Soluciones Altamente Competitivas en Seguridad Informática

Loading

La seguridad informática se ha desarrollado de manera vertiginosa en los últimos años, sin embargo, su importancia se reconoce desde el origen de los primeros e inocentes virus informáticos y desde el inicio del uso militar de computadoras.

La evolución de la seguridad informática se puede sintetizar, según lo que se protege y cuándo aparece:

Conectividad, (Años 90), Firewalls, IPS (Intrusion Prevention Systems)

Contenido, (Año 2000), UTM (Unified Threat Management), NGFW (New Generation Firewalls)

Infraestructura, (2015), SF (Security Fabric)

¿Qué necesita una solución de seguridad seria?

Una solución de seguridad que cubra al menos tres características (Separando por un momento bits y bytes del tema):

Debe ser amplia con la visibilidad y protección necesarias para cubrir toda la superficie atacable del cliente.

La integración es fundamental para detectar y detener a tiempo (para luego eliminar) las amenazas desconocidas, ataques de día cero y en general, todas las amenazas avanzadas.

La seguridad pasiva es vigilancia, la seguridad actual, requiere que las respuestas a las amenazas avanzadas y la evaluación continua de la seguridad TIC, sean automatizadas.

QUE TENEMOS EN EL MERCADO

Fabricantes con foco en infraestructura

Produce Switches, routers, dispositivos de acceso inalámbrico y demás elementos de infraestructura.

Fabricantes con foco en un aspecto de la superficie atacable

Tienen entre una y cinco soluciones específicas para contener ataques a determinadas secciones de la superficie atacable.

Fabricantes con foco exclusivo en la seguridad TIC

Los fabricantes que desarrollan soluciones que tratan de cubrir la totalidad de la superficie atacable, incluyendo las capas intermedias e interiores, así como las capas “externas”.

Este es el perfil de fabricante ideal para desarrollar una solución competitiva y seria de seguridad TIC.

¿Y el negocio para el Canal?

Como siempre, el negocio está en servicios de valor agregado. La diferencia entre los servicios de alto valor agregado y la instalación y configuración de “comoditizados”, es sustancial. Sin mencionar los servicios de consultoría, auditoría de largo plazo, que, en conjunto, hacen sumamente rentable dedicarse a la seguridad TIC.

¿Qué se necesita para ser un canal integrador de seguridad TIC competitivo?

1.- Es fundamental que el Canal tenga una dirección estratégica para posicionarse en el mercado, ganar proyectos y crecer con negocios sanos y rentables. Para esto, es fundamental mantener relaciones sanas y productivas con los fabricantes, que, trabajan con mayoristas, con quienes el Canal debe generar la suficiente confianza financiera para obtener los créditos y condiciones de pago para su negocio.

Los proyectos de seguridad TIC requieren mucho esfuerzo previo, es prudente estudiar la mejor manera de proteger el esfuerzo desde la identificación de la oportunidad de negocio. Los fabricantes a través de sus programas de canales y los mayoristas, tienen herramientas de registro de oportunidades.

No menos importante es identificar el valor de las certificaciones para la categorización frente a cada fabricante. Los requisitos se detallan en el programa de Canales de cada fabricante.

2.- La rotación en el sector es muy alta en el Perú. Una adecuada protección de los recursos humanos y planificación de la sucesión profesional es muy importante.

3.- Un centro de operaciones de seguridad (SOC) puede agregar mucho valor y negocios colaterales

Muchos fabricantes de seguridad TIC proporcionan guías y referencias sobre cómo constituir y operar un SOC.

Notas Relacionadas

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *