Denegar servicio es agregar rentabilidad
Oferta y oportunidades
Parte de la estrategia de eSolution es trabajar con una oferta segmentada para corporativo y PyME, uno de los principales diferenciadores es el precio altamente competitivo, a esto se agregan valores como soporte y servicio, la idea es que tanto el canal como el usuario tengan el respaldo de la marca. Otro beneficio de negocio para los resellers es que no se requiere certificaciones para vender las soluciones.
“Basta con entender las amenazas que enfrenta el usuario para implementar una solución de protección que se puede complementar con herramientas de optimización de infraestructura de conectividad; la verticales con mayor oportunidad son: gobierno, sector financiero, corporativo y proveedores de servicio, los cuales constantemente enfrentan este tipo de riesgos”, aseveró Farías.
Parte de las iniciativas de divulgación de conocimiento del mayorista son los ciclos semanales de capacitación en los que se enfoca en cada una de las marcas que comercializa, la intención es mostrar plataformas integrales donde se conjuguen múltiples plataformas antes que productos aislados, entendiendo las necesidades puntuales de cada empresa, con ello se busca adoptar un modelo de negocio basado en la consultoría.
Edgar Corella, director general de PC Com, declaró: “Este tipo de ataques van en crecimiento en todo el mundo y han sido utilizados principalmente como un método de protesta social. En México, las víctimas son empresas financieras y gubernamentales, sin embargo es un riesgo latente para cualquier organización, aunque está penado el robo de información, las leyes aún no contemplan ataques DDoS”.
Otra área de oportunidad está en la poca competencia del mercado provocada por el número limitado de ofertas; en el caso del protocolo DNS, las soluciones disponibles son menos. En muchos ocasiones las plataformas de seguridad e infraestructura que soportan un servicio de misión crítica son antiguas, por ello las empresas no quieren optimizarlas o actualizarlas por miedo a perder continuidad.
Es así como estos ataques se enfocan en dañar un sistema de computadoras o red, lo cual ocasiona que un servicio o recurso sea inaccesible a los usuarios legítimos; es decir, a través de un gran flujo de información desde diferentes puntos buscan sobrecargar la infraestructura para inhabilitar servicios puntuales gracias a la pérdida de conectividad por el alto consumo de ancho de banda.