Especial Seguridad IT
Xelere, seguridad y valor agregado
Xelere, empresa proveedo- ra de soluciones tecnológi- cas, consultoría y servicios,
se encuentra potenciando su llegada a Cono Sur mediante una oferta de segu- ridad dedicada para segmentos como finanzas, telecomunicaciones, indus- trias y Oil & Gas. Sergio Hrabinski, socio, apunta: ‘En lo que respecta a la seguridad de la in- formación, a través de la alianza con IBM, nos hemos enfocado en la provisión de soluciones e implementación de proyectos de la brand de IBM Security. Aplicamos la visión de sistema inmune que promue- ve la marca, según la cual no sólo es importante contar con las mejo- res soluciones tecnológicas, sino también que estén integradas’. Como pieza central de este sistema, que incluye soluciones de ges- tión de identidades, seguridad de la infraestructura de redes, protec- ción de bases de datos con información crítica, detección de vulnera- bilidades tanto de infraestructura como de aplicaciones web y móviles, entre otras, se encuentra la herramienta de inteligencia de seguridad IBM QRadar. Esta permite registrar, integrar y correlacionar informa- ción de todas las fuentes de información de la infraestructura y redes’. La empresa implementa y asesora en optimización de la gestión de TI y la seguridad, aplicando normas, y gestión de activos e inven- tarios, automatización de la mesa de ayuda y de procesos operativos, monitoreo de infraestructura, entre otras. ‘La solución SIEM, como pieza central para la detección y respuesta ante ataques avanzados, suma a sus módulos de Riesgos, Vulnera- bilidades y Forensics la integración con Watson for Cyber Security. El objetivo es que los analistas de
Sergio Hrabinski, socio Seguridad obtengan asistencia para el rápido diagnóstico y res-
puesta ante amenazas gracias a las capacidades de consulta veloz y cognitiva de múltiples fuentes de información’.
Exceda, optimizando la estrategia de protección
Según el estudio ‘State of The Internet, Security Re- port’ desarrollado por Aka-
mai Technologies - representado en Latinoamérica por Exceda-, los ata- ques DDoS del últimos trimestre del año anterior, aumentaron un 71% en relación al mismo periodo de 2015. El ataque a Dyn en octubre pasado marcó un hito histórico en seguridad de internet, afectando a uno de los princi- pales proveedores de servicios DNS y a marcas como Amazon, Netflix, Twitter y Spotify. El hecho confirmó el interés por hackear industrias de entretenimiento, telecomunicaciones, retail, hoteles y viajes, evi- denciando la vulnerabilidad de sitios que parecían infranqueables. Vinicius Agostini, director de marketing de Exceda, explica: ‘El
Vinicius Agostini, director de marketing de Exceda
ataque usó al virus Mirai, que afecta a las cámaras de seguridad IP y grabadores de video digital (DVR), lo que demuestra la existencia de una red compuesta principalmente de dispositivos conectados a la Internet de las cosas y que, dada su masividad, el ataque consiguió un mayor impacto que los ataques DDoS comunes. Estamos frente a una industria muy sofisticada y dinámica, que se antepone a casi cualquier innovación, y por ende hay que contar con soluciones de ciberseguridad potentes y ágiles ancladas en la Nube, capaces de identificar el punto de origen y mitigar el riesgo a tiempo’. ‘Es imprescindible crear una estrategia de protección en capas, para generar barreras contra ataques de alto volumen, además de ataques furtivos de aplicación web, que alcanzan bases de datos, apps y sistemas operativos. Si bien los ataques de aplicación Web disminuyeron un 18% según el Reporte, Brasil fue el principal país de origen de los ataques a las aplicaciones Web, mientras que Es- tados Unidos (20%) y los Países Bajos (18 %) fueron aquellos con mayor número de ataques de este tipo’.
SonicWall, nueva estrategia tras su independencia
Tras la compra de Dell Software Group por Francisco Part- ners a finales del año pasado, SonicWall se ha convertido en una compañía independiente.
Vladimir Alem, Latin American Marketing Leader, explica: ‘Con este cambio, estamos dando un fuerte enfoque sobre bases tradicionales y fundamentos. Por ejemplo, un trabajo focalizado junto a nuestros ca- nales cubiertos por nuestro nuevo programa llamado SecureFirst, que cuenta con una importante inversión en la educación de nuestros socios y una estrategia sólida para ampliar nuestro alcance a nuevos socios’. ‘El reflejo de esto en América Latina puede traducirse en una pala- bra: foco. Debajo de Dell ganamos el vigor regional que necesitába- mos pero ahora profundizaremos nuestras raíces aún más en países donde sabemos que tenemos una historia sólida de más de 15 años’. ‘Ampliar nuestra cobertura de una forma cualificada es también otra prioridad. Contamos con cientos de socios, que tenemos que educar y también focalizarnos en la búsqueda de otros nuevos, que
PRENSARIO TILA | Marzo 2017
también puedan cubrir regiones donde sabemos que el potencial económico de nosotros no ha sido explotado’. Recientemente la marca lanzó una serie de soluciones para protección de email integrado con SonicWall Capture para tratar las amenazas avanzadas den- tro del contexto de protección de e-mails. ‘Estamos trayendo nuevos modelos de negocios diferenciados para el mer-
Vladimir Alem, Latin American Marketing Leader
cado, como la venta de nuestros aparatos de seguridad como un ser- vicio, que es, sin duda, un camino de no retorno, cuando tratamos de las tecnologías que seguridad de red que requieren inversiones continuas por las empresas, ya que la infraestructura cambia cons- tantemente para atender el creciente volumen de datos y, al mismo tiempo, añadir capas nuevas y eficaces de protección’.
• 38 •
www.prensariotila.com www.prensariotila.com PRENSARIO TILA | Marzo 2017
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24 |
Page 25 |
Page 26 |
Page 27 |
Page 28 |
Page 29 |
Page 30 |
Page 31 |
Page 32 |
Page 33 |
Page 34 |
Page 35 |
Page 36 |
Page 37 |
Page 38 |
Page 39 |
Page 40 |
Page 41 |
Page 42 |
Page 43 |
Page 44 |
Page 45 |
Page 46 |
Page 47 |
Page 48 |
Page 49 |
Page 50 |
Page 51 |
Page 52 |
Page 53 |
Page 54 |
Page 55 |
Page 56 |
Page 57 |
Page 58 |
Page 59 |
Page 60 |
Page 61 |
Page 62 |
Page 63 |
Page 64 |
Page 65 |
Page 66