Seguridad

Ser consultor significa negocio: Fortinet

Para 2016 Fortinet contempla un auge tanto en el Internet de las Cosas como en las plataformas de nube; por lo cual, la compañía recomienda a los distribuidores una estrategia de consultoría que provea soluciones, junto con una estrategia de mejora en el rendimiento de la empresa. Asimismo, la firma destaca que los principales nichos de acción, debido a las prácticas de los atacantes, serán el sector financiero, las telecomunicaciones, el gobierno, la educación y el retail.

itsitio_textuales_manuel_acosta_fortinet

“Hoy la seguridad está de moda. Si antes hablábamos de poner un firewall, en algunos casos un anti ddos y un webapplication firewall, se trataba de implementaciones puntuales. Ahora, con el Internet de las Cosas, la masificación de la nube y la movilidad, la seguridad tiene que acompañar a cada dispositivo en todo momento e implementar una solución en este rubro se vuelve indispensable para cualquier compañía”, explica Manuel Acosta, director General de Fortinet México.

De acuerdo con el directivo, la oportunidad para el Canal se da al convertirse en el consultor de los clientes para así entregar una estrategia completa paso a paso, que integre todos los elementos a nivel perimetral o base de datos y brinde certeza que signifique un aumento en la productividad, así como un ahorro en costos.

Las industrias donde habrá mayores oportunidades de negocio en 2016, según Fortinet serán el sector financiero, que incluye, además de bancos, cajas de ahorro, aseguradoras, afores e instituciones relacionadas. El sector de telecomunicaciones, añade, continuará con la oferta y seguirá con una demanda de soluciones en seguridad.

“Gobierno, sin duda, representa negocio, y aunque estamos en un época complicada macroeconómicamente, el sector gubernamental debe mantener sus estrategias de ciberseguiridad. Lo vemos con los gobiernos vecinos y México no se puede quedar atrás, creemos que el gobierno seguirá esta tendencia”, añade Acosta.

Por otro lado, Acosta comenta que las empresas que también representan negocio son el sector de retail y educativo, además de las pequeñas y medianas empresas. No obstante, acepta, la tecnología de las soluciones integrales está enfocada en un mercado mediano para arriba.

En cuanto a los beneficios para el Canal, la compañía destaca que brinda herramientas para su diferenciación como es el Security Index que desarrolló en conjunto con IDC, en el cual los clientes puedan identificar el nivel de seguridad en el que se encuentran y realizar una serie de técnicas para aumentar su tranquilidad

En este sentido, Manuel Acosta comparte: “como Fortinet apostamos en el mercado mexicano. Tenemos entrenamientos continuos, pusimos a la disposición nuestro laboratorio para similar los ambientes a cualquier nivel, incluso telcos o grandes empresas, además de equipos para mostrar el potencial. Esto está a disposición de nuestros Canales para que lleven a sus clientes a la oficina a mostrar las capacidades”.

“Hemos crecido la base de Canales y estamos dispuestos a trabajar con nuevos Canales. Hemos trabajado en la especialización. Tuvimos la convención en Cancún en la que juntamos a los partners más especializados y esas estrategias continuarán, así como nuestro trabajo con los mayoristas Grupo Dice, Westcon y MAPS”, continúa.

Por último, el directivo adelanta que parte fundamental del camino a seguir para 2016 está basado en tecnologías Wi Fi: “Las soluciones que tenemos son bastante robustas y poseemos una oferta bastante amplia con controladores en la nube o físicos, para ambientes pequeños o grandes”.

PRINCIPALES AMENAZAS EN 2016, SEGÚN FORTINET

  • Incremento en los ataques M2M y su propagación entre dispositivos

Varios problemas que acapararon los titulares en el 2015, demostraron la vulnerabilidad de los dispositivos loT. En 2016, la compañía espera ver un desarrollo más avanzado de malware y exploits, que tendrán como blanco protocolos de comunicación entre estos dispositivos. Los investigadores de la empresa anticipan

que el loT se volverá central para “aterrizar y amplificar” ataques, en los cuales los hackers aprovecharán las vulnerabilidades en los dispositivos conectados para acceder a las redes corporativas y el hardware a la cual se conecten.

  • Virus y gusanos informáticos diseñados para atacar dispositivos del Internet de las Cosas (IoT)

Mientras los virus y gusanos informáticos han sido costosos y dañinos en el pasado, el potencial para afectar cuando se propagan entre millones y billones de dispositivos, desde los wearables hasta los dispositivos médicos, es de una enorme magnitud. Los investigadores de Fortinet han demostrado que es posible infectar dispositivos con un código mínimo que se pueda propagar y persistir. Los virus y gusanos informáticos que también se pueden propagar de un dispositivo a otro se encuentran definitivamente en el radar.

  • Ataques a la nube y a la infraestructura virtual

La vulnerabilidad Venom que sobresalió este año, nos dio una pista sobre el potencial de este malware para escapar de un hipervisor y acceder al sistema operativo dentro de un ambiente virtual. La creciente dependencia en la virtualización, y las nubes privadas e híbridas harán que este tipo de ataques sean aún más exitosos para los cibercriminales. Al mismo tiempo, debido a que muchas aplicaciones acceden sistemas de basados en la nube, los dispositivos móviles que ejecutan aplicaciones comprometidas pueden proveer un vector para ataques remotos en nubes privadas y púbicas, y redes corporativas a las que se encuentren conectadas.

  • Nuevas técnicas que frustren investigaciones forenses y escondan evidencia de ataques

Rombertik obtuvo significativa atención este año como una de las primeras grandes piezas de blastware liberadas. Pero, mientras el blastware está diseñado para destruir o deshabilitar un sistema cuando es detectado (la marca predice que continuará el uso de este tipo de malware), el ghostware está diseñado para borrar los indicadores de compromiso que diversos sistemas de seguridad están diseñados para detectar. De esta forma, puede resultar difícil para las organizaciones rastrear la extensión de la pérdida de datos debido a un ataque.

  • Malware que pueda evadir incluso las tecnologías más avanzadas de sandboxing

Diversas organizaciones han migrado al sandboxing para detectar malware desconocido (o escondido) al observar la conducta de archivos sospechosos al ejecutarlos. El malware de dos caras, aunque se comporte normal mientras se inspecciona, entrega una carga maliciosa después de pasar por el sandbox. Ello genera un desafío para su detección y también puede interferir con los mecanismos de inteligencia de amenazas, de los cuales dependen de los sistemas de evaluación del sandbox.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

    Ver todas las entradas

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Botón volver arriba