FlagMartes, 22 Septiembre 2020

Información de valor para integradores de Seguridad Electrónica y Ciberseguridad

 

 

 

La seguridad es uno de los factores que cada vez cobran mayor relevancia dentro de las prioridades tanto de las personas, como de las organizaciones. Los constantes ataques y vulnerabilidades que se conocen todos los días, han puesto en alerta sobre la importancia de la protección de dispositivos y redes, sin importar su tamaño, ni tampoco su ubicación, es decir, prácticamente todos estamos expuestos sin importar el lugar en el que nos encontremos.

 

Hace algunos años atrás, era más común percibir a la seguridad de una manera reactiva, esto es, actuar una vez que el ataque o daño se ha registrado y tratar de solucionarlo en medida de lo posible; actualmente existe una mayor conciencia acerca de ello y muchos individuos y compañías han decidido convertirse en proactivos: contar con herramientas suficientes que disminuyan sus vulnerabilidades. 

Dentro del ambiente empresarial, lo ideal es contar con una política de seguridad que incluya ambas, una parte que proteja ante posibles ataques y disminuya las brechas, y otra que reaccione en caso de ser necesario ante una contingencia tan pronto se registre una afectación a los dispositivos, redes o infraestructura en general.  

Ante este panorama, consultamos a diversos jugadores en la materia, nos compartieron su visión y determinaron cuál consideran que es el tipo de seguridad más conveniente para las empresas. 

 

 

Check Point 

Emmanuel Ruiz Mora, Director General de Check Point México, explicó que en la actualidad los riesgos en materia de seguridad informática son mayores; hace algunos años se podría decir que las amenazas evolucionaban día con día, ahora lo hacen segundo a segundo. Esto trae como consecuencia que sea prácticamente imposible ser detectadas por los sistemas de seguridad convencionales. 

El directivo señaló que es por ello que un sistema de seguridad debe de contar con 2 ejes de protección. El primero que pueda identificar las amenazas que ya son conocidas y aplicarles un tratamiento específico, y el segundo y más importante, una solución que en base a comportamiento pueda inspeccionar lo que no conocemos y al final identificar si se trata de trafico real o una amenaza potencial. Estas capas de seguridad deben estar comunicadas entre sí, para convertir lo desconocido en conocido, lo que al final permitirá ser mucho más efectivo en la detección y control de amenazas avanzadas.

“Check Point Software Technologies ofrece un ecosistema de seguridad inteligente que cuenta con la capacidad de proteger a nuestros clientes contra las amenazas avanzadas que afectan a las empresas, nuestras soluciones abarcan protección al perímetro, usuarios finales, dispositivos móviles, ambientes cloud, SCADA, PoS, por mencionar solamente algunas”, detalló Ruiz Mora.

En este sentido para el Director General de Check Point, la mayor parte de los esfuerzos dentro de las organizaciones deberían estar dirigidos a la prevención de amenazas avanzadas (APTs), ya que sin este tipo de controles no tenemos forma de protegernos contra de lo que no conocemos. 

“El IoT está dándonos muchos beneficios y comodidades que antes no teníamos, sin embargo, el costo en materia de seguridad es muy alto. No es de extrañarse que el acceso a los dispositivos inteligentes es cada vez más fácil, lo preocupante de esta situación es que estos dispositivos cuentan con información confidencial de carácter tanto personal como de negocio, por ende las amenazas enfocadas a tratar de vulnerar este tipo de dispositivos son cada vez más, es por eso que uno de nuestros focos es asegurar a los dispositivos móviles y protegerlos ante esos posibles riesgos”, dijo.  

Otro segmento al cual debemos poner especial atención es la nube, especificó Ruiz Mora, son muchas las ventajas que esto conlleva y como consecuencia son más las empresas que optan por llevar a la nube (ya sea pública o privada) a sus centros de datos.  Lo alarmante de esta situación es que en la mayoría de los casos no se implementan soluciones para proteger la información en estos ambientes lo que conlleva un grave riesgo. 

“Es por eso que en Check Point contamos con diferentes soluciones que se adaptan de manera proactiva a las necesidades de nuestros clientes, brindándoles la tranquilidad y confianza de estar protegidos por la mejor solución del mercado”, afirmó el ejecutivo. “Nuestros canales están al tanto de los riesgos en materia de seguridad que existen, y de igual manera saben que con nuestras soluciones de seguridad pueden detectar y controlar de manera precisa estas amenazas.  No obstante, cada cliente es muy diferente y por ende los riesgos y las amenazas ante las que se enfrentan también lo son”. 

Por tal motivo continuarán ejecutando a nivel nacional planes de mejora continua con sus socios de negocio los cuales entre otras cosas incluyen: capacitaciones especializadas en riesgos de seguridad informática, así como especialización en soluciones muy específicas, el objetivo es brindar las herramientas necesarias para hacer una labor más consultiva con sus clientes finales. 

Una de las herramientas que ponen a disposición de sus canales y que va muy de la mano con la parte consultiva es la denominada Check Point Security Healt Check, solución que permite mostrar a los clientes (incluso en tiempo real) el tipo, criticidad y complejidad de las amenazas a las que día con día se enfrentan y que en la mayoría de las ocasiones no conocen por falta de visibilidad en el perímetro, el volumen y tipo de información que pasa por su red, además de los posibles riesgos de seguridad a los que pueden estar expuestos por falta de controles de acceso o por la falta de herramientas de seguridad; lo mejor del caso, todo esto sin generar afectación al negocio.  “Al final el resultado se traduce en una propuesta de valor a nuestros clientes enfocada en sus necesidades reales”, puntualizó Ruiz Mora.  

Para conocer más acerca de la visión y portafolio de soluciones de Check Point, puede entrar en contacto con Alberto Hernández, Gerente de Distribución, al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. o visitar la página www.checkpoint.com.

 

 

F5

Luis Villalobos Noriega, Ingeniero Especialista en Seguridad de F5 México, precisó que ambos tipos de seguridad (Proactiva y Reactiva) son convenientes porque se complementan unas a otras, ya que mientras la primera busca detener tantos ataques/atacantes como sea posible, las reactivas permiten ajustar parámetros y configuraciones en el caso de que uno de estos logre ganar acceso no autorizado, pero también es necesario que ofrezcan la programabilidad que permita una mayor flexibilidad para que las empresas puedan cubrir tantos frentes como sea posible, y de esa manera reducir al máximo el riesgo de las mismas a ser víctimas de un ataque que pueda comprometer o afectar su infraestructura y consecuentemente su información.

“Sin duda que nuestros canales deben considerar estos temas como importantes. El papel de fabricante nos obliga a enfocamos en dos aspectos primordiales: primero, en la educación de nuestros asociados para que cuenten con el conocimiento necesario, por ejemplo, en Administración de BIG-IP, Configuración de BIG-IP LTM, Configuración de BIG-IP ASM, Desarrollo de iRules para BIG-IP y troubleshooting de BIG-IP, por mencionar algunas y el alcance de estos que va desde cuestiones básicas de configuración pasando por operación y mantenimiento hasta la capacidad de diagnóstico y resolución de problemas de las plataformas”, señaló Noriega.  

Además, aseguró que el objetivo es permitir a los canales realizar la implementación y administración de las soluciones con un alto nivel de calidad. Por otra parte, se encuentran centrados en crear alianzas estratégicas con fabricantes de soluciones que complementan su portafolio y viceversa. 

El especialista destacó que el portafolio de soluciones de F5 Networks se ubica principalmente en el rubro de la seguridad proactiva, aunque también cuenta con soluciones reactivas que permiten tomar de forma rápida acciones de remediación. “En suma todas nuestras soluciones tienen componentes de ambos tipos, por lo que no podríamos decir que son exclusivamente de un tipo u otro. “Nuestra estrategia está enfocada a la Seguridad de Aplicaciones mediante soluciones para la administración de acceso y protección de las mismas”, dijo.

Para conocer más detalles de las soluciones de F5, puede contactar a Samuel Rodríguez Calderón, Gerente de Canales de F5 México al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. y/o visitar la página https://www.f5.com.

 

 

Hillstone  Networks

Francisco Abarca, Director de Ventas para América Latina y el Caribe de Hillstone Networks, especificó que aunque las empresas buscan eliminar el riesgo de que los equipos dentro de la red se infecten o sean víctimas de algún ataque o vulnerabilidad, es imposible garantizar al 100% que los problemas de seguridad serán eliminados por completo por alguna herramienta o producto.

Ante ese escenario, las empresas deben implementar soluciones de seguridad que les permitan detectar ataques tradicionales, y nuevos, al igual que todo riesgo de seguridad apenas estos infectan algún equipo de la red o el nivel de riesgo aumente en los hosts críticos. Si se logra detectar un ataque o malware (apenas ingrese a la red) en cuestión de segundos o minutos en vez de horas, días, semanas o meses, entonces estaremos ya dando un gran paso hacia el control de la situación, precisó Abarca. 

“Adicionalmente hoy en día existen soluciones que no solo detectan los ataques tradicionales o modernos y las amenazas que apenas ocurren, sino que también pueden efectuar un análisis forense en tiempo real, con lo cual se logra establecer rápidamente la causa raíz del problema. Existen también soluciones que son capaces de determinar en qué etapa de la cadena de un ataque se encuentra una agresión especifica. Es decir que hay firewalls inteligentes de próxima generación que tienen la capacidad de determinar si existe un nivel de riesgo elevado en un momento determinado, y darte información de contexto, así como qué pasos seguir para eliminar dicha amenaza o riesgo”, dijo.

Estos firewalls inteligentes utilizan arquitecturas modernas junto a técnicas avanzadas de detección de amenazas modernas y futuras los cuales no son detectables a través de las defensas tradicionales de un firewall de próxima generación convencional. “Nuestros canales están buscando soluciones que les permitan ofrecer a sus clientes un modelo de seguridad más completo, con visión futurista, a un precio razonable y que en el proceso les permita generar altos niveles de ingresos”, detalló Abarca.

Los equipos de Hillstone implementan un mecanismo de defensa continua contra las amenazas que utiliza 3 tecnologías claves: se utiliza el agrupamiento estadístico para detectar brechas de seguridad en tiempo casi real, dándoles prioridad a los hosts que tienen un nivel de riesgo alto y ofrece información de contexto sobre los ataques. En segundo lugar, utiliza análisis de comportamiento para detectar actividades anómalas en la red. El equipo ofrece visibilidad en cada una de las etapas de un ataque y le da al usuario múltiples oportunidades para detenerlos. En tercer lugar, proporciona un análisis forense para que el usuario pueda determinar la causa raíz del ataque. Esto le permite al administrador efectuar cambios en las políticas de seguridad para prevenir situaciones similares. “Con estas funcionalidades nuestros canales pueden desarrollar sus habilidades y convertirse en verdaderos consejeros confiables de seguridad para sus clientes. Hay que tomar en cuenta que cada trimestre estamos dictando cursos a nuestros canales para que aprendan a usar estas herramientas de última generación, y contamos con el apoyo de nuestro mayorista CONTEA para atención más personalizada en México”, dijo.

El directivo precisó que las soluciones de Hillstone se ubican entre lo proactivo y lo reactivo. Además, aseveró que los firewalls actuales se quedan cortos en la detección de amenazas modernas. “Hay una necesidad de tener un firewall inteligente de próxima generación como el que fabrica Hillstone Networks que permita acortar el tiempo de detección de una amenaza nueva usando mecanismos modernos de detección de amenazas día cero. Nuestro firewall inteligente permite la captura de paquetes y ofrece medidores que indican la severidad y la certeza de detección para que el administrador pueda tomar una acción para remediar la situación”.

Entre los factores que la compañía detecta detonarán el negocio se encuentran en primer lugar la renovación tecnológica, esto es que muchos firewalls instalados están llegando al final de su ciclo de vida y es aquí importante ofrecer al cliente una solución innovadora que le permita detectar amenazas modernas y dejar preparado al cliente para enfrentar el Internet de las Cosas apropiadamente. “Las empresas que necesitan comprar varias soluciones, pueden resolver sus necesidades usando un firewall inteligente de Hillstone Networks. Nuestros equipos cuentan con: firewall, VPN, detección DDos, IPS, AV, URL, balanceo de carga inteligente entre enlaces, detección de amenazas día cero dentro del mismo firewall, Carrier Grade NAT, QoS, por mencionar algunas”. 

Los firewalls inteligentes de Hillstone Networks clasifican las aplicaciones por nombre, categoría, subcategoría, tecnología y riesgo. Se pueden crear políticas de seguridad usando una o más de estas clasificaciones para afinar el permiso de las aplicaciones para usuarios o grupos de usuarios específicos. Rutean tráfico en base a políticas y un manejo de ancho de banda también se pueden implementar para usuarios y grupos de usuarios usando horarios de tiempo y atributos de la aplicación.

Para conocer más acerca de la visión y portafolio de productos de Hillstone Networks, puede escribir directamente a Francisco Abarca, Director de Ventas para América Latina y el Caribe de Hillstone Networks, a los correos Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. y Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo..

 

 

Onistec

Roberto Massa, Chief Marketing & Communication Officer de Onistec México, coincidió que la seguridad de la información empresarial, debe alcanzar tanto las decisiones proactivas como las reactivas. En esta lógica común las decisiones de mayor peso tendrán que darse en la previsión, en las medidas proactivas, para una mejor administración del riesgo y su consecuente disminución. Sin embargo, ante la innovación de ataques y la imposibilidad de atender todos los flancos, será pertinente tener medidas reactivas que permitan la recuperación y la continuidad del negocio tras un ataque. En un equilibrio de decisiones la regla del 80-20 aplica igualmente a estas decisiones, con una 80% de las medidas de seguridad aplicadas a soluciones de prevención y 20% a soluciones de comprensión, auditoría y mejora continua.

“El portafolio de Onistec atiende preferentemente las medidas proactivas de seguridad, sin embargo, en nuestros servicios profesionales, ofrecemos análisis forense y auditoría de seguridad, mediante los cuales detectamos los huecos de seguridad en este proceso de mejora continua. Nuestro portafolio apunta a ser integral, tenemos soluciones de seguridad centralizada en UTMs de siguiente generación, seguridad en el control de accesos y privilegios a sistemas de cómputo, seguridad de la interface de WEB y prevención de ataques por denegación de servicios y explotación de redes bots e inyección de SQL, sistemas de replicación y continuidad de negocios. Estos grupos de soluciones apuntan a la seguridad proactiva, a la implementación de herramientas que permiten conocer el flujo de información y de colocar las medidas preventivas en cada una de las etapas de dicho flujo”, compartió Massa.

En cuanto a su relación con socios de negocio, precisó que Onistec trabaja con un canal de alta especialización en el que la seguridad se comparte con una visión integral. Sin embargo, claramente es más simple mostrar el valor de una herramienta de previsión que una de remediación y por ello la orientación común, se da con mayor frecuencia hacia las soluciones del primer grupo de productos y servicios, es decir, proactivos. El valor agregado que provee Onistec está orientado precisamente en ayudar a los canales por medio de los servicios profesionales de diagnóstico y análisis de brecha. Con estos servicios, es posible encontrar las áreas de oportunidad de los clientes y orientarles para la implementación de las soluciones de remediación necesarias.

Del mismo modo, Onistec funciona como un catalizador y promueve los entrenamientos de las marcas con los cuales los canales obtienen un conocimiento de los alcances de cada solución, las certificaciones necesarias y la identificación de áreas de oportunidad. “Onistec ha sido particularmente cuidadoso en la selección de las herramientas que representa. Siempre hemos considerado que dichas marcas cumplan con: excelencia y liderazgo tecnológicos basados en la innovación; que tengan solidez financiera, para asegurar continuidad de su oferta en el mercado y que cuenten con mecanismos de entrenamiento, certificación y asistencia para nuestros canales. Claramente la continuidad del negocio es una de nuestras prioridades y vemos que proveedores que asistan y refuercen la posición de nuestros canales frente a sus clientes es fundamental para negocios de largo plazo”, aseguró el Chief Marketing & Communication Officer. 

Dentro de los factores que consideran abrirán nuevas oportunidades de negocio se encuentran: las amenazas persistentes avanzadas, el robo de identidad y los ataques Bots que han ido al alza en el mercado mundial y en el nacional. Incluso señaló que la legislación incide en las decisiones de seguridad. La Ley de Protección de Datos, obliga a todas las empresas y profesionales a adoptar medidas para la protección de dicha información. El período de gracia en la aplicación de esta normatividad ha terminado y las autoridades están actuando efectivamente contra los infractores. Una ley de esta naturaleza obliga a la adopción de medidas de seguridad estrictas, tales como Control de accesos, DLP, encriptamiento, solidez de la presencia en WEB y los servicios en línea.

Así, la legislación juega un papel importante o fundamental en las decisiones de adopción de herramientas y soluciones de protección de la información. Los ataques persistentes avanzados, de fuerza bruta y los ataques volumétricos, que marcan tendencias mundiales igualmente implican tecnologías innovadoras y plataformas de soluciones, algunas de las cuales se proporcionan en la nube y son administradas por Onistec, para redundar en servicios de valor para los canales. La tendencia por el robo y suplantación de personalidad digital, también figura en las tendencias nacionales y figura en las medidas de prevención que todos debemos adoptar.

Para conocer las soluciones completas de Onistec, puede contactar a Ernesto Rosillo, Gerente de Desarrollo de Canal al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. o bien al teléfono +52 (55) 5027 8444, así como visitar la página web de la empresa. www.onistec.com.

 

 

Fortinet

David Ramírez, Director de Ingeniería de Sistemas en Fortinet México, puntualizó que desde el punto de vista de la operación de la infraestructura de IT, la seguridad reactiva siempre será parte de los mecanismos de reacción de las empresas ante situaciones de fallas provocadas ya sea por errores humanos y/o factores externos por hardware, software o amenazas.

En este rubro, las empresas, de acuerdo con su tamaño, pueden tener su propio equipo de respuesta ante incidentes y/o apoyarse en su socio de negocio o su área de operación de seguridad (SOC), para que se ejecuten las tareas de respuesta ante incidentes con el fin de obtener una respuesta y acciones claras a cierta contingencia. De tal forma se pueden activar mecanismos de prevención para futuros inconvenientes.

“Con esto dicho, la seguridad proactiva debe de ser la norma operativa en las organizaciones que manejen infraestructura y tecnologías de la información como parte de sus procesos de negocio. La seguridad proactiva parte de una definición de políticas de seguridad para la organización y su correspondiente implementación de Gobierno de TI”, explicó Ramírez. 

Desde el punto de vista operativo, esto se traduce en una arquitectura de seguridad, que incluya múltiples componentes para la protección de los activos informáticos. Protección de red, servidores físicos y virtuales, aplicaciones, PCs, laptops, móviles, accesos físicos y lógicos, son un ejemplo de los componentes con los que debe contar.

La oferta de soluciones de Fortinet, está más más orientada a la seguridad proactiva. Su estrategia está basada precisamente en arquitecturas, de las cuales tres son las puntas de lanza en vista de las necesidades de manejo actual de las TI: Ciberseguridad, Acceso Seguro + Wireless, Entrega Acelerada de Aplicaciones. Dichas arquitecturas están basadas en múltiples componentes de protección de red, aplicaciones, PCs, móviles, amenazas persistentes avanzadas, acceso seguro a la red física y lógica.

“Para Fortinet, la seguridad de 360º ha sido una prioridad desde hace ya varios años. En el principal evento de habilitación técnica para los mejores canales de Fortinet en Latinoamérica, Xtreme Team, a finales de 2015 capacitamos a nuestra base de socios con respecto a estas arquitecturas, de una forma teórica y práctica, integrando todos los componentes tecnológicos, desde el punto de vista operativo y diseño”, compartió Ramírez.

Asimismo aseguró que las tendencias en amenazas en definitiva siguen al mercado de las TI. Esto se ve reflejado en la proliferación del Internet de las Cosas, donde prácticamente cualquier dispositivo tendrá algún tipo de conectividad a Internet, el cual no necesariamente está entregado por empresas enfocadas a la seguridad, por ejemplo, un refrigerador inteligente. Esto convierte al Internet de las Cosas (IoT) como un factor principal de riesgo emergente en la industria.

En cuanto a la protección de la infraestructura de las empresas, su arquitectura de seguridad deberá contar con mecanismos para identificar, aislar y en el peor de los casos contener amenazas que se pueden propagar por este nuevo medio de infección.

Las amenazas persistentes avanzadas seguirán evolucionando, haciendo su detección más compleja. Por lo tanto, los canales tienen ante ellos una gran oportunidad de capitalizar el mercado actual habilitándose y entregando soluciones basadas en arquitecturas que con múltiples capas ayudarán a disminuir los riesgos de infección, además de hacer más intuitiva la respuesta ante incidentes, con controles de seguridad que colaboren entre sí para mitigar el impacto.

Si desea conocer más acerca de la visión y portafolio de Fortinet, puede escribir a Roberto Corvera, Director de Canales de Fortinet en México, al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. o visitar la página www.fortinet.com. 

 

 

Westcon

Abel Díaz, Go to Market & Sales Manager Security de Westcon en México, asentó que actualmente en nuestro país se está registrando un cambio de paradigma, esto quiere decir, que las organizaciones están pasando del modelo reactivo al proactivo, y ellos lo han podido constatar porque es la visión en común de las diferentes marcas que distribuyen. En lugar de remediar, mejor prever. 

“Se trata de una cultura que apenas está permeando tanto en distribuidores como clientes, los usuarios se han dado cuenta que han perdido mucho dinero remediando, por lo que ahora la visión es tomar más soluciones proactivas que les permitan estar más asegurados, y no perder competitividad en el mercado, porque sabemos que hoy en día los ataques ya no duran un par de horas, pueden durar días e incluso hasta meses”, dijo Díaz. 

Para el especialista, hoy en día es una visión que deben contemplar las organizaciones a cualquier nivel, incluso en el personal, ya que aseguró los ataques ya no vienen solamente en las redes, sino se perciben como muy dirigidos, por ejemplo, a tabletas, teléfonos inteligentes que contienen información personal.  

“Dentro de nuestras marcas, las que vemos que tienen una mayor tendencia hacia ser proactivas son las que cubren la mayor cantidad de seguridad, tal es el caso de Check Point. Los distribuidores sin duda tienen que descubrir el potencial de negocio, ya que la seguridad de las empresas si bien hasta ahora ha sido más reactiva, ahora se trata de estar preparados ante cualquier amenaza”, afirmó. 

En este mercado, destacó lo importante es tener una amplia comunicación entre los fabricantes, junto con los canales de distribución, estar conscientes de las amenazas actuales, y brindar las herramientas técnicas y comerciales, que les permita evangelizar la visión de los usuarios finales para cambiar sus paradigmas en torno a la seguridad. 

“Es más importante tener las herramientas para poder protegerse proactivamente que reactivamente, aquí lo interesante es no cuanto tiempo tomará cambiar de paradigma en los usuarios, sino que se debe hacer de una manera correcta, con la asesoría adecuada, y ahí es donde entra la importancia de los socios de negocio”. 

Para conocer más acerca de la visión de Westcon, así como de su portafolio de negocio, puede escribir directamente al correo de Abel Díaz, a la dirección Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. o visitar la página http://mx.westcon.com/. 

 

 

Licencias OnLine 

Luis Eder Vargas Hernández, Gerente de Preventa de Licencias OnLine México, destacó que la movilidad, la nube, fuga de información, son temas a los que deberemos fijar mayor atención, ya que las dos primeras son plataformas en las cuales residen muchos de nuestros datos, desde correos hasta información clasificada y es importante garantizar la seguridad de los datos dentro de ellas.

La fuga de información es un tema no menos delicado que debe ir no solo acompañado de una herramienta líder y confiable en el mercado, sino de una consultoría eficiente para identificar los posibles puntos de fuga de cualquier proceso empresarial que comprometa la estabilidad de la empresa. Sumado a los casos anteriores, no podemos dejar de lado los problemas de seguridad como las suplantaciones de identidad y la necesidad de transmisiones de datos, transacciones y comunicaciones seguras tanto en las redes internas como externas.

En este sentido, Vargas consideró que la seguridad proactiva es clave para consolidar una seguridad empresarial eficiente. El poder anticipar incidentes que lleguen a afectar la continuidad del negocio es de vital importancia para evitar “incendios”, donde la principal función de las herramientas y equipos de seguridad es "apagarlos", comprometiendo la continuidad del negocio. Por ello, es importante a su vez tener visibilidad del entorno para poder protegerlo, automatizar tareas y realizar acciones que nos brinden las herramientas para tomar las decisiones adecuadas ante posibles incidentes.

“Para Licencias OnLine es de suma importancia contar y distribuir herramientas que puedan anticipar incidentes, desde amenazas informáticas hasta prevenir fugas de información que comprometan la seguridad, reputación y operación de los clientes finales; sumado a un equipo de consultores que nos permita transmitir a nuestros canales la aplicación consultiva de cada uno de nuestros productos en beneficio del cliente final”, enfatizó el Gerente de Preventa de LOL.

Asimismo destacó que en Licencias OnLine siempre buscan consolidar alianzas estratégicas con sus canales, lo que permite garantizar que las herramientas serán explotadas en su máximo sentido para beneficio del cliente final. “Lo anterior gracias al conocimiento consultivo y especializado de nuestros partners, con quienes siempre en conjunto tratamos de realizar ventas consultivas que nos permitan tener visibilidad real de los problemas de los clientes y poder ofrecerles la solución que mejor se adapte a sus necesidades de mitigación de los mismos. En Licencias OnLine buscamos siempre el poder entender no solo la función técnica de los productos sino su aplicación en entornos reales de la mano de nuestros fabricantes. Solo de esta manera podemos retransmitirla a nuestros socios de negocio tanto en el aspecto técnico como comercial”, finalizó el ejecutivo.

Para conocer el portafolio de Licencias OnLine, puede escribir directamente a Luis Eder Vargas Hernández, Gerente de Preventa, al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo. o visitar la página www.licenciasonline.com. 

 

 

Symantec

Iván Anaya Alonso, Channel SE de Symantec en México, acordó que, si bien históricamente la seguridad se ha visto como prevención, estos nuevos retos exigen que la seguridad también sea capaz de detectar cuando esta misma sea superada por alguna amenaza. De igual forma poder remediar e incluso predecir futuras amenazas en base a análisis de comportamiento.

“Las amenazas actuales van tras nuestra información, ya sea para robarla o secuestrarla, independientemente de la forma o plataforma que esta adquiera. Los escenarios actuales nos impulsan a dejar de ser simples vendedores de licencias, el mercado demanda consultores que puedan guiar y crear estrategias que sean tan dinámicas como las necesidades del mercado. Escuchen a sus clientes y sean creativos al momento de generar estrategias donde la solución a un problema sea la combinación de múltiples recursos. La seguridad no es solo tecnología; la seguridad también se compone de personas y procesos”, enfatizó Anaya Alonso.

Además agregó que con la cantidad exorbitante de amenazas que salen diariamente y lo diversas que estas pueden ser, el enfoque de la seguridad se tiene que dejar de ser visto en silos. En la actualidad se necesita hablar de seguridad unificada. “Si bien Symantec puede ser encasillado en soluciones reactivas, con nuestra estrategia actual se han desarrollado soluciones proactivas”.

“Tenemos un equipo enfocado para el desarrollo técnico y comercial de nuestros canales donde dependiendo de las necesidades y estrategias individuales los apoyamos con planes y actividades personalizadas. De igual forma existen muchos recursos gratuitos para nuestros canales en línea”, aseguró Anaya Alonso.

Si desea conocer más acerca de las soluciones de Symantec, puede entrar en contacto con Antonio Montiel, Partner Succes Manager, al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 


La gestión proactiva significa prever, anticipar y planear para cambios y crisis. La gestión reactiva significa reaccionar a los cambios o crisis luego de que estas suceden. Esto quiere decir que la gestión reactiva se caracteriza por la falta de planeamiento. Sin embargo, en el aspecto de la seguridad informática, no es meramente cierto, ya que, a pesar de tomar las precauciones debidas de protección, los criminales buscarán burlar las barreras, si lograran penetrarlas una parte de la organización se vería expuesta y podría causar pérdidas irreparables. La evaluación de riesgos identifica las amenazas, vulnerabilidades y riesgos de la información, sobre la plataforma tecnológica de una organización, con el fin de generar un plan de implementación de los controles que aseguren un ambiente informático seguro, bajo los criterios de disponibilidad, confidencialidad e integridad de la información.

La evaluación de riesgos supone más que el hecho de calcular la posibilidad de que ocurran cosas negativas. Se debe poder obtener una evaluación económica del impacto de estos sucesos. Este valor se podrá utilizar para contrastar el costo de la protección de la información en análisis, versus el costo de volverla a producir (reproducir). Se debe tener en cuenta, además, la probabilidad que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de acción adecuado.

Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos. Para esto se deberá identificar los recursos (hardware, software, información, personal, accesorios, etc.) con que se cuenta y las amenazas a las que se está expuesto. La evaluación de riesgos y presentación de respuestas debe prepararse de forma personalizada para cada organización; pero se puede presuponer algunas preguntas que ayudan en la identificación de lo anteriormente expuesto: ¿Con qué frecuencia puede ocurrir? ¿Cuáles serían sus consecuencias? ¿Se está preparado para abrir las puertas del negocio sin sistemas, por un día, una semana, cuánto tiempo? Ayude a sus clientes a implementar una política de seguridad, las medidas nunca están de más ni tampoco serán suficientes, proactivamente y reactivamente se debe estar protegidos ante un escenario cambiante de amenazas cada vez más avanzadas.