorítmica de los nuevos vectores de ataques DDoS, Corero proporciona a los departamentos de red y de seguridad una potente herramienta que les permite estar al día de las nuevas amenazas. Esto permite a las organizaciones responder mejor frente a estos eventos, proteger a sus clientes y asegurar al máximo su disponibilidad. Corero elimina la necesidad de la intervención humana frente a ataques DDoS introduciendo sus potentes tecnologías Smart-Rule y Flex-Rule para analizar y filtrar tráfico de ataques maliciosos, combinado con la detección automática de anomalías y la aplicación de límites de tasas. Los ataques son bloqueados en tiempo real con un enfoque de “no hacer daño”, permitiendo que el tráfico legítimo fluya sin obstáculos durante todo el tiempo que dura el ataque. Corero’s SecureWatch® Analytics, una herramienta complementaria a Corero SmartWall TDS, ahora ofrece capacidades de realizar consultas en Splunk para proporcionar filtros de identificación DDoS personalizables para la creación de alertas sofisticadas, informes y mitigación de ataques. Este método heurístico automatiza las capacidades de defensa y se adapta al cambiante panorama de ataques DDoS, proporcionando a los clientes una protección avanzada en tiempo real. Con estas capacidades, los proveedores de hosting, proveedores de servicios y empresas online de todo el mundo, aprovechan la protección que les proporciona Corero para garantizar la disponibilidad del servicio y garantizar el éxito de sus negocios. Señalización en la Nube híbrida y abierta Con la Tecnología de Filtrado Adaptativo Smart-Rule, pendiente de patente, Corero permite una verdadera detección y respuesta automática frente a los nuevos vectores de ataques DDoS detectados. Smart-Rule combina tanto la heurística como el análisis de comportamiento para el seguimiento, detección y mitigación de ataques usando dichos algoritmos pendientes de patente. Esta tecnología determina las variaciones del comportamiento normal y inmediatamente se aplica un filtrado específico y selectivo para bloquear tanto ataques individuales como ataques con múltiples vectores. Corero también ha presentado su tecnología de contramedidas Flex-Rule bajo demanda, dotando a los clientes con una potente capacidad de filtrado ad hoc que permite a los operadores identificar y eliminar determinados ataques DDos que no tienen asignada una regla de protección. SmartWall TDS utiliza Flex-Rule junto con la detección heurística y las políticas de manera que permiten a la solución determinar rápidamente la naturaleza de un ataque y crear de manera automática una contramedida. Este mecanismo reduce el gasto operacional permitiendo a los operadores concentrarse en otras formas de amenazas a la seguridad que puedan afectar a la organización. Además, las nuevas funcionalidades y beneficios de SmartWall TDS 8.07 incluye: Las capacidades de señalización de Nube, ofrecen a los clientes un enfoque híbrido para sus esfuerzos de defensa DDoS, combinando los beneficios de la solución local de Corero con las distintas tecnologías anti DDoS basadas en cloud. SmartWall TDS puede conectarse a cualquier servicio anti DDoS basado en cloud compatible con API, cerrando el círculo de la mitigación DDoS con una defensa en la nube y en local. Esto permite a las empresas, con un proveedor bajo demanda, proteger sus servicios en caso de ataques DDoS masivos o volumétricos, para iniciar el servicio inmediatamente basándose en la visibilidad del ataque que ofrece Corero SmartWall localmente. Escalabilidad, potencia y rendimiento Corero SmartWall TDS continúa siendo líder en rendimiento para la protección DDoS in-line, ofreciendo el menor consumo de energía y espacio, con el máximo rendimiento para mitigar ataques DDoS. Aprovechando la arquitectura de próxima generación de protección DDoS, Corero SmartWall TDS escala clústeres de protección individual de hasta 160 Gbps de rendimiento, administrados en una única consola centralizada. Clientes de todo el mundo están utilizando SmartWall TDS para protegerse de los impactos de los ataques DDoS, con protección de más de 200 Gbps de conexión de ancho de banda. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia 31 Noticias McAfee encuentra aplicaciones móviles que permanecen vulnerables durante meses daderamente con ellos y saquemos provecho de las funciones que pueden brindarnos. Los desarrolladores de aplicaciones móviles deben asumir una responsabilidad mayor de asegurar que sus aplicaciones sigan las prácticas de programación segura y las reacciones contra vulnerabilidades, desarrolladas durante la última década, y, al hacerlo, brinden el nivel de protección exigido para que confiemos nuestras vidas digitales en ellos”. I ntel Security dio a conocer su Informe de McAfee Labs sobre Amenazas: febrero de 2015, que contiene evaluaciones del escenario de amenazas móviles y enfoca la incapacidad de los desarrolladores de aplicaciones móviles de corregir las vulnerabilidades graves del Secure Sockets Layer (SSL por sus siglas en inglés), lo que puede afectar a millones de usuarios de teléfonos celulares. McAfee Labs también reveló detalles sobre la caja de herramientas de explotación Angler, cada vez más popular, y alertó acerca de los programas potencialmente indeseados (potentially unwanted programs, PUP´s) cada vez más agresivos que cambian las configuraciones del sistema y recopilan información personal sin que los usuarios se den cuenta. Los investigadores de McAfee Labs han descubierto que los proveedores de aplicaciones móviles han sido lentos para solucionar las vulnerabilidades más básicas del SSL: validación incorrecta de la cadena de certificados digitales. En septiembre de 2014, el Equipo de Reacción a Emergencias Informáticas (Computer Emergency Response Team, CERT) de la Universidad Carnegie Mellon divulgó una lista de aplicaciones móviles que presentan dicha debilidad, incluso aplicaciones que alardean millones de descargas. En enero, McAfee Labs probó las 25 aplicaciones más populares de la lista de aplicaciones móviles vulnerables de CERT que envían credenciales de acceso a través de conexiones desprotegidas, y descubrió que 18 todavía no han sido corregidas, a pesar de la divulgación pública, de la notificación a los proveedores y, en algunos casos, varias actualizaciones de versión que enfocan aspectos que no guardan ninguna relación con la seguridad. Los investigadores de McAfee Labs han simulado ataques de mediador (Man in the Middle, MITM) que lograron interceptar información compartida durante sesiones de SSL supuestamente seguras. Entre los datos vulnerables estaban nombres de usuarios y contraseñas y, en algunos casos, credenciales de acceso en redes sociales y otros servicios de terceros. Aunque no existan evidencias de que dichas aplicaciones móviles han sufrido explotaciones, el número acumulativo de descargas de dichas aplicaciones alcanza a los cientos de millones. Con dichos números, las conclusiones de McAfee Labs indican que la opción de los desarrolladores de las aplicaciones móviles por no corregir las vulnerabilidades de SSL ha puesto potencialmente a millones de usuarios en riesgo de convertirse en los objetivos de los ataques de MITM. “Los dispositivos móviles se han vuelto herramientas esenciales para los hogares y las empresas de los usuarios, pues vivimos nuestras vidas cada vez más a través de dichos dispositivos y de las aplicaciones diseñadas para operar en ellos”, afirmó Vincent Weafer, Vicepresidente Senior de McAfee Labs, parte de Intel Security. “La confianza digital es fundamental para que nos involucremos ver- 32 Otro evento del 4º trimestre que McAfee Labs siguió atentamente ha sido el aumento de la caja de herramientas de explotación Angler, una de las más recientes contribuciones de la economía del “crimen informático como un servicio” para las herramientas listas para usar que ofrecen funciones cada vez más malintencionadas. Los investigadores se han dado cuenta de la migración de los ciberdelincuentes hacia Angler en el segundo semestre de 2014, cuando su popularidad superó a Blacole entre las cajas de herramientas de explotación. Angler utiliza varias técnicas de evasión para pasar desapercibido por las máquinas virtuales, los entornos de prueba y por el software de seguridad, y cambia frecuentemente sus patrones y cargas para ocultar su presencia de algunos productos de seguridad. Este paquete de actividad criminal lleva recursos de ataque fáciles de usar y nuevos recursos como infección sin archivo, evasión de máquinas virtuales y productos de seguridad, además de la capacidad de distribuir una amplia gama de cargas, incluso Troyanos bancarios, rootkits, ransomware, CryptoLocker y Troyanos de puerta trasera. El informe también ha identificado una serie de eventos en el último trimestre de 2014: • Malware móvil. McAfee Labs ha reportado que las muestras de malware móvil han aumentado un 14% en el cuarto trimestre de 2014, y Asia y África han registrado las tasas más elevadas de infección. Por lo menos un 8% de todos los sistemas móviles monitoreados por McAfee han relatado una infección en el 4º trimestre de 2014, y una gran parte de la actividad se atribuye a la red de publicidad AirPush. • Programas potencialmente indeseados. En el 4º trimestre, McAfee Labs detectó PUP´s en 91 millones de sistemas a cada día. McAfee Labs se dio cuenta de que los PUP´s se están volviendo cada vez más agresivos, haciéndose pasar por aplicaciones legítimas mientras realizan acciones no autorizadas, como exhibir publicidad indeseada, modificar las configuraciones del navegador o recopilar datos de usuarios y sistemas. • Ransomware. A partir del 3º trimestre, el número de nuevas muestras de ransomware empezó a crecer otra vez, tras una caída de cuatro trimestres. En el 4º trimestre, el número de nuevas muestras aumentó un 155%. • Malware firmado. Tras una breve caída en el número de nuevos binarios malintencionados firmados, se reanudó el crecimiento en el 4º trimestre, con un aumento de un 17% en el número total de binarios firmados. • Total de malware. Ahora, McAfee Labs detecta 387 nuevas muestras de malware por minuto, o más de seis a cada segundo. SecuriTIC • Información de Valor para Integradores de Seguridad Informática & Videovigilancia
© Copyright 2024 ExpyDoc