36

Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22
Page 2: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22
Page 3: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

SecuriTIC, revista con periodicidad mensual. Marzo de 2017. Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P. 54110. Imprenta: Gráfica Romero con domicilio en Calle 3A Oriente, Mz. 7, L 4, colonia Isidro Fabela, Ciudad de México, C.P. 14030. Distribuidor: SEPOMEX. Registro Postal en Trámite. © Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

Directorio

Carlos Alberto [email protected]

Director GeneralEditor

---------------------------------Adrián Rivera

Colaborador---------------------------------

Alejandro [email protected]

Diseño GráficoWebmaster

---------------------------------Adolfo Aguirre

Colaborador---------------------------------

Felicitas [email protected]

Distribución---------------------------------

Contacto [email protected]

---------------------------------Contacto de Ventas

[email protected]

Suscripcionessuscripciones@securitic.com.mx---------------------------------

OficinasCeylán 9B, Col. Olivo II,Tlalnepantla, Estado de

México, 541105310 4479

www.securitic.com.mx

facebook/SecuriTIC

@SecuriTICMX

Visita nuestro aviso de privacidad en: www.securitic.com.mx

Índice

En PortadaCDVI se consolida

en el mercado de soluciones de Control de Accesopor el crecimiento en

conjunto con sus canales

Reportaje Especial de Ciberseguridad

Como enfrentar los retos de seguridad del Internet

de las Cosas

Ciberseguridad/NoticiasALAPSI propone metodologías en

seguridad informática en su congreso 2017

Ciberseguridad/NoticiasAkamai redefine su estrategia hacia seguridad

Ciberseguridad/NoticiasWatchGuard celebra a sus mejores canales y da a conocer planes para 2017

Ciberseguridad/NoticiasGigamon presenta oficialmente “We fight smart”

Seguridad Electrónica/MayoristasIngram Micro prevé mejores oportunidades de negocio en servicios administrados

Reportaje Especial de Seguridad Electrónica

Soluciones de Control de Acceso, el negocio está en

la integración múltiple

Control de acceso/OpiniónControl de Acceso para elevadores

2

18

12

15

22 30

28

6

20

Page 4: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

por Carlos Soto | En Portada

Fabrice Bioulet, Sales Manager Latam & Caribbean en CDVI

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad2

Page 5: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

CDVI es una empresa de origen francés, especializada en soluciones de control de acceso con más de tres décadas de presencia a nivel global, hacia el año 2010 percibió buenas oportunidades de negocio en México y tres años después tuvo la visión de formalizar su estancia con presencia local de un equipo comercial, mercadotecnia y soporte técnico.

CDVI SE CONSOLIDACONTROL DE ACCESOEN EL MERCADO DE SOLUCIONES DE

POR EL CRECIMIENTO EN CONJUNTO CON SUS CANALES

De acuerdo con Fabrice Bioulet, Sales Mana-ger Latam & Caribbean en CDVI, la empresa ha tenido grandes avances, uno de los más notables es el incremento de su equipo de trabajo en Latinoamérica, donde se han in-corporado nuevos Gerentes Regionales y se

ha fortalecido el equipo de ingenieros que brinda sopor-te técnico. Dichos progresos en la estructura interna de la marca han permitido continuar superando los índices de calidad con los que trabajan día a día, acompañando y apoyando a su canal de integradores en los procesos de preventa y posventa.

“Durante 2016 las ventas se incrementaron en 70 por ciento, también hubo un aumento considerable de canales y establecimos las bases para llevarlos a los más elevados niveles de especialización, a fin de contar con

el equipo adecuado para atender las necesidades en cada región del país”, destacó el ejecutivo.

En 2017 los planes de CDVI están enfocados en reforzar nuevamente el personal de soporte técnico, dedicado cien por ciento a apoyar a los integradores; asimismo tienen planeado contar con ingenieros en Guadalajara y Monterrey que tendrán la misión de dar un trato más personalizado a los proyectos generados en esas regiones. En la parte de canales, la firma ya tiene establecido un plan para impulsar la fase de preventa en los proyectos detectados, de tal manera que puedan irse concretando de manera más ágil; por otra parte, ya está disponible una agenda de entrenamientos tanto para el sistema de control de acceso Atrium, perfilado hacia proyectos medianos, como para el sistema avanzado Centaur con el que se atienden los requerimientos de los

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 3

Page 6: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

grandes proyectos. “De hecho nuestros sistemas Atrium y Centaur están creciendo todo el tiempo en capacidad y funciones, de esta manera estamos respondiendo a las necesidades del mercado, entregando productos van-guardistas e innovadores que se adapten a los proyectos de hoy en día”, señaló Bioulet.

NEGOCIO INCREMENTALAl ser una empresa con amplia visión de negocio, CDVI tiene claro que los integradores están buscando rentabilidad, por ello, están apoyando a su canal a abrir su panorama y atender proyectos integrales, es decir, a aprovechar esta tendencia en la región de in-tegrar diversas tecnologías en una misma plataforma. De esta manera estarán incrementando fuertemente sus ingresos y abarcando cada vez más proyectos de grandes dimensiones.

abrir las oportunidades de negocio y poder llegar a ofrecer una solución totalmente integrada.

“Muchas veces por falta de conocimiento se lle-gan a perder oportunidades de negocio y lo que bus-camos es poder apoyar a nuestros canales con este tipo de situaciones para aprovechar cualquier oportunidad. Por ello ofrecemos a nuestros canales capacitación directa con entrenadores CDVI, contacto directo con los Gerentes Regionales, y también contacto directo con Soporte Técnico de la marca, asimismo la ventaja que implican los 5 años de garantía en todo el porta-folio; para que de esta manera se puedan aprovechar al máximo todo lo que ofrecen nuestros sistemas y sus integraciones”, añadió.

Para poder respaldar los planes de desarrollo de su canal de integradores, la empresa también ha

“Durante 2016 las ventas se incrementaron en 70 por ciento, también hubo un aumento considerable de canales y establecimos las bases para llevarlos a los más elevados niveles de especialización, a fin de contar con el equipo adecuado para atender las necesidades en cada región del país”

En Portada

“En este sentido, Atrium y Centaur son dos verdaderos aliados, pues permiten por un lado atender cualquier segmento del mercado y por otro adaptarse a las necesidades de proyectos donde van a convivir diversas tecnologías en un ecosistema global de seguridad”, destacó Fabrice.

De acuerdo con el ejecutivo, una de las re-comendaciones para los integradores es conocer a fondo todas las posibilidades de integraciones que existen con los sistemas de control de acceso, para

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad4

Page 7: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22 en IP, además esta solución cuenta con la opción PoE, lo que abre de nueva cuenta una posibilidad adicional con qué cautivar al usuario final. Y para añadir valor, la solución Atrium cuenta con gestión de elevadores, lo que brinda la oportunidad de atender otro tipo de requerimientos en el mercado.

Respecto a Centaur, la solución ha estrenado la versión 6, que se destaca por la compatibilidad con Windows 10 y SQL Server 2008 R2. Dentro de las nuevas integraciones, ahora con Centaur es posible tener proyectos con ICAR (Identity Card Automatic Reader), donde puede haber lectura de pasaporte y credencial para votar; y todos los datos se mandan directamente al software, facilitando la tarea del operador y volviendo toda la gestión mucho más rápida. Asimismo, Centaur continúa teniendo integración de video con más de 20 marcas de DVR, NVR y VMS, gestión de elevadores, gestión de visitas, gestión de rondas de guardia, gestión de tiempo y asistencia, y graficas interactivas.

HACIENDO SINERGIA CON EL CANALActualmente CDVI cuenta con canales especializados en las principales regiones del país, pero la meta es crecer la base y posicionarse en más ciu-dades donde las oportunidades de negocio son boyantes. En este sentido una de las estrategias es mantener relaciones comerciales más estrechas de tal manera que se puedan alcanzar buenos nive-les de crecimiento en conjunto.

Otro tema importante es la apertura por parte de la em-presa por apoyar a los canales en proyectos donde se integran las soluciones de control de acceso con otros sistemas. “Este tipo de integraciones es algo que se puede hacer con CDVI y estamos abiertos a llevar a cabo este tipo de inversión en nuestros canales. Las integra-ciones pueden ser de todo tipo, desde integrar alguna marca de CCTV como desarrollar algún modulo en específico dentro del software”, mencionó Bioulet.

Respecto a sus mayoristas la marca comparte que ha tenido excelentes avan-ces, tal es el caso de Inalarm, distribuidor-mayorista de la marca en México, que se destaca por tener un excelente conocimiento de los sistemas de CDVI, al grado de impartir a través de su equipo de ingenie-ros los cursos tipo Hands-on y proveer un excelente nivel de soporte técnico. “De hecho con Inalarm ya tenemos diseñada para 2017 una agenda de cursos CDVI en todo México, que se estarán llevando a cabo en las sucursales del mayorista, dichos cursos son entrenamientos tipo Hands-on de Atrium, así como

certificaciones de Centaur. Adi-cionalmente este año estamos impulsando en conjunto el pa-nel A22 POE de Atrium”, señaló el Sales Manager.

Por último, Bioulet extendió la invitación a formar

parte de la comunidad CDVI LATINOAMÉRICA en redes sociales, tanto en Facebook como en LinkedIN, donde se podrá obtener información de los equipos, cursos y otros temas de interés para los integradores.

El contacto con Fabrice Bioulet se puede hacer a través de la cuenta [email protected], para más informa-ción del portafolio de soluciones se recomienda visitar la página http://cdvi.ca/. El registro para los cursos de CDVI en Inalarm se puede realizar directamente en www.inalarm.com/cursos.

“Con Inalarm ya tenemos diseñada para 2017 una agenda de cursos CDVI en todo México, que se estarán llevando a cabo en las sucursales del mayorista, dichos cursos son entrenamientos tipo Hands-on de Atrium”

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 5

Page 8: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Reportaje especial de CiberseguridadAdrián Rivera y Carlos Soto

CÓMO ENFRENTAR LOS RETOS DE

SEGURIDAD DEL INTERNET DE LAS COSAS

Actualmente Internet de las Cosas es un tema que está en casi cualquier foro tecnológico, y no es para menos pues apenas en 2015 consultoras como IHS exponían que la base instalada de

dispositivos conectados a Internet alcanzaba a superar los 15 mil millones de unidades, con un pronóstico de crecimiento hacia 2020 que rondaría los 30 mil millones de productos conectados,

haciendo prácticamente ilimitadas las oportunidades de negocio alrededor de este tema. Sin embargo, conectar tal cantidad de dispositivos trae consigo retos de seguridad muy importantes.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad6

Page 9: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Tal fue el caso del ataque que reportó Dyn en su infraes-tructura de servidores en octubre del año pasado. Un ata-que de denegación de servicios (DDoS) que fue realizado a partir de capturar miles de dispositivos del IoT, desde cámaras de seguridad, hasta smartbands para negar el servicio de empresas como Netflix y Spotify, durante

poco más de 15 minutos.

En ese aspecto podemos observar empresas como SonicWall que en su Informe Anual de Amenazas 2017 expuso que su GRID Threat Network observó vulnerabilidades en todas las categorías de dispositivos IoT, incluidas cámaras inteligentes, portátiles inte-ligentes, casas inteligentes, vehículos inteligentes, entretenimiento inteligente y terminales inteligentes, incluso determinó algunos de los países más afectados por ataques DDoS, entre los que destaca Estados Unidos con el 70 por ciento, seguido de Brasil con 14 e India con 10 puntos porcentuales.

Por su parte, Symantec publicó dentro de su Informe de Amenazas a la Seguridad de Internet, que resulta relativamente sencillo entrar a este tipo de dispositivos. Citó que Fiat Chrysler hizo un llamado de revisión a 1.4 millones de vehículos luego de que un grupo de investigadores demostró por medio de un ataque ficticio en una prueba de concepto que podían tomar remotamente el control del vehículo.

Otro aspecto interesante es que la mayoría de los dispo-sitivos todavía no cuenta con alguna opción de seguridad que evite a los ciberdelincuentes utilizarlos como medio para per-petrar sus fechorías.

Ante este escenario, en esta edición de SecuriTIC buscamos algunas empresas para que nos brinden su visión acerca de las op-ciones de seguridad que existen actualmente para enfrentar los di-versos retos que implica el Internet de las Cosas.

A10 NetworksDaniel Junqueira, Systems Engineer Manager para Latinoa-

mérica de A10 Networks, expone que cada nuevo dispositivo co-nectado a un nodo en la red representará una amenaza, y si a esto añadimos el crecimiento implícito que permite el protocolo IPV6, la conectividad que brindarán las redes 5G y por supuesto el hueco de protección embebida por defecto en los dispositivos IoT, entonces los desafíos para todos los profesionales de seguridad son realmen-te grandes no solo este año, sino de aquí en adelante.

Como la mayoría de los dispositivos considerados parte del IoT (Internet of Things) no tienen la capacidad de agregar software tipo endpoint es indispensable buscar otras opciones que ayuden a cerrar las brechas, tanto a nivel empresarial como en relación a las operadoras de servicio. Por ejemplo, es viable elegir distintos servidores DNS, implementar Rate Limiting para tráfico entrante y saliente, buscar protección contra ataques DDoS multi-vector, crear reglas más estrictas en los equipos de seguridad de red, particular-mente políticas muy bien definidas para nodos que deban usarse con dispositivos IoT.

De acuerdo con el ejecutivo, la infraestructura de red es lo que el canal debe considerar como prioritario cuando se trata de un proyecto de seguridad, principalmente por la gran diversidad

de equipos y funciones que desempeña. Esto considerando que cada vertical de negocio, por principio de cuentas, requiere de un tratamiento personalizado de acuerdo a los procesos estable-cidos en la estrategia de seguridad.

“Para enfrentar los retos que implica IoT, en A10 Networks contamos con soluciones para proteger aplicaciones, como DNS Application Fi-rewall y Web Application Firewall, así como herra-mientas embebidas para protección de ataques DDoS en las soluciones Thunder CGN (Carrier Grade Networking) enfocadas en operadoras de servicio”, destacó Junqueira.

En relación a proyectos, la empresa está poniendo especial atención en Operadoras de Servicios, sector a quien pretende conquistar ha-ciendo evidentes sus diferenciadores en cuanto a automatización, administración y sobre todo establecimiento de conexiones seguras.

“En general mucho de lo que se verifica para seguridad de IoT tiene relación con la com-prensión de capas TCP, así como la operación regular de aplicaciones, por ello, es muy impor-tante que el canal se especialice en este tipo de protocolos, que expanda sus conocimientos en herramientas de monitoreo de flujos de tráfico debido a la gran cantidad de datos que circulará en la infraestructura de red. Por ejemplo, conocer de cerca tecnologías como Netflow, IPFIX y sFlow, entre otros estándares, que permiten conocer el tráfico IP, ya sea de entrada o de salida”, explicó.

El portafolio de soluciones de A10 Net-works está disponible en el sitio https://www.a10networks.com/.

Daniel Junqueira, Systems Engineer Manager para Latinoamérica de A10 Networks.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 7

Page 10: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Reportaje especial de Ciberseguridad

CiscoYair Lelis, Especialista de Seguridad y Ac-

count Manager en Cisco México, explica que para la empresa el Internet de las Cosas forma parte del Internet de Todo (Internet of Everything, IoE), que incluye procesos, personas, datos y disposi-tivos conectados a Internet. Sin embargo, para poder tener una visión global del tema el canal debe tener en cuenta 3 factores tecnológicos; Information Technology, relacionado con centros de datos, nube e infraestructura; Operation Tech-nology, que considera servicios y soluciones en-focados por vertical; y Consumer Technology, el cual abarca tabletas, wearables, sensores y todo aquello que se puede conectar.

En temas de seguridad, cuando se habla de Internet de Todo se deben considerar los tres rubros, a fin de poder medir el impacto y prever cómo es viable afrontar temas de cumplimiento y regulaciones. En este sentido la mejor opción para mantenerse protegidos es aumentar la visi-bilidad de lo que ocurre en la infraestructura de red, conocer cómo se conectan los dispositivos y monitorear el comportamiento que presenten. “Esto habla de usar la red como un sensor a fin de mejorar el tiempo de respuesta y reducir la com-plejidad de la toma de decisiones”, aclara.

En una arquitectura de seguridad que fun-ciona como sensor es posible identificar anoma-lías o peligros en la red, detectando y analizando comportamientos, de esta manera se automatiza una acción o proceso. “En este aspecto, el canal debe crear indicadores en términos de afecta-ción, asimismo eliminar tecnicismos y ser muy claros en las indicaciones, por ejemplo, explicar

si un ataque está poniendo en peligro el oleoducto número tres, es más simple que reportar una dirección”, destacó Lelis.

De acuerdo con el ejecutivo, la propuesta de negocio de Cisco es la integración, es decir, permite proveer la solución completa o sumarse a la infraestructura que tenga el cliente. “Es poco probable reemplazar toda una solución, y este reto lo resolvemos entregando una plataforma de código abierto que se integra a otros sistemas existentes en la infraestructura; de hecho, nuestros canales son ca-paces de agregar una capa más de seguridad, no importando la ar-quitectura que esté disponible con su cliente”, expresó.

Para habilitar a los canales en temas de seguridad el fabrican-te cuenta con diferentes certificaciones y niveles de especialización, entre las que destacan las que aportan el conocimiento para con-vertir la red en un sensor, proteger el centro de datos y puntos fina-les, y la parte de analítica; ello a partir del Master Security, una cer-tificación que les permitirá tener perspectiva comercial y entablar pláticas de negocio sobre qué tiene cada red, cuáles son los puntos a proteger y las integraciones pertinentes a desarrollar.

Para conocer a fondo las soluciones de Cisco es recomenda-ble visitar http://www.cisco.com/c/es_mx/products/security/solu-tion-listing.html

Intel SecurityEdgar Vásquez, Gerente de Cuentas Estratégicas para Intel

Security, comenta que el Internet de las Cosas evolucionó más rá-pido que otras tecnologías, no así las regulaciones ni políticas que controlan la información y, sobre todo, el proceso que se considera legítimo o productivo.

El ejecutivo expresó que los riesgos relacionados con estos equipos tienen dos vertientes, la primera es la información estadísti-ca y contextualizada que ofrecen, donde los datos que son robados pueden llegar a tener altos precios dependiendo de su importancia o si aportan mayor información que pueda servir para determinar comportamientos de compra, por mencionar un ejemplo. La segun-da vertiente es la puerta o gateway que representa un dispositivo conectado, llámese una cámara de seguridad, un drone o un weara-ble que sirva como brecha para atacar un servidor, por citar un caso.

Para hacer frente a estas amenazas Intel Security cuenta con Advanced Threat Defense (ATD), que protege la infraestructura y los dispositivos en la red, aquello que se comparte y al mismo tiempo evita técnicas de malware al interior de la empresa.

El directivo explicó que Internet de las Cosas es un área de oportunidad muy grande para los canales, principalmente por el vo-lumen de dispositivos que serán incorporados a Internet. “Aunque la iniciativa privada y el gobierno no tienen claro todavía la estanda-rización de normas y procedimientos en esta tendencia, la realidad es que no pueden dejar de adoptar esta tendencia porque corren el riesgo de quedar rezagados, en este sentido la parte de seguridad será imprescindible cuando se decidan a implementar un proyecto” expresó Vásquez.

Para ser más efectivos, el canal debe identificar lo que ya exis-te en la infraestructura de red y ver hacia dónde va a evolucionar, a fin de conocer los puntos más importantes a proteger. Lo siguiente Yair Lelis, Especialista de Seguridad y Account Manager en Cisco México.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad8

Page 11: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

será revisar temas de cumplimiento, por ejemplo, lo relacionado a la Ley de Protección de Datos en posesión de terceros. “Se debe tener en cuenta que ransomware crecerá este año con mayor fuerza por lo que es indispensable cerrar todas las brechas, resguardar la infor-mación sensible y proteger los puntos donde se ubiquen dispositi-vos que sean conectados a Internet”, concluyó Vásquez.

Para conocer el portafolio de soluciones de la marca visite https://www.mcafee.com/mx/index.html

IxiaAlfredo Zamudio, Director de Ventas de Ixia, indica que el

principal riesgo con el número incremental de dispositivos conecta-dos a Internet es su baja seguridad. Así que pueden ser hackeados fácilmente y con ello lograr la instalación de bots que al final del día, se sumen a un ataque que genere tráfico contra una página Web y deshabilite un servicio crítico.

“Actualmente la mayoría de los dispositivos IoT no cuentan con un sistema de seguridad, en muchos casos para hacerlos más asequibles, sin embargo, es necesario brindar protección a las em-presas que han decidido subirse a esta tendencia, por ello, en Ixia desarrollamos un programa que denominamos Application and Threat Intelligence (ATI), mediante el cual podemos identificar ata-ques, evaluar y recolectar información de comportamiento de otras aplicaciones de forma granular”, explicó Zamudio.

Desde la visión de la empresa el reto para un proyecto de IoT es tener la capacidad de monitorear el comportamiento de los dispositivos conectados, para ello proponen un ciclo de aplicación ordenado, que incluye el desarrollo, verificación de funcionamiento, control y maquetación en red dentro de un ambiente controlado, y un proceso de operación que permita saber lo que está ocurriendo. Si esto se logra a través de un aplicativo, este no solo se encargará de que el proyecto funcione para lo que fue diseñado, sino vigilará que los componentes cumplan con el objetivo para el cual fueron implementados y no se conviertan en un hueco de seguridad; in-clusive es viable agregar otras funcionalidades de acuerdo a las ne-cesidades de usuario final. “En este sentido ATI funciona como un programa que identifica las diferentes aplicaciones y software que

regularmente se utilizan dentro de la empresa, incluida la arquitectura que haya sido desarrolla-da para IoT”, aportó el ejecutivo.

“En Ixia hemos hecho alianzas con 54 fabricantes de seguridad en redes, a quienes llamamos Tech Partners, con quienes desarro-llamos tecnologías para integrar ambas solu-ciones, magnificar el alcance de las propuestas y ofrecer herramientas más seguras”, comentó el director de ventas.

Cabe señalar que las soluciones de la marca pueden convivir y complementar infraestructura que ya haya sido adquirida por parte del cliente. “Este nivel de conocimiento el canal lo logra su-mándose al programa de canales, donde una vez registrado tienen acceso a toda la información de producto de la marca y las alianzas con los Tech Partners, de esta manera saben cómo pue-den hacer más negocio. Además, se cuenta con la ventaja de registro de oportunidades, lo que garantiza seriedad al trabajar con la marca, por otra parte, es importante señalar que los entre-namientos técnicos y comerciales son en línea, y las certificaciones son gratuitas para los canales registrados”, detalló.

La firma ha desarrollado varios casos de éxito, uno de ellos en el área de telecomunicacio-nes. Donde un canal instaló más de 1,600 puntos de visibilidad dentro de su red con 50 equipos de la marca. “Además de impactar fuertemente en la productividad, garantizamos que cuando un cliente tenga la necesidad de aplicar alguna funcionalidad, esta trabaje y cumpla con lo esta-blecido”, finalizó.

El portafolio de soluciones de Ixia está disponible en su página web https://www.ixiacom.com/es.

Edgar Vásquez, Gerente de Cuentas Estratégicas para Intel Security.

Alfredo Zamudio, Director de Ventas de Ixia.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 9

Page 12: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Reportaje especial de Ciberseguridad

SymantecSebastian Brenner, Estratega de Seguridad

Symantec para Latinoamérica, consideró IoT es una manera positiva de trabajo, aunque por lo re-gular no se considera el tema de seguridad como algo prioritario, sin embargo, el principal proble-ma con estos dispositivos es que utilizan un mé-todo de autenticación básico y cuando se cuenta con una contraseña se deja la opción de fábrica,

lo que facilita el trabajo de los ciberatacantes que buscan capturar este tipo de dispositivos.

Los retos en IoT son dos principalmente, por un lado, la falta de protección embebida en estos dispositivos; y por otro la visibili-dad considerando el ambiente de red, recurso que si no se tiene es imposible identificar si se está ejecutando una actividad maliciosa que esté poniendo en riesgo la infraestructura de la empresa.

Para resolver la primer problemática Symantec se apoya de la experiencia de haber trabajado con más de mil millones de dispositivos y propone 4 puntos para mantenerse protegido. En primer lugar buscar anomalías en la red; el segundo es auten-ticación, a fin de poder conectarse y transmitir información de manera segura; el tercero es proteger en sí al dispositivo de tal manera que su código no pueda ser modificado; y el último man-tener visibilidad en el red de todos los dispositivos conectados.

En la parte de monitoreo de tráfico, la solución de Symantec aprende el patrón básico de funcionamiento de los dispositivos y crea un lineamiento, de tal manera que lanza una alerta cuando un dispositivo hace funciones fuera del patrón preestablecido.

Brenner comenta que los canales pueden certificarse en diversas tecnologías con lo cual pueden enfrentar retos como el que representa Internet de las Cosas, en este sentido el ejecutivo comparte que en el sector de hogar la empresa también está tra-bajando en desarrollar tecnologías embebidas que sirvan para proteger la vida digital de los usuarios, es decir, para asegurar las comunicaciones cuando se trabaja en Internet, pero también para el usuario pueda tener acceso a su casa cuando ha imple-mentado algún dispositivo que sirva para proveer esta funciona-lidad a través de Internet.

Para más información puede visitar https://www.symantec.com/es/mx/

Como se hace evidente el Internet de las Cosas todavía tiene mucho que avanzar en temas de seguridad, principalmente porque aún no es común que cada dispositivo cuente con un sistema de seguridad interno o propio que les permita ser gestionados, entonces las opciones se multiplican dependiendo de la visión de cada fabricante. En lo que todos concuerdan es que los miles de millones de dispositivos prospectados que están confor-mando el Internet de las Cosas redundará en negocio innegable para los integradores, ya que proteger los mismos dispositivos, la información generada, la infraestructura de red, los servicios y la disponibilidad de negocio serán temas que forzosamente saldrán a relucir y para ello hay que estar bien preparado.

Entonces la opción es irse acercando a las marcas que usted observe se están en-rolando en estos temas pues finalmente es momento de preparar estrategias que hagan sentido con las necesidades de sus clientes, a fin de ser de los actores principales que hayan entendido qué es lo que hay que proteger y cómo se debe hacer. El tema de Internet de las Cosas ya no es una tendencia, es una realidad y como integrador debe estar preparado para brindar soluciones de seguridad a la altura de cada reto.

Sebastian Brenner, Estratega de Seguridad Symantec para Latinoamérica.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad10

Page 13: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22
Page 14: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Ciberseguridad / NoticiasAdrián Rivera y Carlos Soto

celebra a sus mejores canales y da a conocer planes para 2017

WATCHGUARDWatchGuard llevó a cabo su reunión anual con sus mejores canales para celebrar las metas alcanzadas durante 2016, el evento estuvo liderado por Jorge Ballesteros, Territory Sales Manager NOLA, Gustavo Uribe, Ingeniero de Preventa para NOLA y Juan Manuel Amado, Field Marketing Manager Latinoamerica, quienes en sesiones individuales expusieron los grandes resultados que se generaron en la región el año pasado, así como las oportunidades de negocio durante 2017, también se hizo hincapié en las estrategias de marketing que serán implementadas para ayudar a los canales a ser más competitivos y generen mayores ingresos.

Además de reconocer el esfuerzo de los mejores canales de la región NOLA, el evento sirvió para realizar el kick off de la marca, adelantando información que servirá a los cana-les para conquistar cuentas estratégicas e incrementar su portafolio de soluciones, además de aumentar sus cono-cimientos tecnológicos para entregar nuevas tecnologías

que permitan a los clientes mejorar sus proyectos de seguridad.

Respecto a los logros alcanzados durante 2016, Jorge Balles-teros, Territory Sales Manager NOLA en WatchGuard Technologies, explicó que Latinoamérica fue reconocido por el corporativo por ser la región con mayor crecimiento anual en relación a ventas con-cretadas. “En el caso de México su participación es este sentido fue arriba de 50%, seguido por El Salvador y Guatemala. En términos generales la región NOLA tuvo un crecimiento de 38 por ciento du-rante 2016”, describió.

Estos niveles de crecimiento dieron como resultado que a ni-vel corporativo se consideraran nuevas estrategias de apoyo para los canales, tal es el caso del impulso que pondrá la empresa en la parte de Managed Security Service Provider (MSSP), que será la pla-taforma para que los socios de canal entren con mayor facilidad al negocio de servicios administrados.

“Al llevar a los canales a una nueva etapa en la entrega de so-luciones a través de servicios administrados será notable el benefi-cio, principalmente porque podrán contar con ingresos recurrentes, y posiblemente la venta transaccional pasará a un segundo plano”, explicó Ballesteros. “Otra estrategia proveniente de corporativo será poner foco en las renovaciones a fin de aumentar la participación en la región, ya que, por citar un ejemplo, en México el balance de ventas indica que todavía el 76% corresponde a hardware y el resto a software”, añadió.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad12

Page 15: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Durante su intervención Ballesteros destacó que el CEO de WatchGuard, Prakash Panjwani, reconoció los sobresalientes resultados obtenidos por los canales en Latinoamérica, por lo que la empresa designará alrededor de cien ingenieros adicio-nales para apoyar en temas de desarrollo, software y ventas. Adicionalmente se hizo mención de la llegada de un nuevo ma-yorista de valor que apoyará a los canales en México y Chile, que ayudará al canal con temas de disponibilidad local de pro-ductos y financiamiento.

INCREMENTAR EL TICKET

Por su parte, Gustavo Uribe, Ingeniero de Preventa para NOLA en WatchGuard Technologies, compartió con los asisten-tes diversas opciones de negocio en servicios administrados que pueden ayudarlos a crecer durante 2017, particularmente en lo relacionado a WiFi seguro pues de acuerdo con la firma alrede-dor del 75% de las empresas no cuentan con seguridad en su red inalámbrica. “El WiFi pasó de brindar acceso a Internet a generar valor a través de la analítica, por ejemplo, para los departamen-tos de mercadotecnia es sumamente importante compilar infor-mación estadística que sirva para desarrollar mejores campañas de comunicación, sin embargo, es imperante que la red esté pro-tegida”, destacó.

De acuerdo con el ejecutivo, WatchGuard patentó la tec-nología WIPS (Wireless Intrusion Prevention System) que detec-ta ataques en las comunicaciones wireless y permite bloquear código malicioso. “Cabe señalar que 3 de cada 4 hotspots son vulnerables porque están abiertos y nuestra tecnología evita ataques como Evil Twin o Honeypot, entre otros; pero su ventaja más sobresaliente es que evita falsos positivos que interrumpen la productividad”, indicó Uribe.

En cuestión comercial, su ventaja radica en que el modelo de servicio puede ser ofertado por el canal, sin la necesidad de contratar más personal, se puede controlar desde la nube o con el uso de firewall, localmente. Además, WatchGuard considera que se trata de un mercado saludable, cuya demanda actual-mente no está cubierta.

Otro elemento que potenciará las oportunidades del canal es Threat Detection and Response (TDR), que de acuerdo con Uribe será la “estrella de 2017” pues cuenta con grandes capacidades de

Jorge Ballesteros, Territory Sales Manager NOLA en WatchGuard Technologies.

Gustavo Uribe, Ingeniero de Preventa para NOLA en WatchGuard Technologies.

Juan Manuel Amado, Field Marketing Manager Latinoamerica para WatchGuard Technologies

reconocimiento de patrones, lo que es vital en estos tiempos donde los ataques de malware siguen avanzando; dicha solución incluye WatchGuard Host Sensor que viene a fortalecer la seguridad tanto en el endpoint como en la red, ya que analiza el comportamiento de los archivos y los coteja con ThreatSync, su innovador motor de seguridad e inteligencia en la nube.

“IDC indica que la tendencia de las empresas en Latinoaméri-ca es invertir en soluciones de seguridad inteligentes, ésta es una de las principales prioridades y por ende se destinarán mayores recur-sos considerando en el número de empleados por compañía, por esta razón, el programa MSSP será de gran valor para los canales ya que permitirá acercar más clientes a las nuevas tecnologías, de tal manera que las soluciones trabajen por si solas en beneficio del integrador”, destacó el Ingeniero de Preventa para NOLA.

PROGRAMAS PARA GENERAR DEMANDA

En relación a estrategias de mercadotecnia, Juan Manuel Amado, Field Marketing Manager Latinoamerica para Watch-Guard Technologies, compartió que este año se dará mayor im-pulso a las iniciativas Marketing Development Funds (MDF) y el Cooperative Marketing Funds (Coop), que tienen por objetivo ayudar a los canales a desarrollar ideas innovadoras para mejorar el posicionamiento de la marca.

En el caso de MDF el ejecutivo destacó que cualquier socio de WatchGuardOne podrá acceder a estos recursos, siempre y cuando sean destinados a generar mayores oportunidades de negocio, sus-tentados bajo un plan bien definido donde se tome en cuenta el re-torno de inversión. Por otra parte, el esquema Coop está basado en el compromiso de cada partner, en cada caso una vez alcanzada la cuota se entrega un porcentaje que podrá ser utilizado literalmente en cualquier estrategia que el canal desee ejecutar.

Amado agregó que los fondos son evaluados en cada pe-tición por lo que sugirió enviar la propuesta con 3 semanas de anticipación. “WatchGuard mide la propuesta en términos del alcance del evento, fechas, uso y el ROI prospectado”, explicó. Posteriormente reforzó temas como herramientas digitales dis-ponibles para los socios en la página corporativa, que los ayu-darán a dar seguimiento a los clientes potenciales, y la disponi-bilidad de una landing page que les ayudará en sus estrategias de generación de demanda.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 13

Page 16: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Ciberseguridad / Noticias

El evento concluyó con la entrega de un reconocimiento a los mejores canales de la región NOLA y México por ventas destacadas en 2016, los premios fueron entregados a las empresas:

RECONOCIMIENTO A LOS MEJORES RESULTADOS DE 2016

EN VOZ DE LOS PRIMEROS LUGARES

ASSETEL, PRIMER LUGAR EN VENTAS 2016 EN MÉXICO.

ASISTECH, SEGUNDO LUGAR EN VENTAS 2016 EN MÉXICO.

CENIT, TERCER LUGAR EN VENTAS 2016 EN MÉXICO.

IBW, PRIMER LUGAR EN VENTAS 2016 REGIÓN NOLA.

CSTISA, TERCER LUGAR EN VENTAS 2016 REGIÓN NOLA.

SISAP, SEGUNDO LUGAR EN VENTAS 2016 REGIÓN NOLA.

Luis Aarón Jiménez, Director General y Socio de Assetel, ex-presó que la relación entre Assetel y WatchGuard es como de una familia, a ello atribuyó el éxito del 2016. “En la empresa nos dedica-mos a la entrega de servicios administrados, a nuestros clientes los ayudamos a soportar diferentes áreas de su infraestructura de segu-ridad; en este sentido la marca que nos da el mejor costo/beneficio es WatchGuard”, aseguró.

“En algunos casos hemos desarrollado proyectos muy com-plejos, sobre todo por la cantidad de equipos implementados y es ahí donde se percibe el acompañamiento por parte del fabricante; si hay una problemática nos canalizan ágilmente y escalamos de forma muy rápida, en sí la atención a todos niveles es excepcional. Cabe señalar que tenemos pensado seguir impulsado nuestro cre-cimiento en Occidente y ahora en el Centro, por los fuertes proyec-tos con los cuales arrancamos el año implementando equipos de la gama alta; además, las nuevas características de los equipos nos ayudarán mucho a ponernos en contacto con los clientes para brin-darles protecciones adicionales, incluso se abren nuevas oportuni-dades con los analíticos ya que las soluciones pueden llegar más allá de la seguridad e impactar en otros departamentos como mer-cadotecnia; en síntesis, nos ayudarán a vender más”, añadió.

Elba de Ponce, Gerente de Soluciones Complementarias de Inter-net en IBW, compartió que la relación de trabajo con WatchGuard supera los diez años. “Estamos muy agradecidos por todos los apoyos recibidos, a nivel de mercadeo, estrategias de ventas, soporte técnico, y asesoría en cuentas clave y proyectos; de hecho el año pasado nos apoyaron con un evento de gran trascendencia para IBW, realizamos demos, presenta-ciones y nuevas estrategias que nos permitieron catapultar nuestra pre-sencia y la de la marca; por eso, este año queremos impulsar las solucio-nes de WiFi con WIPS y demás tecnologías que por sus funcionalidades pensamos harán sentido a distintas verticales, la estrategia será proveer al mercado funcionalidades dinámicas para responder a las necesidades que cada año son más complejas”, destacó.

“Considero a WatchGuard como una marca líder enfocada a su negocio, altamente confiable que desarrolla soluciones con funcionalidades siempre fáciles de administrar, un aliado que nos brinda respuesta inmediata ante cualquier eventualidad, que además nos apoya con soporte técnico, mercadeo y buena administración”, concluyó.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad14

Page 17: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Ciberseguridad / Noticias

Gigamon presenta oficialmente “We fight smart”

Gigamon consideró en su presentación oficial ante socios de negocio, que los procesos de seguridad informática son una desventaja para el Chief Information Officer (CIO) como para el Chief Information Security Officer (CISO), puesto que deben evitar todos y cada uno de los ataques, sin excepción. En su perspectiva, el proceso debe ser el opuesto.

Paul Hooper, Chief Executive Officer (CEO) de Gigamon propuso la detección en lugar de la protección. “El atacan-te debe ser sutil para no ser detectado y robar informa-ción; es decir, sólo debes encontrarlo una vez, en vez de bloquearlo miles de veces. Es una posición que regresa el control a las manos del CISO y del CIO. A esto le llamamos

‘We figth smart’, puesto que el negocio actual no puede concebirse sin una capa de seguridad”, consideró el CEO de Gigamon.

Dijo que las soluciones de seguridad para la firma han crecido año contra año (YoY). Del último reporte, Gigamon indicó un 80%. “Hace tres años llegamos a México; su crecimiento actual indica que se logró el objetivo y ahora se ha convertido en una región estraté-gica”, complementó Hooper.

Sergio Rodríguez, Country Manager en México para Gigamon comentó que la evangelización sobre el concepto de “visibilidad” en la red cobró relevante importancia en las empresas. Tal es el caso que de las ventas globales por $320 millones de dólares, nuestro país produjo el 2.5% en 2016. “El mercado tiene la madurez y sobre todo la necesidad de obtener una solución de visibilidad”, acotó.

Dave Cox, Vicepresident Worldwide Operations Gigamon, agregó que la fábrica ubicada en el parque tecnológico Jabil repor-tó un Day of Arrival (DOA) del 0% y un Annual Return Rate (ARR) over time del 0.16%. “En términos simples, las cifras indican que se están entregando a tiempo los equipos con una excelente calidad. Ello nos indica el compromiso y la solidez de Gigamon”, expresó.

TRABAJO CON CANALESAraceli Vega, Channel Account Manager para Gigamon Latinoamé-rica detalló la estrategia para canales, en el marco de la presenta-ción oficial de la marca de seguridad en México. Comentó que la oportunidad comercial para los canales interesados son aquellas empresas que ya cuentan con alguna solución de seguridad y nece-sitan tener visibilidad sobre lo que sucede en su red.

Por ello desarrollarán a canales competitivos a través de su campaña de marketing “We figth smart”. La misma consta de apo-yos sobre cómo agregan valor sus soluciones de visibilidad en la red, y cómo su implementación aporta al objetivo de los negocios en ser rentables. El programa de canales en cuestión, busca recom-pensar en los siguientes puntos:

• Programa de descuentos • Reconocimiento para posicionarse con usuarios finales• Tener herramientas de Marketing para generar demanda• Certificaciones robustas que les permite tener capacidades téc-

nicas de alto nivel• Convertirse en consultores para sus usuarios finales

Dicho programa consta de 4 niveles, Sil-ver, Gold, Platinum, y el recién incorporado nivel Registred “que les permite iniciar una re-lación comercial y conocer de cerca cómo se desarrolla el negocio de la seguridad con Giga-mon. No solicita un inversión o personal certi-ficado, aunque siempre resulta ideal para ver el potencial de negocio. Este compromiso va cre-ciendo conforme desean tener más beneficios de la marca”, informó Araceli Vega.

Agregó que buscará canales comprome-tidos con la marca y sobre todo en ayudar a los usuarios finales, puesto que la estrategia va hacia la calidad de los canales, en lugar de la cantidad. “Buscamos consolidar relaciones de largo plazo”, acotó.

Actualmente, la firma cuenta con 26 ca-nales, 5 canales Platinum y 10 en desarrollo. Los mayoristas distribuidores son GCI y Weston, con quienes podrá conocer más a detalle el porta-folio. La firma comentó que aspiran a pasar del 2.5% de revenue global, al 5% por lo que llevarán a cabo las medidas necesarias para sustentar su crecimiento.

Araceli Vega, Channel Account Manager para Gigamon Latinoamérica.

Adrián Rivera

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 15

Page 18: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Assetel es una empresa mexicana, fundada en Zapopan, Jalisco en 1999,

por Luis Aarón Jiménez Cavazos, quien actualmente se desempeña como Director General y Socio. En su primera etapa la firma entró al mercado nacional como Internet Service Provider (ISP), bajo el slogan de “Convergencia Total” que tenía por objetivo ayudar a las empresas, independientemente de su tamaño, a utilizar la tecnología más avanzada para resolver sus necesidades de voz, datos y video a través de Internet.

En 2007, Assetel evoluciona hacia la categoría de “Managed Security Service Provider” (MSSP) por lo que desarrolla una nueva división denominada BESIDE enfocada totalmente a proveer servicios de gestión de infraestructura de seguridad. “El objetivo es ayudar a las empresas a administrar la red de TI y mantener su comunicación en óptimas condiciones, de esta manera el cliente podrá enfocarse en lo que verdaderamente es su negocio, sin preocuparse por la parte de tecnología”, comparte Luis Aarón Jiménez.

Conectividad: Donde provee Internet empresarial a la zona metropolitana de Guadalajara que conecta 7 zonas colindantes, incluyendo la opción de generar redes LAN to LAN entre diver-sas localidades.

Seguridad TI: Enfocado en Servicios Administrados de Equipos (SAE) para ayudar a las empresas a tener bajo con-trol y protegidos todos los equipos que son utilizados en la comunicación, consi-derando la gestión de firewalls, switches, conmutadores IP, Access Points, entre otros. En esta línea el cliente puede op-tar por un plan de renta del servicio o la venta de la solución.

Ingeniería: Una división con personal al-tamente especializado y con los grados

más altos de certificación, listos para realizar instala-ciones de soluciones de TI e infraestructura, brindar soporte técnico y pólizas de mantenimiento.

Cloud: Línea liderada por un Data Center que permite ofrecer servicios de virtuali-zación de servidores, respal-do y planes de recuperación de desastres (DRP) persona-lizados; bajo el respaldo de un equipo de soporte técnico con respuesta inmediata.

Si bien la empresa administra e im-plementa soluciones multi-marca, Assetel se destaca por sus altos niveles de especia-lización, por ejemplo, en la parte de seguri-dad se ostenta desde hace dos años como el partner número 1 en ventas en México para su socio tecnológico WatchGuard, lo que demuestra las capacidades técnicas de su equipo de más de 12 ingenieros certifica-dos que son los encargados de enfrentar los retos tanto de los proyectos de implemen-tación como de los servicios administrados de la marca y le permiten ostentar el nivel de MSSP, por el conocimiento y capacidad de realizar proyectos integrales que llegan a distintos niveles de empresas.

Actualmente Assetel cuenta con cuatro líneas de negocio:

por Carlos Soto | Reportaje Especial

empodera a las PyMEs con nuevo

DATA CENTER ‘a la carta’

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad16

Page 19: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

CLOUDSIDE IMPULSA LA ADOPCIÓN DE SERVICIOS EN LA NUBE

Y es precisamente esta línea de negocio enfocada en Cloud, en la que Assetel está poniendo gran empeño, principalmente porque desde su visión la considera una de las estrategias clave para que las empresas, pe-queñas y medianas, puedan adoptar con mayor facilidad servicios en la nube. Para establecer una relación fonética con la división de Seguridad TI, la línea de nube ha sido enmarcada bajo el título de CloudSIDE, la cual está soportada por un Data Center Tier II ubicado estratégicamente en te-rritorio nacional que ofrecerá servicios de nube personalizada a clientes de cualquier latitud.

“Con CloudSIDE nuestros clientes pueden montar sus aplicacio-nes de misión crítica y despreocuparse por la administración y la dispo-nibilidad. Este centro de datos cuenta con redundancia total, lo último en tecnología en almacenamiento y procesamiento de datos, tecnología de vanguardia en seguridad de datos y por supuesto contamos con corriente regulada, temperatura controlada, seguridad 7x24, a fin de brindar a los clientes toda la confianza para trabajar con nosotros”, asegura el Director General de Assetel.

Esta nueva plataforma permitirá a las pymes contar con las presta-ciones tecnológicas que utilizan los grandes corporativos en sus opera-ciones, con el beneficio de un esquema de renta asequible que permite adoptar nuevos servicios de nube. “El objetivo es permitirle al cliente cen-trarse en el desarrollo de su propio negocio y olvidarse de complejidades tecnológicas”, añade el directivo.

De acuerdo con Luis Aarón, en el mercado existen otras opciones para ‘subirse’ a la nube, sin embargo, los procesos no son tan amigables y sen-cillos como parecen, y es aquí donde Assetel visualiza las oportunidades, pues los clientes interesados contarán con el apoyo personalizado de un ejecutivo que les entregará un “traje a la medida”, con precios altamente

competitivos. “Nuestra gran ventaja es la flexibilidad, con la cual podemos alinear los servicios que ofrecemos con los objetivos del cliente, además lo asesoramos para que su infraestructura local, llámense switches, access points, firewalls, etc., funcione correctamente y exista una convi-vencia transparente entre los servicios que va a tener en la nube y los sistemas que trabaja de manera local. Con esto se consolidan todos sus requerimientos tecnológicos en un solo proveedor, lo que significa mayor control y confianza en que el resultado será favorable”, considera Luis Aarón.

PLANES DE DESARROLLO… PARA TODOS

Con una visión de negocio de crecimiento compar-tido, Assetel está comprometido con el desarrollo no solo de su empresa sino enfocado en entregar soluciones que permitan a sus clientes empoderarse tecnológicamente y elevar su nivel de competitividad, además entre sus planes existe una opción donde Integradores que están en bús-queda de ampliar su portafolio de soluciones con servicios de nube, puedan trabajar en conjunto bajo un esquema de Integradores (Agente/Canal) y de esta manera puedan aumentar la rentabilidad de su negocio.

Cabe mencionar que Assetel es una empresa que crece año con año a doble dígito, de hecho, en 2016 con-cluyó con un 47 por ciento de crecimiento respecto al año anterior. Mientras tanto, sus planes para 2017 contemplan consolidar operaciones en la Ciudad de México y aumentar su cartera de clientes que hoy ya están haciendo uso de la plataforma CloudSIDE administrando sus aplicaciones de misión crítica bajo un esquema de servicios.

Por último, la empresa deja ver su interés respecto a las tendencias tecnológicas anunciando que en 2018 esta-rá buscando ser pionero en nuestro país en temas relacio-nados con el Internet de las Cosas (IoT).

Para conocer más acerca de Assetel, se recomien-da visitar http://www.assetel.com/, o establecer contac-to con Luis Aarón Jiménez Cavazos, Director General de Assetel al teléfono (33) 36476464 Ext-109.

Con CloudSIDE nuestros clientes pueden montar sus aplicaciones de misión crítica y despreocuparse por la administración y

la disponibilidad

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 17

Page 20: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Ciberseguridad / Noticias

Akamai redefine su estrategia hacia seguridad

Akamai es una plataforma global conformada por más de 240 mil servidores, en 1400 redes y 125 países. Los algoritmos que permiten la aceleración de tráfico de igual forma podrán proteger la data puesto que inspecciona y filtra malware para que no llegue a la red empresarial, informó sobre la propuesta comercial Hugo Werner, Regional VP Latin America.

El servicio que proponen no necesita que el cliente agregue appliance en su data cen-ter o instale servidores adicionales, por ello pueden proporcionar el servicio en las siguientes 24 horas - en caso de una emer-gencia. “El cliente tiene una necesidad, por-

que está siendo atacado. Nuestro modelo Cloud con 100% de disponibilidad permite establecer el servicio y comenzar a usar el mismo, lo más pronto posible”, comentó Werner.

La propuesta puntual es un cambio en los DNS, para que su tráfico circule ahora por lo que el directivo llamó “la autopista de Akamai”, en lugar de irse por la vía libre. Entonces el servicio de analítica e informática, ade-más de acelerar sus comunicaciones IP puede saber si un tráfico entrante o saliente es malware, un ataque de de-negación de servicio (DDoS) o alguna otra variable. Una vez filtrado, podrá tener sus comunicaciones enfocadas hacia la productividad.

La firma dijo que este servicio hace que los ataques se dirijan ahora hacia Akamai, en lugar de su empresa. Entonces su robusta infraestructura antes mencionada, a través de Customer Analytics es capaz de saber datos tan precisos como la IP del atacante, el tipo de equipo que está utilizando, entre otros datos de valor; así puede diri-gir los servidores regionales para frenar el ataque, desde el mismo país donde se encuentra el atacante.

Otra solución de la firma es Kona Site Defender, el cual tiene como fin principal aumentar la protección con-tra los ataques dirigidos a las interfaces de programación de aplicaciones. La mitigación es automática y le permite responder de forma inmediata antes distintas fuentes de malware, como inyección de código SQL.

Akamai posee un esquema de canales que pue-den capitalizar esta propuesta de seguridad basada en la red, como servicio. Hugo Werner comentó que actualmente tiene 3 canales locales y trabajan con in-tegradores globales como Microsoft Azure, IBM, Tele-fónica, AT&T, entre otros.

“El modelo de negocio es un ‘as a Service’, por lo que se considera un costo de implementación y poste-riormente la renta mensual como cualquier otro servicio, tasado en un costo unitario por Gbps. Los canales pue-den apoyarse de Akamai para este proceso o incluir la herramienta de seguridad con sólo aprovisionar la Nube

de alguno de nuestros partners. Es decir, de la misma for-ma que definen el tipo de procesamiento, o el tamaño de almacenamiento, pueden seleccionar la protección de Akamai y entonces formar una nube segura ”, indicó.

La propuesta resulta interesante en cuanto a cómo se realiza esta protección. La firma considera el costo por tráfico legítimo; es decir, si un ataque es 100x su tráfico habitual, es bloqueado pero no se considera dentro del costo mensual, sólo el que corresponde a las conexiones legítimas hechas por su red.

Comentó que lo mismo sucede con bots; mien-tras algunos agentes son legítimos, como el caso de Google que utiliza agentes para entonces posicionar su página en un ranking y hacer la indexación, otros más secuestran equipos conectados a la red y forman una botnet para atacar un sitio. Akamai puede ajustar los parámetros acorde a las estrategias que persiga cada empresa y definir políticas que convengan a los intereses del usuario final.

Los canales interesados en conocer más sobre el portafolio de soluciones pueden acercarse a Akamai Uni-versity, donde se conoce a profundidad las distintas cer-tificaciones y se trabaja un modelo de rebates, más otros incentivos por cuotas de ventas logradas.

Hugo Werner, Regional VP Latin America.

Adrián Rivera

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad18

Page 21: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22
Page 22: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Ciberseguridad / Noticias

ALAPSI propone metodologías en seguridad informática en su congreso 2017

ALAPSI es una asociación con más de 21 años, enfocada en los profesionales de la seguridad informática, cuya fundación tiene el objetivo de agrupar a los interesados en formar una red digital confiable.

Manuel Ballester, presidente de ALAPSI dijo que el objetivo es formar una cultu-ra de la seguridad. El congreso anual ce-lebrado los pasados 22 y 23 de febrero tuvieron como objetivo promover este fundamento, utilizando al factor huma-

no como una fortaleza a favor de cada empresa, y la sociedad en general.

En la misma, participaron diferentes fabricantes con la asistencia de directores empresariales, represen-tantes de gobierno y organismos que conformaron una asistencia superior a las 120 personas y 18 patrocinado-res. Conferencias especializadas, talleres y mesas redon-das fueron parte de las actividades desarrolladas, con el objetivo de mejorar la seguridad y calidad de vida, expre-só Manuel Ballester de ALAPSI.

“Con este congreso estamos rompiendo el para-digma de que el factor humano es el eslabón más débil en la cadena de seguridad. Se planeó el mismo con esta filosofía sobre qué acciones podemos tomar, después actuar a través de otras instituciones como la Comisión Nacional de Seguridad para llevar estos mensajes y repli-carlos”, agregó Ballester. La estrategia mencionada ten-drá continuidad con la medición de resultados e impacto que tuvo el congreso.

Manuel Ballester visualizó cuatro temas actuales en el tópico de seguridad informática. La protección de infraestructuras críticas, la falta de legislación, evidencias electrónicas sustentables en un proceso judicial, así como

las mejores prácticas en temas de normatividad. “México tiene sólo 3 peritos en ámbito tecnológico. Es importante la capacitación a jueces, fiscales y abogados en el ámbito de las tecnologías. Para que la autoridad puede atrapar y sancionar a los delincuentes, primero debe existir una metodología”, consideró Ballester.

La asociación cuenta con 2 maestrías en seguridad informática, 4 diplomados y 29 cursos cortos especializa-dos, además de contar con una veintena de asociaciones y acuerdos. Recalcó que el punto diferenciador son los principios éticos de la asociación que buscan beneficiar a la sociedad. “Estamos abiertos a apoyar a los interesados. Se han acercado a nosotros directores que desean saber qué es un plan de continuidad de negocios, leyes sobre prevención de lavado de dinero, administración pública y riesgos, como gestión de la información”, expresó.

Adicionalmente, comentó que pueden ayudar a otras verticales en las mejores prácticas; puso el ejemplo de los desarrolladores de software interesados en crear aplicaciones más seguras, organismos que desean crear políticas efectivas y gestión de buen gobierno, por citar algunos casos de éxito.

“Por ello en los cursos tenemos un mundo hetero-géneo que se presta para el networking. Conviven profe-sionales de las telecomunicaciones, del mundo empresa-rial y gobierno. Promovemos un formato de convivencia porque al final el factor humano y la ‘humanización’ de los productos y servicios debe estar centrada en noso-tros, los seres humanos”, consideró Manuel Ballester.

Manuel Ballester, presidente de ALAPSI.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad20

Page 23: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22
Page 24: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Reportaje especial de Seguridad ElectrónicaAdrián Rivera y Carlos Soto

SOLUCIONES DE CONTROL DE ACCESO, EL NEGOCIO ESTÁ EN LA INTEGRACIÓN MÚLTIPLE

Cuando pensamos en buenos negocios con soluciones de Seguridad Electrónica, tal vez a primera vista recordemos la parte de videovigilancia, sin embargo, existen otras opciones también con grandes oportunidades, tal es el caso de las soluciones de Control de Acceso, que han ido madurando de manera impresionante.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad22

Page 25: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Al respecto, Jim Dearing, Analista de Control de Acceso y Fuego para IHS Markit, indicó en su informe de pre-dicciones para el 2017 que globalmente este sector crecerá un 6.8 por ciento y excederá los 4,200 millones de dólares. Por otra parte, lake Kozak, Analista Principal en IHS Markit, comentó que el crecimiento del mercado

durante 2016 fue de 6.1 por ciento y se espera que para este año se agregue al menos otro punto porcentual; también explicó que Mé-xico fue el único país en Latinoamérica que superó el crecimiento prospectado.

Kosak considera que en 2017 se alcance la cifra de 13.5 millones de embarques globales relacionados con soluciones de control de acceso, principalmente credenciales móviles. Por su parte, Dearing destaca que el rol principal del control de acceso será la integración con otros ecosistemas, específicamente con el sistema de videovigilancia, dentro de los procesos de negocio y para Internet de las Cosas. A su vez, la tecnología biométrica tendrá repuntes interesantes a considerar, particularmente el reconocimiento de rostro. Así que la recomendación estriba en virar las estrategias hacia implementaciones con distintos nichos de la seguridad y los biométricos.

Para tener una mayor visibilidad de lo expresado en los párra-fos anteriores, en esta edición de SecuriTIC platicamos con algunos de los principales jugadores del mercado de soluciones de Control de Acceso para que compartieran con nuestros lectores su visión del mercado y las oportunidades que ellos han identificado.

AdisesChristopher Acosta, Director General de Adises, expresó que

las soluciones de control de acceso tienen diversas posibilidades de negocio para los canales, pues existe una gran cantidad de requeri-mientos dentro de la industria, incluso se puede decir que los siste-mas no están siendo explotados a su máxima capacidad.

“Si tomamos en cuenta todas las herramientas con las que se cuenta en una plataforma corporativa de control de acceso, y considerando una escala de evaluación del 1 al 5, en dónde; uno es ‘no maduro’ y cinco es ‘muy maduro’, yo podría decir que el nivel de madurez del mercado de control de acceso en México está en un nivel 3”, explicó.

De acuerdo con el directivo, los requerimientos más comunes para grandes corporativos en la industria son: comunicación entre lectoras y paneles de control con formato Wiegand, compatibilidad con biométricos, función Anti-Passback Global, comunicación Panel-Servidor vía TCP/IP, modo de funcionamiento tipo Stand Alone, como módulo de credencialización, así como servidor con respaldo Fail Over.

En la experiencia del mayorista el sector privado actual-mente está solicitando utilizar la base de datos del sistema de control de acceso para el tema de nóminas, ambos sistemas ori-ginalmente son independientes, sin embargo, ya es posible te-nerlos funcionando bajo un mismo objetivo, haciendo mejor uso de los recursos de la empresa. Por otra parte, se destaca el uso de las soluciones de control de acceso integradas a sistemas de videovigilancia, lo que da como resultado mayor velocidad para identificar accesos en áreas restringidas y confirmar el hecho a partir de una prueba adicional en video.

Para satisfacer las necesidades de control de acceso en grandes corporativos la empresa recomienda la solución CCure9000 de la marca Software House que cumple con todos los reque-rimientos comunes en la industria y se destaca por utilizar un motor de base de datos SQL abier-to, lo que permite realizar innumerable número de integraciones al sistema, incluyendo control de nómina, reportes especializados, cobro de co-medor, entre otros.

La plataforma también permite llevar un registro de visitantes en línea; supervisar dispo-sitivos periféricos, como lectoras, contactos mag-néticos, botones de petición de salida, por citar algunos; su capacidad de crecimiento es de hasta 5,000 lectores por servidor; y es posible agregar a la implementación una aplicación compatible con smartphones. El plan puede crecer con la in-tegración de equipos dedicados a detección de Incendios, CCTV, VMS, Alarmas y Voceo.

“En Adises nos enorgullecemos de brindar capacitación continua de las marcas que maneja-mos para hacer un acompañamiento de los pro-yectos de nuestros socios comerciales y lograr el cierre de manera muy eficiente. Podemos brin-dar la asesoría necesaria al Integrador para ayu-dar a cotizar lo más nuevo del mercado, así como checar la compatibilidad de equipos que están ofreciendo, revisar el correcto dimensionamiento de sus proyectos, así como facilitar equipo demo para que puedan mostrar las ventajas competi-tivas de nuestras marcas a sus usuarios finales”, explicó Acosta.

Para más información se recomienda visi-tar http://adises.com.mx/

Christopher Acosta, Director General de Adises.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 23

Page 26: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Reportaje especial de Seguridad Electrónica

Axis Communications

Francisco Rodríguez, Gerente de Servicio Técnico en Axis Communications, indicó que el nivel de madurez en este nicho de mercado es alto, incluso percibe que se está generando una cultura sobre la necesidad de estas tecnologías, donde los principales métodos son las tarjetas de proximidad, elementos biométricos -particular-mente el uso de la huella digital – y la apertura desde dispositivos móviles.

Respecto al negocio, comparte que di-versas verticales están adoptado soluciones de control de acceso, sobre todo la industrial por el número de empleados que típicamente maneja, asimismo el sector corporativo para gestionar al personal mediante credenciales.

“Como empresa reconocemos que el mer-cado valora este tipo de soluciones cuando se integra a otros sistemas, como videovigilancia y voceo, de tal manera que pueda verse como un valor adicional, sin embargo, es un tema que solo algunos están explotando”, afirmó Rodríguez.

Los ejemplos de integración de control de acceso con otras soluciones pueden ser múlti-ples, aunque como referencia se puede mencio-nar: la activación de un video cuando se desee validar un acceso; una plataforma donde ante

una emergencia existan botones de pánico que activen una alarma, que a su vez accionen la apertura de puertas mientras se emite una grabación para alertar a las personas; también cuando se detecta el uso de un PIN incorrecto la notificación puede llegar acompañada de la foto del individuo en cuestión.

Con soluciones Axis el canal puede crear sistemas que se adaptan a las necesidades del mercado, incluyendo PyMEs donde se busca versatilidad para poder controlar 100 puertas de manera fácil e integrar la solución con otras tecnologías. “Tenemos un programa de capacitación en donde hablamos sobre los diferentes equipos de Axis y cómo se integran con las demás partes de la plataforma. Una especie de rompecabezas donde al final se entrega un sistema funcional. Dicha capacitación es realizada cada mes en el Centro de Experiencia de Ciudad de México”, informó Rodríguez.

Cabe señalar que los entrenamientos no tienen costo, la idea es adentrar a los canales hacia las más recientes tecnologías, como es el caso de su panel de control de acceso con una arquitectura abierta, capaz de integrarse con cualquier sistema. “Los comandos y protocolos tienen la finalidad de ser compatibles con el universo de lectoras disponibles en el mercado, como es crear un panel bio-métrico, por tarjeta, PIN o uso de dispositivos móviles; por ejemplo, para abrir una barrera vehicular”, destacó.

Para lograr mayor éxito, la empresa ofrece acompañamiento para que los canales den sus primeros pasos en este tipo de proyec-tos, de esta manera poco a poco se van convirtiendo en especialis-tas. Por último, el ejecutivo resaltó que el mercado está creciendo y la necesidad existe, “a diferencia del año pasado donde el usuario final estaba renuente, hoy en día ya existe mayor adopción de este tipo de sistemas. Vamos por buen camino”, expresó.

Puede conocer más sobre el portafolio de Axis puedes visitar https://www.axis.com/mx/es/

Francisco Rodríguez, Gerente de Servicio Técnico en Axis Communications.

Rodrigo Escamilla, Commercial Manager en Dahua Technology.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad24

Page 27: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Dahua TechnologyRodrigo Escamilla, Commercial Manager en Dahua Tech-

nology, comentó que la seguridad electrónica ha pasado de ser visto como una costosa inversión, a ser un requerimiento base al momento de pensar en la tranquilidad y control de un inmueble, así como la seguridad de sus usuarios. Por ello considera que el mercado de control de acceso en México cuenta con una madu-rez plena, al menos así se aprecia desde el negocio de la venta e integración de soluciones.

Además de las características estándar, considera que las em-presas buscan una interfaz fácil de usar, adaptable e integrable, so-bre todo por el auge de edificios inteligentes. De cara al integrador piensa que resulta atractiva una solución de rápida instalación que brinde además soporte posventa confiable.

Sin embargo, las empresas no son el único nicho de nego-cio que ve posible para el canal, ya que los sistemas de control de acceso han tenido una gran aceptación en todas las verticales, incluidos los hogares. De hecho, temas como la simplificación en la instalación y la reducción significativa de costos han hecho que control de acceso sea una tecnología con gran penetración en el mercado residencial.

De acuerdo con el ejecutivo la unificación sus plataformas SmartPSS (Professional Surveillance System) o sus unidades de ges-tión DSS aumentan las posibilidades de hacer negocio, ya que se pueden comunicar con los equipos de video vigilancia y hacer más robusto un proyecto.

Cabe destacar que la plataforma SmartPSS gestiona usuarios, tarjetas, huellas dactilares, así como las configuraciones generales del sistema, como los horarios, en general permite la administración de hasta 256 dispositivos y 1000 canales. Su integración con servi-dores DSS potencializa los equipos, ya que alberga otras soluciones como los grabadores móviles o paneles de alarma.

El esfuerzo de Dahua sobre contribuir a la formación técnica y comercial se desarrolla a través del programa Dahua University, donde se tiene definido un calendario de capacitaciones que per-mite a los interesados explotar el cien por ciento de las capacidades del portafolio de la marca. Estos puntos son clave para la empresa, pues durante el proceso de capacitación técnica y comercial, no solo se adquiere conocimiento del producto, sino se exploran estra-tegias que facilitan el posicionamiento de las soluciones haciendo que el ciclo de venta sea consultivo y mucho más eficiente.

Por otra parte, Escamilla destaca que su gran nivel de so-porte técnico de preventa y posventa ha sido de gran ayuda para obtener la confianza de su canal de integradores, añade que mantener proyectos con la mejor relación costo-beneficio hace que toda la cadena de valor mantenga buenos niveles de nego-cio, lo que deriva hacia el usuario final en implementaciones que hacen su vida más segura.

Los interesados en conocer el portafolio integral de la marca pueden entrar a: http://www.dahuasecurity.com/la/?lan=la

DSC by Tyco Security Products

Luis Carlos Del Campo Paz, Product Marke-ting Manager - Access Control Latam para DSC, consideró el mercado de control de acceso en la región ya se visualiza maduro. En los requeri-mientos más comunes dice que las tarjetas de proximidad se encuentran entre los equipos más demandados, sin embargo, esto no les ha impe-dido a los dispositivos biométricos mostrar cifras de crecimiento significativo.

“Definitivamente el mundo entero es cons-ciente de la necesidad de implementar solucio-nes sostenibles e inteligentes que manejen los recursos del planeta de forma eficiente. Los edifi-cios inteligentes son cada vez más solicitados por esa razón, incluso en pequeñas instalaciones”, opinó Del Campo, respecto a la evolución del control de acceso.

En relación a proyectos de gobierno, la fir-ma distingue gran interés en soluciones de segu-ridad que apliquen algoritmos de encriptación de extremo a extremo, incluso están explorando opciones alineadas a las tendencias sumando ahora elementos de ciberseguridad.

Desde la perspectiva del ejecutivo, solu-ciones integrales que incluyen control de acceso permiten optimizar y automatizar las operacio-nes en cualquier edificio, además de reducir el error humano en momentos de crisis, y brin-dar por supuesto información en tiempo real que permita atender con mayor eficiencia cada

Luis Carlos Del Campo Paz, Product Marketing Manager - Access Control Latam para DSC.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 25

Page 28: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Reportaje especial de Seguridad Electrónica

evento que se presente. En proyectos de ges-tión de visitas, los sistemas de control de acceso aportan un primer filtro de seguridad en la parte de registro, reducen el tiempo de atención y se tienen mayor control de las personas al interior de las edificaciones.

Incluso al integrar este tipo de equipos con elementos de iluminación y climatización permiten lograr confort habitacional y reducir los costos de operación de las edificaciones al reducir su gasto energético. Por lo que se insta al canal a conocer cómo se armonizan este tipo de implementaciones.

En relación al portafolio de la marca, su so-lución EntraPass integra todas las soluciones de seguridad bajo un mismo sistema con múltiples aplicativos que garantizan movilidad y flexibi-lidad para los usuarios. Su facilidad de imple-mentación permite que los instaladores hagan la configuración de cada controlador desde un smartphone en cuestión de minutos.

El ejecutivo destacó que DSC cuenta con cursos de entrenamiento a lo largo del año, dis-ponibles desde sus centros de entrenamiento global o a través de su sitio Web. “Permanente-mente estamos compartiendo webinars de los nuevos productos y soluciones para mantener a nuestros clientes a la vanguardia. Es parte de nuestro éxito, la comunicación permanente con nuestros clientes, acompañándolos en cada eta-pa del proceso de negociación, nuestros apoyos consideran el diseño de los proyectos, pruebas de concepto que aclaren cualquier posible duda y ayudamos a mostrar la operación de manera eficiente e inteligente”, concluye Del Campo.

Conozca más información sobre la oferta en de soluciones de la marca en http://www.dsc.com/.

ZKTecoCarlos Santamaría Hernández, Gerente de Mercadotecnia

para Latinoamérica en ZKTeco, comentó que dentro de toda Lati-noamérica, México destaca por su poder económico, el desarrollo e implementación de tecnologías, por lo que considera que la región se encuentra en un nivel sumamente competitivo de acuerdo a las tendencias globales de control de acceso.

Desde su experiencia, las soluciones completas rigen el mer-cado actual, así que el canal debe considerar aquellos dispositivos que complementen a los sistemas tradicionales de control de acce-so. Agrega que los detectores de metales son los de mayor deman-da a nivel mundial. Particularmente en México, ve mayor adopción en vinculaciones de acceso con video vigilancia, funciones avanza-das como Anti-Passback global, esclusas en sistemas bancarios o prisiones, incluso equipos que usan biometría.

Al hablar del mercado, ZKTeco reporta una participación des-tacada en el sector educativo, tanto público como privado, a raíz de las situaciones de inseguridad. Mientras tanto en el sector salud destaca su participación con accesos biométricos que no necesitan de contacto; verificaciones faciales o de palma de la mano, ya que les interesa mantener los estándares de higiene.

Santamaría informa que recientemente ZKTeco realizó alian-zas con grandes compañías, un ejemplo de esto es el nuevo lector OP-200, opción en el mercado para usuarios de Lenel que buscan pasar de lectores con tarjetas hacia biometría. “La ventaja de nues-tra solución es la eliminación de ciertos pasos técnicos para la co-municación con software de gestión, lo que significa colocar tecno-logía mucho más segura a precios realmente accesibles”, expresó.

Para la empresa, la llave del éxito es el trabajo en conjun-to de los canales, por eso cuentan con oficinas locales que les permiten entregar de primera mano información y escuchar las necesidades del mercado, con el objetivo de lograr el desarrollo y mejora de sus soluciones.

Los entrenamientos de la firma pueden tomarse en línea, todos los meses a través de webinars, lo que mantiene a su canal capacitado constantemente; por otra parte, mediante comunica-ción directa les hace llegar consejos para implementación de la tecnología que ofrecen. Ambos elementos totalmente gratuitos. Finalmente, recalca el ejecutivo que la demanda en este nicho son las soluciones, basando la estrategia en integrar diferentes líneas de productos.

Para encontrar mayor información de la marca es viable visitar www.zktecolatinoamerica.com.

CDVIVerónica Montserrat Mares González, Ingeniero Comercial

de CDVI, indicó que el mercado en México está en busca de nue-vas opciones en soluciones de control de acceso, robustas y que ayuden a resolver diversos propósitos, por ejemplo, control de usuarios y pagos de nómina. También se ve cómo van ganando terreno en sector residencial, pues se está viendo una buena Carlos Santamaría Hernández, Gerente de Mercadotecnia para Latinoamérica en ZKTeco.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad26

Page 29: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

adopción en proyectos de fraccionamientos, condominios, inclu-so casas habitación.

“En estos casos se busca que las soluciones sean fáciles de instalar y de precio asequible, por supuesto que sean equipos inno-vadores y de gran calidad tecnológica”, destacó Mares.

De acuerdo con la ejecutiva, CDVI soporta los requerimientos del sector gubernamental y de grandes corporativos con Centaur, sistema de control de acceso que ofrece integración con soluciones de intrusión, CCTV, dispositivos de humo y calor, así como control de elevadores, estacionamiento, gestión de tiempo y asistencia, permitiendo interactuar directamente con bases de datos SQL, ca-

pacidad para centralizar sitios y gestionar hasta 200,000 puertas y 1 millón de usuarios.

Por otro lado, para las necesidades de la pequeña y mediana empresa la firma cuenta con Atrium, solución de control de acceso que permi-te gestionar con su nueva actualización hasta 500 puertas, 10,000 usuarios y controlar elevadores con software gratuito; también cuenta con la ca-pacidad para gestionar usuarios, tarjetas y acce-sos remotamente desde una tableta, celular o PC gracias al servidor WEB incluido. Adicionalmente existe una versión PoE para alimentar otros dis-positivos sin la necesidad de un sistema de ener-gía adicional

Para mantener competitivo a su canal de integradores, CDVI proporciona capacitaciones y certificaciones dando a conocer los alcances y beneficios de cada una de sus líneas de produc-tos, también los apoya durante el ciclo de venta de los proyectos, es decir, su equipo de ingenie-ros colabora en las visitas que realiza el canal con el usuario final para ayudar desde la prospección hasta la puesta en marcha, asimismo se añade la parte de soporte técnico en español y garantía de 5 años en toda su línea de productos.

A fin de garantizar la lealtad de sus ca-nales, CDVI tiene un sistema de registro de proyectos con el que brinda protección a las cuentas, “tema que podría pasar desaperci-bido, pero ya cuando se habla que durante el último trimestre hemos concretado al menos cinco proyectos superiores a 50 mil dólares, entonces toma relevancia; esto habla del com-promiso que adquirimos con nuestros canales y la forma en que hacemos buenos negocios en conjunto”, subrayó la ejecutiva.

Como podemos observar los sistemas de control de acceso tienen un valor destacado para distintos perfiles de usuarios, el interés generalizado tiene que ver sobre todo con su capacidad de integrarse con otros equipos. La razón ulterior es lograr un pro-ceso de negocio completo, automatizado y con respuesta contextualizada para el usuario final, que le permita tomar decisiones más rápida y fácilmente.

Entonces es momento de voltear hacia marcas y mayoristas que ya estén inmersos en este mercado con soluciones que puedan integrarse a otros sistemas y ampliar tanto las oportunidades de negocio como los ingresos. Asimismo empápese de infor-mación relacionada con tendencias, pues aunque tal vez todavía no haya sido expresado por las marcas participantes, empresas como IHM Markit predice que estamos por explorar en este sector los modelos “Como un Servicio”, lo que nos lleva de la mano ha-cia ACaaS, o Access Control as a Service, donde es el canal es quien tiene la capacidad técnica y comercial suficiente para entregar al usuario final un plan de renta recurrente, normalmente anualizado, a cambio de las prestaciones en seguridad; a fin de que el cliente deje de preocuparse por mantenimiento, actualizaciones o la disponibilidad de los equipos.

Por otro lado, no deje de observar la tendencia del Internet de las Cosas, ya que un gran número de elementos de seguridad electrónica son conectados vía IP, lo que implica empezar a buscar información relacionada con ciberseguridad, a fin de estar preparados para enfrentar los retos que implican los sistemas integrales.

Verónica Montserrat Mares González, Ingeniero Comercial de CDVI.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 27

Page 30: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Seguridad Electrónica / MayoristasCarlos Soto

Ingram Micro prevé mejores oportunidades de negocio en servicios administrados

Ingram Micro ha presentado su estrategia que llevará a cabo durante este año en su unidad de Soluciones Avanzadas, bajo la dirección de Gerardo Romero, quien destaca que una de las principales áreas de oportunidad tanto para el mayorista como para sus canales es la oferta de servicios administrados.

En este sentido, Jorge Jiménez, Gerente de la Unidad de Negocios de Cisco BU en Ingram Micro, señala teniendo en las grandes oportunidades que representa en merca-do medio-bajo, la empresa está haciendo una inversión aproximada de 200 mil dólares en infraestructura para desarrollar un NOC (Network Operation Center) que pue-

da soportar esta nueva estrategia encaminada a ofrecer servicios administrados de wireless, seguridad y switching en una primera etapa, adicionalmente ya se tiene prospectado añadir en el corto plazo servicios de telefonía y seguridad física.

De acuerdo con el ejecutivo este modelo de negocio preten-de que los canales tengan nuevas fuentes de ingreso aun cuando no cuenten con el conocimiento ni la infraestructura necesaria, es decir, su esquema de comercialización será meramente a través de contratos de servicio. En esta modalidad Ingram se encarga del site survey, implementación y administración de hardware y licencia-miento, la parte de seguridad y soporte incluyendo garantías. “En este modelo de negocio la ganancia del canal rondaría el 20%, un excelente porcentaje considerando que no requiere de ninguna inversión económica”, destaca Jiménez. “Es importante señalar que nuestra plataforma de Network as a Service se estará lanzando el próximo 21 de marzo”, añade.

Por otra parte, el mayorista expone que tiene planificado el fortalecimiento de su oferta de aplicaciones Ingram Micro Smart+, dejando de lado la parte de comercialización tradicional de licencias

por un esquema de soluciones integrales que ayudan a las empre-sas a evolucionar de manera más rápida. Al respecto, Oscar López, Gerente de Cloud en Ingram Micro, comparte que actualmente el portafolio incluye sistemas ERP, Facturación Electrónica, Recepción y Validación de Comprobantes Fiscales, POS, Soluciones de Control y Gestión de Servicios en Campo, así como una opción que invo-lucra Punto de Venta con Comunidades Virtuales y Publicidad en Redes Sociales. Sin embargo, se tiene planeado que durante los si-guientes meses se sumen al menos 5 nuevas soluciones que ayuden a mejorar la productividad de las empresas. “Cabe mencionar que las soluciones que manejamos en Ingram Micro Smart+ son apli-cativos desarrollados por empresas mexicanas”, puntualiza López.

Para facilitar el entendimiento de cómo se deben comer-cializar soluciones para mercados verticales, Fabián Sotomayor, Gerente de Marketing de Soluciones Avanzadas, explica que la empresa ha estado desarrollando un micrositio exclusivo donde el canal podrá tener acceso a toda la información necesaria para po-der enfrentar cualquier requerimiento de sus clientes, incluyendo diseños que muestren gráficamente y de manera muy amigable todo lo podría llegar a solicitar un banco, una tienda de conve-niencia, una institución de gobierno o una entidad educativa, por citar algunos ejemplos. “El principal objetivo de este micrositio es ayudar al canal a detectar oportunidades y que sepa cómo capita-lizarlas”, destacó Sotomayor.

En la parte de seguridad, Armando Alcalá, Supervisor de Data Security, destaca que esta nueva unidad de negocio surge de la in-tegración de fabricantes que anteriormente estaban en las unida-des de software y de infraestructura, a fin de entregar respuestas a las necesidades actuales del mercado que representan un creci-miento alrededor del 30 por ciento año contra año. “Hemos identifi-cado que alrededor del 19% de las empresas en México son las que actualmente cuentan con soluciones de seguridad adecuadas, en el resto está la oportunidad para el canal. Empresas de retail, banca y manufactura, así como el sector gobierno, son donde se vislumbran excelentes oportunidades, y para ello hemos incluido en esta nue-va unidad de negocio marcas que nos ayuden a proveer seguridad para el endpoint, la red, el centro de datos y a nivel de aplicaciones, tales como Intel Security, Juniper, Kaspersky, Netscout, Sophos, Sy-mantec, Trend Micro, WatchGuard, Eset, Cisco e IBM, aunque estas últimas dos mantienen su propia unidad de negocio”, explica Alcalá.

Por último, Gerardo Romero, culmina diciendo que el ne-gocio en servicios administrados es una oportunidad para todo el canal, para los que no están especializados porque pueden de alguna manera beneficiarse al cerrar contratos que les generen un ingreso mensual; por otra parte a los especializados porque existe un esquema de generación de leads que permite a Ingram repartir proyectos a canales que hayan estado participando en las diversas iniciativas que el mayorista ha estado implementando.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad28

Page 31: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22
Page 32: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Control de acceso / Columna de Opinión

Control de Acceso para elevadores

Los sistemas de control de acceso permiten autentificar, autorizar o restringir de forma eficaz el acceso a individuos o grupos de personas a zonas específicas.

En gran parte de los proyectos de edificaciones con varios pi-sos, se requiere tener control de acceso a elevadores, a fin de mantener mayor control y autentificación de usuarios

locales y visitantes. El hecho de no tener un sistema de autentificación para los elevadores eleva los riesgos al interior de los edificios, ya que aumenta la pro-babilidad de que personal o visitantes puedan deambular por pisos a donde no deberían de tener acceso.

FUNCIONAMIENTO GENERALLa mayor parte de las instalaciones que cuentan con control de elevadores tienen un lector de control de acceso, ya sea un lector de tarjeta, teclado, huella o varias tecnologías conjuntas, dentro de la cabi-na del elevador. Este dispositivo permitirá reconocer al usuario y seleccionar el piso donde desea dirigirse, si el usuario es au-tenticado y cuenta con los permisos el ele-vador lo llevará a su destino, en caso con-trario el ascensor no se desplazará.

VENTAJAS Sin duda, la ventaja más grande es lograr tener un control sobre usuarios y visitantes, respecto a los pisos donde cada uno puede ac-ceder. Es posible llevar a cabo un monitoreo para este tipo de apli-caciones, ya que se recibe un evento en el software cada vez que un usuario se identifica en el lector del elevador. Adicionalmente algunos sistemas permiten tener fotos, video en vivo y grabaciones ligadas a cada usuario.

Es importante señalar que existen otro tipo de funciones que se pueden aplicar, como automatización, donde se pueden activar uno o varios relés después de la entrada de usuarios al eleva-dor poniendo en funcionamiento sistemas de iluminación, pantallas y ventiladores. Dichos relés nor-malmente vienen en los paneles de control de elevadores y hacen posible agregar funciones como activación de alarmas, paro auto-mático del elevador (y apertura en el piso más cercano), temas

clave cuando se trata de soluciones con botones de emergencia, o simplemente para eventos inesperados como podría ser un sismo.

HARDWARE Y ESTRUCTURAMuchas veces los fabricantes de eleva-dores no permiten tocar su equipo por cuestiones de seguridad. Cuando este es el caso, existe una manera de llevar a cabo la instalación, cumpliendo con este tipo de exigencia.

La gran mayoría de los paneles de control de acceso para elevadores contienen varios relevadores, los cua-les pueden ir ligados directamente a la botonera de la cabina del elevador, es decir, cada relevador estará asignado a un botón que conduce a un piso en es-pecífico; de esta manera se evita la ma-nipulación del sistema de elevadores ya que únicamente se establecen vínculos a través de la botonera.

Cuando el sistema ya se encuentre instalado y funcionando, los relevadores van a liberar los botones/pisos, solo cuando el usua-rio tenga acceso a ellos. Los botones donde no se tiene acceso, sim-plemente no se van a activar.

El panel de control de acceso para elevadores puede ir ins-talado en la parte superior de la cabina del elevador y se estará comunicando con el software/servidor/ de control de acceso por TCP/IP o RS485.

Cabe mencionar que existen otros tipos de sistemas de con-trol de acceso para elevadores, en donde se manipula directamente los sistemas de elevadores.

MAYOR SEGURIDAD SIN RIESGOS EN LA INSTALACIÓNIncluir el control de acceso de eleva-dor dentro de los proyecto, incremen-tará definitivamente la seguridad y control dentro de los edificios, sin po-ner en riesgo el funcionamiento de elevadores y automatizando funcio-nes muy importantes para eventos específicos o de emergencia.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad30

Page 33: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Seguridad Electrónica / Videovigilancia

Axis presenta cámara que resiste condiciones climáticas extremas

Telsa encuentra en Surveon negocios rentables para su canal enfocado en videovigilancia

Axis Communications presenta la cámara de domo en red AXIS Q6055 - C PTZ diseñada con una sóli-da carcasa de aluminio para resistir temperaturas

de entre -20ºC y 75ºC. El control de temperatura MIL-STD-810G garantiza un arranque seguro a tempera-turas de hasta - 40ºC. Además, al contar con niveles de protección IP66, NEMA 4X e IK 10, asegura que la carcasa del equipo resistirá tanto en condiciones metereológicas adversas como a actos de vanda-lismo o impactos de gran magnitud. Es ideal para la vigilancia en aeropuertos, estaciones de tren, instalaciones deportivas y todo tipo de escena-rios de vigilancia urbana, en donde se requiera una operación rápida, precisa y constante.

El equipo integra un gran número de aplicaciones analíticas de Axis como búsque-da automática de personas u objetos, portero automático, detector de cercas, y detección de en-trada/salida. También incluye la herramienta Active Gatekeeper, la cual permite que la cámara pueda mo-verse automáticamente a una posición cuando se detec-ta movimiento en un área y rastrear el objeto detectado.

Estas aplicaciones permiten una toma de decisiones más inteligentes sobre la utilización de recursos, por ejem-

plo, en la asignación de las personas encargadas de la vigilancia en unas instalaciones.

Este sistema cuenta con Amplio Rango Diná-mico (WDR) para las condiciones de iluminación complicada e incluye la tecnología Zipstream de Axis que permite que se reduzca el ancho de

banda y espacio de almacenamiento necesarios. Además, incorporan una entrada para tarje-

ta microSD que puede ser usada en com-binación con una tarjeta de vigilancia mi-croSDXC. El switch convertidor de medios permite una flexible instalación de la AXIS Q6055-C en una conexión en cadena a la

red utilizando cables de red o de fibra óptica que ayudan a reducir el costo de instalación de

las cámaras en largas distancias. El switch conver-tidor de medios también permite que los equipos

se conecten a dispositivos de alarma externos a tra-vés de dos puertos de entrada / salida configurables y

a una alimentación de 24 V.

Surveon Technology ha presentado la más reciente serie de servidores de almacenamiento NVR5400, la cual cuenta con 12 a 16 bahías para discos duros

con protección de datos RAID, soporta además grabación de video de 5MP de hasta 64 canales y almacenamiento SAS con hasta 316 HDDs para un periodo de retención de video de 1 año o más, haciéndolo la solución ideal para proyectos de misión crítica para video vigilancia de ciu-dades, la gran industria y gobierno.

Esta nueva serie ofrece gran capacidad de I/O y respaldo de almacenamiento con funciones iSCSI y una arquitectura escalable Cliente-Servidor. Al tratarse de protección de datos de última generación, soporta RAID 5+spare y 6+spare además del estándar RAID 1, 5 y 6, lo cual eleva su nivel de protección. Adicionalmente viene con el intuitivo VMS de Surveon con analítica en tiempo real, monitoreo remoto, administración central y TV wall matrix a través del Centro de Control Surveon (SCC por sus siglas en inglés), el cual ofrece características abun-dantes para un desempeño profesional. Además, Sur-veon ofrece una herramienta de administración basada en web Surveon One, la cual ofrece monitoreo en línea para que Integradores de Sistemas puedan mantener de manera sencilla un sistema de video vigilancia sano y asegurar consistencia y estabilidad.

Surveon ofrece con estos dispositivos excelente desem-peño ya que soporta hasta 96 canales de grabación continuos con un rendimiento cercano a los 400 Mbps, expansión de al-macenamiento JBOD a través de tarjeta SAS HBA (opcional), estabilidad y mejor desempeño lectura/ escritura.

Para sistemas de Videovigilancia medianos a grandes, la serie NVR5400 proporciona todos los beneficios avanzados que pueden satisfacer las necesidades de Aplicaciones de Mi-sión Crítica. TELSA Mayorista ofrece al canal de distribución mexicano líneas de productos NVR que satisfacen diferentes aplicaciones. Las series NVR5400 pueden servir no sólo como una opción ideal para proyectos con presupuesto limitado, sino también ser técnicamente competitivas para que los distribui-dores e integradores de sistemas de videovigilancia ganen las licitaciones de cualquier proyecto.

Para más informacion de las soluciones integrales que TELSA tiene para su canal visita www.telsa.com.mx, Afíliate a las Redes Sociales Facebook/ Telsa Mayorista y Twitter@Telsa Mexico para conocer promociones exclusivas.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad 31

Page 34: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22

Seguridad Electrónica / Videovigilancia

Hanwha Techwin lanza la Serie Wisenet X que define nuevos estándares en videoseguridad

Hanwha Techwin lanza su nueva serie Wisenet X la cual cuenta con su procesador de inteligencia de tecnología propietaria Wisenet 5, el más importante desarrollado hasta la fecha por la marca.

“Wisenet 5, sucesor de Wisenet 3, es nues-tra última tecnología diseñada espe-cíficamente para la video vigilancia profesional ofreciendo un nivel de ren-dimiento y comportamiento de eficien-cia extremo en múltiples aplicaciones”

expresó Soonhong Ahn, Presidente de Hanwha Techwin Ame-rica. “Wisenet X es a su vez nuestra primera línea de productos que usa esta tecnología. Nuestras nuevas líneas de cámaras de 5 megapíxeles y 2 megapíxeles redefinirán los estándares de la industria, no solo con resolución excepcional, sino con más ca-racterísticas y funcionalidades avanzadas.”

La serie Wisenet X ofrece el WDR (Wide dynamic Range) de 150 dB el cual es líder en el mercado: imágenes claras en extremas condiciones de baja luz, y tecnología de compresión WiseStream II para reducir la cantidad de data transferida. Además, un conve-niente puerto USB está disponible para facilitar las instalaciones de los dispositivos. Otras funcionalidades muy convenientes incluyen audio y video analíticos sin costo adicional por licencia, una tarjeta dual de micro tarjeta SD para mayor almacenamiento en cámara y estabilización de imágenes usando sensores giroscópicos.

Al agregar la serie Wisenet X a las recientemente lanzadas series Wisenet Q y P, Hanwha Techwin ofrece una diversa y versátil línea de soluciones de Video Vigilancia, desde dispositivos a precio de nivel de entrada al mercado hasta los más competitivos y de alto rendimiento para satisfacer las necesidades de todo tipo de proyec-tos y de clientes en todos los segmentos del mercado mundial.

Las características principales de la serie Wisenet X incluyen:150dB WDR ofrece Imágenes claras. Las más comunes imá-

genes de WDR son capturadas al compaginar 2 cuadros con expo-siciones distintas. El WDR de la serie Wisenet X series logra 150dB al capturar 4 cuadros a alta velocidad (1/120s) y combinándolos en una imagen, creando un video más fluido mientras aún logra grabar a 30 cuadros por segundo. Esta nueva tecnología ha sido desarrolla-da para resolver debilidades de anterior versión de WDR, proporcio-nando así más claras y vívidas imágenes.

Capacidad de Monitorear imágenes de color en ambientes de baja luz. Esto es posible gracias a nuestro nuevo procesador Wise-net 5. Con la tecnología de punta de Hanwha Techwin, las cámaras de la serie Wisenet X series producen imágenes que pueden ser mo-nitoreadas en baja luz sin luz Infrarroja permitiendo vívidos colores sin importar el medio ambiente o la hora del día.

Sustancial ahorro en ancho de banda. Las cameras Wisenet X combinan compresión H.265 y WiseStream II, una tecnología propietaria de compresión que se complementa con procesos de control de codificación dinámica balanceando la calidad y la com-presión de la imagen de acuerdo a la detección de movimiento en el cuadro principal. La reducción de la data puede ser de hasta 100% con nuestra nueva serie de productos Wisenet X.

Puerto USB para instalaciones fáciles. Usando un Puerto USB, las cámaras de la serie Wisenet X series permiten ciertos ajustes (en-foque, ángulo de vista) directamente desde un dispositivo móvil via WIFI y/o por cable, reduciendo costos.

Analíticos más diversos. La serie Wisenet X contiene en su línea de cámaras analíticos sofisticados sin costo adicional por li-cencia. La función de analíticos de audio reconoce sonidos críticos como explosiones, disparos de armas, gritos o vidrios rotos e inme-diatamente envía una notificación o alarma. Otros analíticos adicio-nales incluyen conteo de personas en ambientes específicos como un banco o un negocio comercial para poder implementar diversas funcionalidades.

Dos espacios para tarjetas micro SD. Los dos espacios para tar-jetas micro SD proporcionan una capacidad de almacenamiento de video de hasta 512 GB por tarjeta para ser guardado en la cámara en el evento que exista una disrupción de comunicación con la red.

Mayor estabilidad. Dispositivos giroscópicos han sido agre-gados a las cámaras de la línea Wisenet X para hacer las imágenes más estables. Cuando cámaras sufren los efectos de la intemperie, el dispositivo entra en efecto para ayudar físicamente a lograr una mayor estabilidad de la imagen capturada.

SecuriTIC • Información de Valor para Integradores de Seguridad Electrónica y Ciberseguridad32

Page 35: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22
Page 36: Directorio - SecuriTIC · puesto foco en sus soluciones insignia, en el caso de Atrium se aumentó la capacidad de 100 a 500 puertas, donde se pueden conectar 50 controladores A22