IntegradoresPortada

Cyber Peace, un canal nativo de ciberseguridad

•LA CIBERSEGURIDAD SE HA VUELTO UN TEMA DE RELEVANCIA MUNDIAL Y HAY CANALES COMO CYBER PEACE QUE LO CONSIDERAN COMO LA BASE DE SU NEGOCIO PARA DIFERENCIARSE EN EL MERCADO DE LA SEGURIDAD INFORMÁTICA.

En el pasado, la modalidad más común era vender licencias de seguridad en endpoint o antivirus, pero hoy en día, “el enfoque no es lograr vender licencias, sino que la fuerza de venta se enfoque en entregar una solución que le sirva al cliente”, declaró en entrevista para eSemanal, Alejandro Romero, director general de Cyber Peace. 

Con más de 25 años de experiencia exclusivamente en el área de ciberseguridad y con 20 personas laborando en distintos puntos, la compañía se dedica a dar capacitación, consultoría, diseño, desarrollo e implementación de tecnologías seguras en hardware y software para otros canales de distribución. 

En el tema de capacitación, las certificaciones son de grado mundial como: Certified Ethical Hacker; ISO-27001 Lead Auditor; ISO-21001 Certified; Cisco Certified Internetwork Expert (CCIE); Certified Information Systems Security Professional (CISSP) y CISM.

Su principal diferenciador, según el directivo, es ofrecer servicios administrados en ciberseguridad desde un ángulo de 360°. “Somos los encargados de dar el servicio de Security Operation Center o Centro de Operaciones de Seguridad (SOC) en donde se dan estos servicios de ciberseguridad administrada y estamos encargados de proveer estos servicios a los canales de Ingram Micro. De otra forma, se puede decir que somos el SOC de Ingram”, explicó el directivo.

 “NOSOTROS NOS VOLVEMOS SUS ALIADOS DE CIBERSEGURIDAD PARA LAS EMPRESAS, DE TAL FORMA QUE ELLOS PUEDAN SEGUIR DEDICÁNDOSE ACORDE DE SU NEGOCIO, MIENTRAS NOSOTROS NOS ENCARGAMOS DE LA CIBERSEGURIDAD”: ALEJANDRO ROMERO

Nuevo enfoque 

Durante el evento Cybersecurity and Solutions Summit 2019 de Ingram Micro se presentó al SOC como la nueva figura para el segmento de servicios administrados con el fin de ofrecer la seguridad como un servicio bajo el concepto de Security as a Services. 

El esquema de operación de estos centros implica que los canales liguen a sus clientes con el mayorista para que éste ofrezca sus servicios administrados de seguridad que incluye un monitoreo 24-7 por parte de un equipo de ingenieros certificados. 

“CyberEye es la solución de SOC, y como nosotros trabajamos ofreciendo esta solución a través de Ingram, eso quiere decir que cualquier canal o distribuidor del mayorista ya tiene acceso a toda esta solución, ya sea para consultoría o capacitación”, explicó Romero. 

Este servicio ya cuenta con una SKU, un número de producto único que se adquiere si el canal está interesado en acceder a dichos servicios y ofrecerlos a sus clientes: “el canal, así como hoy en día compra una impresora o un equipo de cómputo, también ahora tiene acceso a estos servicios, (…) de tal forma que si ya tiene un cliente con una relación de confianza, ahora ya puede ofrecerle ciberseguridad y nosotros nos hacemos cargo”, dijo. 

Alejandro Romero

Además del monitoreo, incluye plataformas, capacitación y certificaciones para los canales en un formato de 24 horas los 365 días del año que ofrecen ellos mismos. “Nosotros capacitamos en cómo vender y cómo dimensionar estas soluciones, de tal forma que ellos puedan trasladar la información a sus usuarios finales. Nosotros estamos detrás apoyando con la implementación del servicio administrado y llevarlo a cabo a través del SOC”, enfatizó. 

“EL SERVICIO ADMINISTRADO DE CIBERSEGURIDAD COMPRENDE QUE NO LE VENDES AL USUARIO UNA CAJA O UNA LICENCIA O UN ENDPOINT O ANTIVIRUS, SINO QUE LE VENDES UNA SOLUCIÓN INTEGRAL EN CIBERSEGURIDAD”: ALEJANDRO ROMERO  

De igual forma, puntualizó que este SOC es de 360° porque involucra una solución integral, el cual tiene tres equipos para operar: Blue Team, Red Team e Infosec o White Team. 

El primero está enfocado en las políticas de ciberseguridad para la prevención y mitigar ataques automáticamente; no sólo es el monitoreo, sino es identificar, analizar para luego manejar incidentes. “Se llama threat hunting o ‘caza de las amenazas’ para hacer una investigación preventiva de las amenazas, incluso antes de que ocurran y tener conocimiento de las mismas”, explicó Romero. 

El segundo se encarga de analizar brechas de seguridad, recopilar información y simular ataques. 

También se conocen como hackeo ético, “y realizan todas las acciones que un hacker haría, esto con el fin de determinar todas las vulnerabilidades que pueda tener una plataforma o infraestructura y ver si las medidas de ciberseguridad son adecuadas”, dijo. 

El último tiene que ver con la prevención de riesgos de seguridad de la información, alinear los esquemas de seguridad de las mejores prácticas y fortalecer la cultura de la seguridad de la información. “También ayuda con el cumplimiento de normas como la GDPR o la PDI”, afirmó. 

CyberEye es un servicio que analiza en tiempo real el comportamiento de los sistemas de la empresa y el uso que hacen de ellos con el objetivo de detectar cualquier situación sospechosa. Protege usuarios, dispositivos, infraestructura, aplicaciones y datos. Sus servicios incluyen:

Cumplimiento y Gestión de Riesgos: Auditorías, revisión y recomendación de los procesos y políticas necesarios para asegurar el cumplimiento eficiente, constante y actualizado de las regulaciones aplicables a las organizaciones como PCI y LFPDPPP. 

Gestión de vulnerabilidades: Auditorías de análisis de vulnerabilidades, pruebas de penetración y de phishing en formato recurrente para avalar que las medidas de seguridad presentes sean efectivas. 

Auditorías de plataformas de software: Comprende el acompañamiento del “desarrollo de código seguro” durante todo el ciclo de vida, desde la capacitación hasta la auditoría constante del software desarrollado. 

Operaciones de seguridad para la prevención de incidentes de ciberseguridad: Prevención, detección y manejo de incidentes por parte de consultores que identifican, erradican y automatizan a mitigación de incidentes; también hay un equipo forense de seguridad informática para dar seguimiento e investigar posibles ataques.

Mesa de ayuda y centro de atención para incidentes de ciberseguridad: Está dedicada con un Software de Gestión de incidentes y número 1-800, permitiendo la posibilidad de levantar y dar seguimiento a incidentes por múltiples vías. 

Origen

El directivo señaló que la empresa se dedica únicamente a ciberseguridad porque debido a la complejidad e importancia que tiene el tema, se necesita un enfoque del 100%. “De hecho, algunas empresas, que además de vender soluciones de ciberseguridad venden cosas como infraestructura, nos contratan porque estamos enfocados y reconocidos en la vanguardia de la ciberseguridad como un servicio administrado”, platicó que desde su génesis, la empresa se ha dedicado a prestar servicios exclusivamente en este tema.

Desde que su papá se jubilara de IBM, inauguraron un centro enfocado en educación y consultoría autorizado por Microsoft, y  después de 14 años de comenzar los cursos de seguridad en redes, “junté un número de certificaciones de Microsoft enfocadas en ciberseguridad y desarrollo seguro, me fui a trabajar a Microsoft en Redmond, Washington, en donde estuve seis años como encargado de seguridad en Office y a las dos semanas de estar ahí descubrí un hoyo negro de seguridad o vía cero”, detalló que este tipo de problemas lo puede tener algún producto, pero aún no existe algún parche o algún arreglo, lo cual le permite ser vulnerado por un ciberatacante, “y luego me llaman encargado de seguridad del grupo en donde empezamos hace 20 años a generar todas las políticas de definición de códigos seguros”, dijo. 

Expuso que entre sus tareas estaba capacitar a los programadores dentro de Microsoft y analizar las aplicaciones o plataformas que estos desarrollaban para que su diseño fuera más seguro. 

“Posteriormente regresé a México y abrí una empresa de IoT, enfocada a un tema residencial y ahora continúa trabajando con un enfoque de eficiencia energética en donde atendemos los consumos eléctricos de la fábrica y de tal forma lograr un uso más eficiente de los recursos, esto a través de IoT y con un enfoque seguro”, platicó.

De esta forma, después de la visión y experiencia en las diferentes áreas de seguridad, Romero optó por conjuntar todo este conocimiento y el monitoreo de la última de IoT para la enfocar la visión de la primera empresa de consultoría en monitorear la ciberseguridad de otras a través de CyberEye, una solución que conjunta todos estos servicios, la cual es la que integra los servicios administrados de Ingram Micro, es decir, es el SOC del mayorista. 

Clientes

•Gobiernos estatales 

•Entidades federales

•Sistemas bancarios

•Entidades financieras

•Sitios de eCommerce

•Empresas que desarrollan aplicaciones

Presencia

Las oficinas centrales de la empresa están en la Ciudad de México, pero la importancia del tema empuja a que se vuelve mundial, una vez que ya se tiene en cuenta el impacto que tiene el cibercrimen para las empresas.

Según el World Economic Forum, órgano que dicta los riesgos a nivel nación y negocio, hoy tiene en el cuadrante de mayor probabilidad e impacto a los ciberataques, principalmente de dos tipos: pérdida de dinero y de operación, la cual también se traduce en dinero. 

“Cuando era encargado de seguridad en Office, el tema no era tanto de que no existiera los ataques, pero en este tiempo, los ciberataques estaban motivados en resolver el acertijo; hoy es monetaria porque ya reciben —los cibercriminales— un beneficio económico a través del cibercrimen”, dio a conocer Romero.

También reconoció que los proyectos ya pueden ser a nivel mundial. Actualmente la empresa tiene una filial en Brasil y están empezando a armando proyectos con compañías de allá y aseguró que la solución que ofrecen se adapta a cualquier lugar del mundo, “si bien las vulnerabilidad no son las mismas, se pueden atacar desde la misma metodología de manejo de incidentes y ahí entra el tema de los boletines de seguridad que tenemos, los cuales nos permiten saber cuáles son las vulnerabilidades que están siendo más comunes o más importantes en diferentes partes del mundo”, reconoció. 

Marcas

Mcafee, Kaspersky, IBM, Veritas y apenas están integrando otras como F5.

Estrategias

El directivo explicó que la empresa se ha dedicado la primera mitad de año a crear una solución correcta, con un funcionamiento correcto y que sea fácil de vender. “El principal tema que hemos estado trabajando es el de fortalecer esta solución y en llevarla a un mercado activo a través de Ingram”, dijo. 

Con base en los resultados de un análisis de mercado que realizó la empresa durante este periodo, lograron tener un conocimiento sobre el precio y la oferta que mejor convenía. 

“De hecho tuvimos muchas pruebas con canales durante esta primera mitad del año, probando el servicio, la solución, la oferta y de ahí se fueron haciendo todas las adecuaciones”.

Por ejemplo, detalló que para el correcto funcionamiento del SOC, requirieron incorporar diversas tecnologías y plataformas para hacerle frente a la creciente demanda de ciberseguridad y ofrecer lo que se necesita en el mercado. 

Por tanto, explicó que su estrategia es paquetizar la solución de tal forma que los canales puedan replicar el servicio a sus clientes fácilmente para ver qué respuesta tienen, ya que es más eficiente identificar primero la problemática, “porque en muchos de los casos, antes de implementar todos estos mecanismos, resultaba que nos podíamos tardar una semana en identificar la problemática y en dar una propuesta. Esto se ha reducido incluso a un día, también gracias a las herramientas de venta que hemos creado”, mencionó que planean crear un cotizador en línea como el de Ingram para que los canales puedan dimensionar alguna solución por su cuenta. 

Posteriormente, la segunda mitad del año ya implica el lanzamiento masivo e inició justamente en el evento Cybersecurity and Solutions de Ingram.  

Diferenciadores

El directivo precisó que la empresa trabaja con tres diferenciadores principales: 

•Solución SOC de 360°: Con apoyo de tres equipos (Blue Team, Red Team y White Team) tienen una ventaja competitiva en el negocio

•Uso de tecnología innovadora: Integran soluciones únicas en México como el uso de TI de inteligencia o boletines de inteligencia.

•Uso de un orquestador que permite identificar amenazas, realizar una mitigación o una remediación automáticamente. 

Según el entrevistado, el promedio en que una empresa se dé cuenta de que está siendo atacada a que realice algún tipo de solución ante el mismo es de 192 días. Puede que en 6 meses un atacante esté dentro de la empresa, realice un ataque y dentro de 6 meses después, esta se da cuenta y realiza una acción. 

“Tener los boletines de seguridad que en tiempo real nos indican cuáles son los nuevos tipos de amenazas que ocurren a nivel mundial y, por otro, tener un mecanismo que con inteligencia artificial se pueden generar respuestas de los mismos para mitigarlos. Con eso logramos resolver los nuevos incidentes de seguridad en cuestión de minutos. Desde 6 meses a cuestión de minutos resuelves tus problemas de ciberseguridad”, expuso.

Un ciberataque ocasiona una deficiente en la productividad de la empresa, pero esto también significa pérdidas monetarias. 

“Llegan de un ataque del millón de dólares a algo que lo lograste resolver sin que te cueste nada gracias a que tienes esta tecnología detrás. No es algo que esté de moda y que vaya a acabar en algún momento, sino que es algo que ha venido en crecimiento desde que existió la tecnología”, afirmó.

En este sentido, la conciencia en las empresas se empieza a ver cada vez más. “Hace un par de años o año y medio la gran parte de las pláticas las dedicábamos a dar esa concientización, incluso la mitad del tiempo con un cliente se dedicaba a eso, y ese tiempo ha disminuido y lo vemos en las prácticas de venta en donde el canal ya nos dice que es un problema y nos cuestionan en cómo van a resolverlo”, expuso.

Otro factor que influye en la facilidad de hacer negocios en este segmento de mercado es generar una solución que no requiera una inversión de corto plazo o de arranque. 

“Hasta antes de tener un servicio administrado a través de Ingram, las empresas tenían que hacer un versión importante inicial, de tal forma que si ellos pudieran montar su equipo de ciberseguridad tenían que adquirir distintas licencias, hardware y, además, formar un equipo de ciberseguridad que hoy en día es difícil de lograr; pero ahora todo está digerido en un formato mensual, y todas las licencias o equipo que requiera ya está incluido. De esta forma se vuelve un gasto importante”, manifestó.

El canal interesado ya puede adquirir dichos servicios a través de la empresa o de Ingram, pero la participación de la empresa implica analizar las fortalezas, debilidades y vulnerabilidades de la compañía antes de comenzar el proyecto. 

“Antes de que podamos a empezar a dar servicios administrados, nosotros realizamos una auditoría de cómo se encuentra la empresa. Primero que nada vemos las brechas de seguridad que pueda tener a través de un análisis de vulnerabilidades y de una auditoría de seguridad de la información”, expuso.

También enfatizó en que su trabajo no es cambiar, “y eso es algo que hacemos mucho énfasis con el cliente final. No venimos a venderle una marca nueva o algo diferente a lo que ya tiene, sino ver lo que ya tienen para saber dónde estamos partiendo, hacia dónde queremos llegar como objetivo de ciberseguridad de la empresa y cómo lograremos tener servicios con distintas consultorías y con otros productos que Ingram ya tiene para fortalecer la seguridad dentro de la compañía”, explicó.  

“Somos los aliados en ciberseguridad que estamos enfocados únicamente en ello y de tal forma nuestro día a día es mantener esa experiencia y mantenernos al día para ofrecer una solución integral y permitir que los negocios se dediquen a los que están dedicados y tomar la parte de la ciberseguridad para que ellos no se preocupen por eso”, finalizó.

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap