Está en la página 1de 36

VIDEOVIGILANCIA

Seguridad TI & Infraestructura

VIDEOVIGILANCIA

Seguridad TI & Infraestructura

VIDEOVIGILANCIA

UNA CMARA TRMICA


PUEDE DETECTAR DICHA
RADIACIN DE FORMA
SIMILAR A COMO UNA
CMARA ORDINARIA LO
HACE CON LA LUZ VISIBLE,
PERO EN LUGAR DE
CAPTAR LA LUZ REFLEJADA,
DISTINGUE LOS OBJETOS
POR EL CALOR QUE EMITEN.

Seguridad TI & Infraestructura

VIDEOVIGILANCIA

Seguridad TI & Infraestructura

VIDEOVIGILANCIA

10

Seguridad TI & Infraestructura

VIDEOVIGILANCIA

Seguridad TI & Infraestructura

11

CONTROL DE ACCESO

12

Seguridad TI & Infraestructura

CONTROL DE ACCESO

Seguridad TI & Infraestructura

13

CONTROL DE ACCESO

14

Seguridad TI & Infraestructura

CONTROL DE ACCESO

Seguridad TI & Infraestructura

15

CONTROL DE ACCESO

16

Seguridad TI & Infraestructura

CONTROL DE ACCESO

Seguridad TI & Infraestructura

17

CONTROL DE ACCESO

18

Seguridad TI & Infraestructura

CONTROL DE ACCESO

Seguridad TI & Infraestructura

19

CONTROL DE ACCESO

Fernando Esteban

Gerente General para Axis Mxico, Centro Amrica y el Caribe

CONTROL DE ACCESO:
NO DEBE POR QU SER
ONEROSO

LA DIVISIN DE AXIS LE PERMITIR A LOS INTEGRADORES OFRECER UN PAQUETE COMPLETO, INTEGRADO DE FBRICA A NIVEL DE
SOFTWARE PARA ACELERAR LOS PROCESOS DE IMPLEMENTACIN, CURVA DE APRENDIZAJE Y SOPORTE. SU PROPUESTA, NO TIENE POR
QU SER SLO PARA CORPORATIVOS EN TRMINOS DE PODER ADQUISITIVO.
Por Adrin Rivera

a seguridad fsica es una parte por dems importante para los que buscan
implementar un mtodo preventivo de incidentes. Pertinentemente, el Control
de Acceso para Axis es una evolucin natural del mercado que ha trabajado con cmaras
digitales y su propuesta sobresale por la integracin que mejora tiempos de puesta en marcha.
Platicamos con Fernando Esteban (FE), Gerente General para Axis Mxico, Centro Amrica
y el Caribe, para que nos diera una visin sobre la fresca divisin que estn integrando para
nuestra regin y qu significa en trminos de oportunidad para los implementadores.

20

Seguridad TI & Infraestructura

Cmo arranca la divisin de Control de Acceso?


FE: Desde hace dos aos estbamos cocinando la idea de entrar a Control de Acceso
porque de forma natural hemos visualizado que las cosas se van haciendo ms fciles.
Para platicar del contexto, las instalaciones que se relacionaban con CCTV al
interior de un edificio son elevadores, alarmas, control de acceso; pero eran
sistemas caros y difciles de trabajar.

CONTROL DE ACCESO

Nosotros hemos predicado con la apertura y la


integracin, por ello que lancemos la divisin. A la par, las
tecnologas se orientan a la simplicidad. Slo basta con
ver la evolucin de las computadoras que ocupaban un
cuarto en sus orgenes y hoy, apenas nuestro bolsillo.
Ese poder de cmputo nos ha devuelto la pregunta
hacia IP sobre qu ms puedo hacer para mi sistema
de seguridad, cmo puedo darle la mejor experiencia al
usuario final y al integrador, porque control de acceso
es precisamente para evitar amenazas y riesgos fsicos
primero tienes que evitar que alguien nocivo entre al
edificio. Todo eso fue la motivacin de Axis.
El ao pasado, a finales de septiembre, se dio a conocer
con producto lanzado a finales de diciembre, de ese
mismo ao, aunque disponible para Estados Unidos. La
razn que decidamos traerlo a Mxico en este periodo,
obedece a que sincronizamos con la 60 Convencin de
ASIS (Atlanta, Georgia); mientras tanto, nuestra gente
est preparada y lista para brindar soporte tcnico. Por
ello que se encuentre disponible justamente en octubre.

Cul es la oportunidad para los


canales?
FE: Est ligada a la motivacin que nosotros tenemos.
Dentro de las encuestas que realizamos, detectamos que

el 80% de las empresas con un sistema mediano a grande


que tienen CCTV, tambin tienen control de acceso.
Por la facilidad y apertura en los sistemas de video IP,
ahora es muy sencillo poner control de acceso y video,
o al revs. Hay que considerar que el primero es ms
importante en trminos de seguridad, porque nos
permite poner una barrera fsica mientras el video se
enfoca slo a ver. La evolucin natural est en esos pasos.
Primero pones candados, rejas luego video.
Nuestra ventaja es que est integrado con el software
que proveemos sin costo, en trminos de integracin. Lo
mejor es que est todo unificado. Cuando me refiero a
unificadoes que en la misma interface puede encontrar
quien entr en un lugar, ver la fotografa desde una
misma plataforma en software.
Para nosotros es muy importante que la experiencia
con Axis sea la misma que con los otros productos, sin
importar qu mercado. Por ello primero nos preparamos
como empleados para esa misma experiencia. El
compromiso de Axis es que cualquier producto disponible
en mundo, siempre llegue a Mxico en meses, no aos.

Se podra decir que reduce


tiempos para el integrador
FE: Efectivamente, la idea del control fsico es que el

controlador est cerca de la puerta que funciona como


control de acceso. Nuestra caja llega por cable de red
PoE, o por separado para la alimentacin de energa; a
partir de ah salen todos los cables que se requieren para
la puerta: electroimn, contrachapa, lectora y botn de
solicitud de salida.
Los cables normales que viajan por el edificio, de
forma comn, con Axis slo bajan medio metro. El
implementador puede dejarlo escondido o no, para que
de ah salga a la infraestructura de la oficina. En tiempos,
es sumamente fcil de poner una instalacin nueva o en
temas de sustitucin.
Hablo de sustituir porque viene la siguiente parte de la
implementacin que es la lgica: programacin, dar
de alta la captura de datos. El Entry Manager, nuestro
software, reside dentro del dispositivo de Axis para no
requerir de un servidor. Entonces tampoco hay costo de
licencia y viene incorporado con la cajita de $599 dlares.
Muchos de los sistemas que estn en el mercado, vas a
or del costo anual y licencia de mantenimiento en miles
de dlares. En muchas ocasiones es un porcentaje del
costo inicial del software ms el mantenimiento donde
se encuentra instalado el software.
Para nosotros un sistema de menos de 33 cajas, puede
residir en estas cajitas, y quiero hablar en plural, porque

Ahora es muy sencillo poner control de acceso y


video, el primero es ms importante en trminos de
seguridad, porque nos permite poner una barrera
fsica mientras el video se enfoca slo a ver.
Primero pones candados, rejas luego video.

Seguridad TI & Infraestructura

21

CONTROL DE ACCESO

Ahora bien, en trminos de revenue ser un poco ms


complejo porque lo estamos poniendo muy barato, lo
que va a suceder es que vamos a vender mucho ms
para llegar al nmero. No estamos subiendo los precio
para Mxico; mantenemos los de todo el mundo porque
la idea de Axis es que el Control de Acceso no tiene por
qu se caro.

las cajas Axis se hablan entre ellas para el momento de


expandir el sistema. Slo pones otra caja A1000-1 para
distribuir tu proyecto. No slo para el caso de que uno se
dae y debes cambiar la pieza; los equipos permiten dar de
alta una sola vez y la base de datos se replica en el resto.
Al no estar aisladas al edificio, es posible agregar a una
persona y con ello tiene acceso al resto del corporativo, de
un campus o sucursales. Esto quiere decir que puedes tener
una implementacin inicial, expandir a una secundaria

Los interesados, cmo pueden


certificarse?

La idea es darle al integrador una solucin. 32 puertas no


es un sistema pequeo - a lo mejor tienes 100 cmaras
en un edificio. Con ello, el software gratuito te permite
implementar en una planta, un aeropuerto pequeo.
Podemos darle una solucin completa al cliente y gracias al
portafolio amplio: compatibilidad. En ocasiones los clientes
prefieren una sola marca para que la operacin resulte
ms sencilla, como es localizar una sola compaa, mismo
lenguaje para soporte, asesora post venta, todo en tu
propio huso horario. Cuando el sistema requiera ms de 32
unidades recomendamos Milestone, Onron, Lenel.

Tenemos dos tipos de curso en Mxico. En lnea con un


Webinar para ponerse al da de forma automtica y a
su paso. La academia de Axis empez casi 8 aos, hoy
tenemos ms de 30 cursos distintos. Ah dentro, tenemos
control de acceso por igual.
Nuestro primer curso para la regin estar disponible
en noviembre y ya estamos prontos a sacar calendario
2015 para incluir muchsimo de esto. Lo ms sencillo
es ir a Axis y ver ese calendario; tambin pueden
contactar directamente a info-lab@axis.com para mayor
informacin sobre los cursos presenciales en Mxico.

Consideran otros productos para


complementar su oferta?
FE: Presentamos la lectora y el panel de acceso (una lectora
de proximidad y Keypad para insertar los nmeros de un
PIN en caso de que se busque robustecer la seguridad)
como parte de la solucin con marca Axis. Son equipos
contra agua IP67 para usarse en exteriores, de esta forma la
puerta puede estar en la intemperie.

Nuestra caja llega por cable de


red PoE, o por separado para
la alimentacin de energa;
a partir de ah salen todos
los cables que se requieren
para la puerta: electroimn,
contrachapa, lectora y botn de
solicitud de salida.

Recientemente dimos a conocer los servidores de grabacin


para conformar la computadora Axis S10. En el rubro de
soluciones totales, el cliente estaba pendiente de una
computadora con el hardware recomendado para el tema
de vigilancia. A veces los integradores no encontraban este
producto robusto y metan otra cosa. Por ejemplo, el disco
duro apropiado para videovigilancia que es de un uso ms rudo. Ya est anunciado y ser
lanzado el siguiente ao.

Cmo esperan que se desarrolle esta ala de Axis?


FE: La meta interna es que el rubro de productos nuevos que saquemos en trminos
generales sean equivalentes al 10% de nuestro portafolio. Yo estimo que al menos el
5% sea por control de acceso, lo cual es una menta muy fcil de lograr; prcticamente
1 de cada 20 de nuestros asociados implementando estos productos. La realidad es
que vamos a llegar fcilmente al 10%.

22

Seguridad TI & Infraestructura

Invitara a la par a todos los lectores de Seguridad Ti e


Infraestructura se den de alta en la seccin My Axis para que
reciban las notas del da. De esta forma se prepararan y sabrn
cmo est cambiando el mercado. Las oportunidades estn
ah para las gentes que saben identificar y tomarlas en el
momento. No que se enteren 6 meses despus cuando ya
es difcil entrar. Es otra herramienta gratuita que ponemos
en su mesa.
Fernando Esteban indic que la consultora IHS estima en
su investigacin de mercado que el nicho de seguridad en
su rubro ms general (desde cmaras de videovigilancia,
hasta caninos entrenados) tiene un valor de $181 millones
de dlares. Importante mencionar que crece a ritmos del
18% y 20%.

Por ende la oportunidad para los interesados es grande puesto que aplicaciones
como la cmara IP tiene a su favor la facilidad de integracin y reduccin de costos.
De hecho, cit que una empresa tpicamente con 10 guardias de seguridad, puede
implementar el proyecto y reducir la contratacin a la mitad de efectivos para
maximizar la rentabilidad y la eficiencia en operacin. Los interesados en participar
de sta, y su ms reciente divisin para todo lo relacionado con control de acceso
pueden acercarse a Anixter, Grupo Dice, Inalarm, Scansource y Unisol. Agregado a
ISPC para Centroamrica y el Caribe.

CONTROL DE ACCESO

Seguridad TI & Infraestructura

23

DATA CENTER

LA SEGURIDAD,
EL PRINCIPAL DESAFO
PARA EL BIG DATA

Por Nancy Ortiz

l inicio del ao IDC destac que las cuatro mega tendencias tecnolgicas
(Movilidad, Cloud Computing, Social Business y Big Data) estn generando
grandes impactos dentro de las compaas.

ayuda a manejar una cantidad de datos a velocidad rpida, obtener un alto valor
y veracidad de los mismos, partiendo de esto ya se puede hacer un anlisis de qu
herramientas pueden ayudar.

En efecto, ao con ao hemos sido testigos del incremento que ha tenido la


generacin de informacin, ms fotos, ms videos, ms redes sociales, etc. Toda
esta explosin de datos quiz como usuario no nos afecta de forma directa, pero
qu pasa cuando una empresa no cuenta con un anlisis y organizacin de esta
informacin? Las consecuencias pueden llegar a costar una suma importante
hablando econmicamente y es que hay que recordar que con el Big Data, las
industrias deben aprovechar el valor de los datos, lo cual implica desafos a superar,
siendo la seguridad el nmero uno a combatir.

Vemos un gran avance en la regin, los clientes estn adoptando este tipo de
servicios, pero an existe gran parte de empresas que no han tomado medidas de
seguridad, seal Jernimo Varela, Jefe de Operaciones ESET Latinoamrica.

Al respecto Csar Longa, gerente de Programa de Software Empresarial para IDC


Latinoamrica, coment que para las empresas es primordial entender que Big Data

Varela enfatiz en la importancia que tienen los involucrados dentro de las


organizaciones: Cabe recordar que la informacin que se genera es tanto estructurada

22

Seguridad TI & Infraestructura

Al ser informacin vulnerable, diferentes especialistas de TI coinciden en que el


principal desafo al que se enfrentan las organizaciones es el de la seguridad, y es
que adems de protegerse contra intrusos cibernticos, es necesario tomar medidas
internas sobre quin tiene acceso a estos datos.

DATA CENTER

como no estructurada, por lo que es importante contar


con mecanismos que aseguren su confidencialidad e
integridad, asegur Geldard Valle, especialista en
Seguridad de Symantec, quien coment que stas se
pueden realizar a travs de un sistemas de control de
acceso y cifrado.

MXICO
LATINOAMERICA

A finales de 2012 Cloud Security Alliance public un


reporte titulado Top 10 Big Data Security and Privacy
Challenges Report, el cual estableca 10 retos de
seguridad a tomar en cuenta para proyectos Big Data:
1. Asegurar la computacin en marcos de
programacin distribuidos.
2. Implantar las mejores prcticas de seguridad en
almacenamiento de datos no relacionales.
3. Asegurar el almacenamiento de datos y
transacciones.
4. Validacin en End-point .
5. Seguridad en tiempo real en la monitorizacin.
6. Data mining y analtica escalable y con capacidad
de preservar la privacidad de los datos.
7. Control de acceso y seguridad de la comunicacin
con sistemas encriptados.

En este 2014 Big Data representa para el mercado mexicano una inversin
aproximada de 190 millones de dlares, presentando ao con ao un crecimiento
del 62%.
Mxico es un mercado potencial y es que en trminos de competitividad en
Latinoamrica el 22% de la inversin corresponde a nuestro pas.
Csar Longa, gerente de Programa de Software Empresarial para IDC Latinoamrica

8. Control de acceso granular.


9. Auditoras granulares.
10. Gestin de la procedencia de los datos, en
particular en los casos en los que es importante
registrar el historial digital de los mismos.
Estos puntos quiz para muchas organizaciones
pueden sonar ajenos, pero para ello menciona Valles,
es que existen los proveedores de servicios, quienes
cuentan con el conocimiento necesario, Big Data
se ha convertido en todo un reto para los expertos
de TI de las empresas. Adems de buscar sistemas
eficientes de procesamiento de la informacin, los
profesionales de TI tienen que valorar y prevenir los
riesgos que genera.

Big Data en nmeros


Estudios de IDC, seal Longa mencionan que en
este 2014 Big Data representa para el mercado
mexicano una inversin aproximada de 190
millones de dlares, presentando ao con ao un
crecimiento del 62%, mientras que a nivel mundial
el crecimiento es del 20%.

BIG DATA EN NMEROS

1 de cada 4 empresas est evaluando o utilizando


la expansin de la computacin in-memory.
84% de las empresas utiliza los datos
transaccionales para fines operativos.
1 de cada 5 empresas utiliza una base de datos
no relacional en su propio Centro de Datos.
40% de las empresas realiza un uso moderado
o alto de anlisis sobre las fuentes de datos
estructurados y no estructurados.

Seguridad TI & Infraestructura

23

DATA CENTER

Estos nmeros muestran que Mxico es un mercado


potencial y es que en trminos de competitividad en
Latinoamrica el 22% de la inversin corresponde a
nuestro pas. Es por ello IDC prev que en los prximos
5 aos el incremento en nuestro pas sea del 66%.
Por su parte, Grupo Dice y Panduit, durante su
conferencia Camino hacia la nube, sealaron que en
2015, dos tercios del trfico de datos a nivel mundial
ser video y para 2020, 50 billones de dispositivos
mviles estarn conectados a Internet. Esto traer
como consecuencia que en seis aos el mercado de la
Nuble Global (CLOUD) crezca hasta 500%.

Big Data para todos


Quiz la barrera que existe para que ms empresas se
sumen a esta ola de Big Data es la falta de recursos,
ya que para acceder a estos beneficios se necesita
invertir en herramientas tecnolgicas, a pesar de que
diferentes reas dentro de las organizaciones pueden
dar un gran uso, en nuestro pas hablar de Big Data se
ha concentrado solamente en el departamento de TI,
por lo que realmente no se ha detectado el valor que
se puede aportar.
Otro punto que frena la adopcin es la falta de
personal especializado, el mayor porcentaje de
empresas en Mxico son Pyme, y gran nmero de
stas no cuentan con un departamento de sistemas o
TI, por lo que los recursos se ven limitados.
Generalmente los recursos de las empresas son
limitados, as como la faltan de personas capacitadas
para poder hacer un anlisis a un nivel avanzado.
Nosotros recomendamos a nuestros clientes que se
acerquen al rea de negocios y marketing y que los
beneficios sean visibles, asegur Valle.
Si bien Big Data es para todos, los fabricantes
coinciden en que son las empresas grandes quienes
se estn sumando a esta tendencia, por lo que es
necesario romper el mito de que slo los gigantes
pueden acceder.
Longa comparti que la mayora de empresas
que invierten en este tipo de soluciones lo hacen
considerando la infraestructura y servicios, en Mxico
el corporativo representa ms del 80% del total de la
inversin y aproximadamente un 10% de empresas
son PyMES.

24

Seguridad TI & Infraestructura

LOS TOMADORES DE
DECISIONES SON LOS
CEOS Y CIOS, PERO
LA IDEA ES QUE MS
REAS SE INTEGREN
Y CONOZCAN LOS
BENEFICIOS QUE BIG
DATA REPRESENTA

Las industria que ms invierten en Big Data son


finanzas, telecomunicaciones y retail principalmente,
puesto que son los que tienen mayor presupuesto
para invertir, dentro de los sectores emergentes el
de servicios est teniendo un gran impacto positivo,
complement Longa. Las tendencias nos muestran
que Big Data es una realidad y una vez que las
empresas se involucran, es primordial que conozcan
las formas de protegerse.

DATA CENTER

Seguridad TI & Infraestructura

25

DATA CENTER

Por qu es importante Big Data


para mi empresa?
Hemos mencionado anteriormente que los
temas de Big Data se han enfocado al rea de
TI, pero el rea de marketing es uno de los
principales jugadores que deben involucrarse
en esta tendencia, ya que toda la informacin
que se recopila y analiza arroja un resultado,
el cual para SAS Mxico puede derivar una
interesante estrategia para las empresas y lograr
un importante impacto directo para el rea de
mercadotecnia:
Relacin con los clientes. Big Data puede
proporcionar informacin no solo sobre quines
son sus clientes, sino sobre dnde estn, qu
quieren, cmo y cundo desean ser contactados.
Lealtad y retencin de clientes. Big Data
puede ayudar a descubrir qu influye en la
lealtad de los clientes y qu hace que acudan a
su marca una y otra vez.
Desempeo/optimizacin de marketing.
Usar Big Data permite determinar el gasto en
marketing ptimo para los diversos canales,
as como perfeccionar de manera continua los
programas de marketing a travs de pruebas,
mediciones y anlisis.

26

Seguridad TI & Infraestructura

Son varios los beneficios que podemos enumerar


dentro de Big Data, puesto que gracias a la
organizacin de los datos, algunos sectores en
especfico pueden obtener ventajas competitivas
en la distribucin, por ejemplo se puede extraer
un resultado en donde las empresas identifiquen
el comportamiento de sus clientes, de tal forma
que es posible para ellos realizar promociones en
tiempo real. Lo cual de forma directa se puede
reflejar en el control de factores de riesgo y tomar
decisiones empresariales que pueden favorecer
el futuro de la empresa. Los tomadores de
decisiones son los CEOs y CIOs, pero la idea es que
ms reas se integren y conozcan los beneficios
que Big Data representa, argument Valle.

AL SER SOLUCIONES QUE SE


DISTRIBUYEN EN SU MAYORA
A TRAVS DE CANAL, LOS
FABRICANTES SE PREOCUPAN
POR LLEVAR A CABO ESTRATEGIAS
QUE BENEFICIEN A LOS
INTEGRADORES, A TRAVS DE
WEBINARS, CAPACITACIONES Y
ENTRENAMIENTOS

5 cosas que las empresas deben tomar


en cuenta para proteger su informacin
Los prestadores de servicios como ESET, Symantec,
Oracle, EMC y SAP entre otros desarrollan
soluciones con las cuales las organizaciones logren
incrementar sus beneficios de Big Data de forma
segura, adems de implementar la solucin,
gracias a su experiencia y gente especializada,
ofrecen servicios en donde las empresas se ven
protegidas, pero por otro lado hay medidas que
se recomienda tomar, a continuacin enlistamos
algunos puntos que se recomienda seguir:
1. Las empresas y organismos pblicos deben
adoptar una mentalidad que tenga en cuenta la
privacidad.
2. El tratamiento de datos debe tener lugar
siempre bajo un marco de seguridad adecuada,
por lo que se recomienda capacitar a los
involucrados.
3. Nuevos mtodos de proporcionar acceso a
los datos de cada uno deben ser promocionados

DATA CENTER

LAS SOLUCIONES DISPONIBLES


SON MUCHAS Y EL MERCADO
EXISTE, QUIZ NO SE HA EXPLOTADO
AL MXIMO, PERO COMO LO
PREDICEN DIFERENTES EMPRESAS
CONSULTORAS, MXICO PRESENTAR
INCREMENTOS IMPORTANTES EN LA
ADOPCIN DE BIG DATA.

y facilitados, aqu es donde se recomienda contar con un filtro bastante


robusto para que se dificulte el acceso a la informacin y se asegure que slo
los que estn capacitados accedan.
4.Herramientas apropiadas deben ser desarrolladas y utilizadas para evaluar
el impacto de los usos de datos personales, la mayora de los proveedores de
servicios, ofrecen soluciones capacitadas para ello.
5. Las organizaciones responsables del uso de datos deben crear estructuras
de equipo para trabajar por la proteccin de la privacidad de las personas, que
cada persona asuma su rol y se comprometan a no hacer mal uso.

La seguridad del Big Data y la oportunidad de


negocio
Lo primero que se debe tomar en cuenta es que el Big Data es para todos, por lo
que cerca del 100% de los negocios son posibles clientes, ahora con una visin
slida sobre las necesidades de los clientes y sus modelos de negocios, poder
desarrollar un plan que se adece a su tamao y presupuesto.
Las amenazas son cada vez ms agresivas y las organizaciones buscan
protegerse, el objetivo es ofrecer soluciones que complementen la forma de

trabajar y los canales tengan ms herramientas para incrementar sus ventas y


que las empresas estn seguras, opin Varela.
De igual forma el ejecutivo enfatiz que las soluciones para la proteccin de Big
Data tienen una gran ventaja: la escalabilidad, agilidad y flexibilidad y a diferencia
de otro tipo de soluciones, los sistemas deben adecuarse con la demanda del
negocio, de tal forma que cualquier empresa sin importar su tamao puede
beneficiarse con una solucin de acuerdo a sus necesidades y presupuesto.
Al ser soluciones que se distribuyen en su mayora a travs de canal, los
fabricantes se preocupan por llevar a cabo estrategias que beneficien a los
integradores, a travs de webinars, capacitaciones y entrenamientos, se
comparte informacin que les ayude a incrementar sus ventas o simplemente
a detectar la oportunidad de negocio.
El Big Data al igual que la tecnologa va creciendo, las organizaciones se van
sumando con mayor rapidez y para ello es momento de estar preparados.
Las soluciones disponibles son muchas y el mercado existe, quiz no se ha
explotado al mximo, pero como lo predicen diferentes empresas consultoras,
Mxico presentar incrementos importantes en la adopcin de Big Data. Es
tiempo de que los integradores se acerquen a los fabricantes, se especialicen
y exploten el mercado.

Seguridad TI & Infraestructura

27

CAPACITACIN

SEA UN CONSULTOR,
HECHO Y DERECHO

LA REALIDAD DEL MERCADO EST EN PROCESO DE EVOLUCIN Y NO TARDAR MUCHO EN QUE VEAMOS LOS EFECTOS. CONVERTIRSE EN
CONSULTOR DE SEGURIDAD ES UN OBLIGADO, PERO EN LA MISMA MEDIDA SU PARTICIPACIN SE VER BENEFICIADA.
Por Adrin Rivera

n realidad no se trata de algo nuevo. Ser


consultor lleva mucho tiempo como una
posibilidad de que una empresa se insertara en
el mercado. Ciertamente para llegar a ese nivel habra
que sobreponerse a una serie de trabas, originadas
por distintas razones. Desde la burocrtica hasta la
financiera, cualquier circunstancia est borrndose
del mapa puesto que el propio mercado exige que
el canal se transforme en un experto del tema que
trabaje para brindar, lejos de productos, una solucin
palpable y tangible.
Cul es el panorama que est cambiando la direccin
del viento, empujando su barco hacia aguas slo para
experimentados? De acuerdo con Ingram Micro, el

28

Seguridad TI & Infraestructura

CUANDO SE AGREGA LA
PALABRA CONSULTOR,
ES UN OBLIGADO PARA
DISTINGUIR SU PRESENCIA.
RESULTA INCREBLE
MENCIONAR QUE LO
NICO QUE SE
NECESITA ES LA
CONSTANCIA PARA
LOGRARLO.

tipo de cliente es otro. A diferencia de los contactos


que deba examinar para identificar al tomador de
decisin, y con ello cerrar el trato, hoy la complejidad
de las empresas (proporcional a su tamao)
y los que dirigen las riendas de las mismas
traen lo que se le conoce en el imaginario
colectivo, un chip distinto.
Para dar ms datos al respecto, el
mayorista coment en pasadas ocasiones
que se trata de un perfil que ha vivido
con la tecnologa de una manera
nativa de ah que los conozcamos
como los nativos digitales. Personas
con conocimiento avanzado en redes,

CAPACITACIN

conectividad, instantaneidad, compartir contenido,


tener informacin a la mano (a veces, demasiada) y ser
proactivos en sus decisiones.
Los resultados son por dems obvios: el cliente que va a
ir al retail ya sabe qu quiere, dnde es ms barato, cul
ofrece garanta, quin da soporte postventa y basado
en una mezcla de intereses personales, decide a cul
tienda entrar primero. En la misma lnea de ideas, ya no
se trata de captar su atencin en el piso de venta, sino de
atraerlo al interior como primer punto.

MAYORISTAS Y
FABRICANTES HAN
CREADO UN ECOSISTEMA
MUY AMIGABLE DE
CERTIFICACIN Y
ACOMPAAMIENTO
DONDE NO ES
NECESARIO TERMINAR
LA CURVA DE
EXPERIENCIA PARA SALIR
AL MERCADO CON UNA
PROPUESTA POR
DEMS SLIDA.

Los negocios no pueden estar ms apegados a la misma


realidad. Pues como hemos visto en la estrategia del
mayorista, su divisin de Soluciones Avanzadas impulsa
a los canales profesionalizar su estado actual, tanto en
acercamiento con estos tomadores de decisin, como en
el sentido tcnico para respaldar su oferta. De tal punto, que si bien es cierto que no
tendr que configurar un servidor NOC, bien puede dar los servicios en la Nube y con
ello, el usuario final verlo como un socio de valor agregado.

Tan slo habr que recapitular las figuras que estn por gestarse al interior de las
empresas. No hace mucho la idea de un Chief Information Officer era parte
tan slo de los corporativos globales; hoy una PyME no puede dejar
de lado sus servicios. Muy pronto el Chief Data Officer tendr
el mismo valor.
El gran desafo de las empresas es cmo generar mayor
competitividad a travs de buena informacin. Esto
implica, entre otras cosas, tener datos correctos de
los clientes, protegerlos, mantenerlos actualizados,
enriquecer los datos que ya se tienen y, adems, tener la
facultad de monetizar esos datos.
Esta posicin, incipiente en el presente, ser la siguiente
pieza angular de los negocios pues la Minera de datos, el
Big Data, y otros conceptos que seguro ha
escuchado hasta el cansancio son
la siguiente meta a conquistar:
cmo entender un ataque
masivo de comentarios en
redes sociales y revertirlo
hacia lealtad para la marca
de su cliente, qu procesos
debera gestarse para
aumentar la calidad de
un producto, formar
certidumbre para el
lanzamiento de un nuevo
servicio, son tan slo
ejemplos rpidos de lo que
se espera, sea la dinmica

diaria de los negocios siguientes simplemente porque la


informacin que sus contactos guardan en archivo muerto,
maana los millennials lo estarn usando como activo
dinmico.
Una acotacin al respecto, se espera que los millennials,
cambien de trabajo 7 veces en su vida, en promedio. Lo que
trae otra variable que ya debe estar considerando: la rotacin
y lealtad de talento ser otra lucha feroz al interior de las
empresas. Piense por un momento, si su prximo ingeniero
ya viene pre-configurado con ms de dos idiomas, distintas
habilidades en programacin, robtica y en sus ratos libres
toca en una banda de rock, qu le impide buscar mejores
oportunidades. A diferencia de la mentalidad actual, son
multi-tasking.

Perfil griego

Para poder hermosear el propio, Axis record que dar valor agregado es una cuestin
alcanzable si lo que busca es insertarse en los proyectos que ms margen pueden
dejarle. Simplemente debe definir claramente su aproximacin, pertinentemente
considerando lo que implica el ramo de seguridad.
Francisco Ramrez, National Sales Manager de Axis junto con Manuel Zamudio,
National Accounts Manager de Axis, compartieron interesantes pormenores
al respecto. Todo comienza con reconocer que el nombre del juego se llama
Diferenciador. Su perfil como consultor deber explotar este hecho y hacrselo conocer
a sus prximos clientes: qu puede ofrecer qu nadie ms puede igualar, tiempos de
servicio, monitoreo, administracin remota, soporte en sitio. Comience por definir su
fortaleza, y alinee el mismo al portafolio que actualmente domine.
Axis indic que existen tres perfiles particulares, catalogados simplemente como
distintos. Venta por catlogo, ingreso recurrente, e integradores de soluciones.
Sin que esto signifique llevar el trmino hacia lo tendencioso, para el mercado de
seguridad ste ltimo resulta el ms ptimo para convertirse en consultor.
Para ello su fuerza de ventas debe estar alineada al mismo sentido. Como un
repaso de los tipos que ha detectado la firma en seguridad, comentaron que puede
identificar 4 versiones:
Novato: Su cartera de clientes es amplia, como las expectativas; pero el cierre
de ventas es mnimo. La permanencia del cliente resulta baja puesto que no da
seguimiento ya que est prospectando al siguiente cliente.
Tcnico: Domina los Bits&Bytes y puede justificar plenamente la
implementacin con el mejor asesoramiento que requiere el cliente en trminos de
eficiencia. No necesariamente entabla plticas con el tomador de la decisin. Sus
cierres pueden ser prolongados.
Comercial: El relacionamiento es ms elevado, comprende el producto aunque
orienta su oferta hacia los beneficios. Puede tener un cierre promedio y lealtad por
parte de sus clientes.
Seguridad TI & Infraestructura

29

CAPACITACIN

Experto: Aquel que da una solucin. Mira las


aristas y comprende las necesidades de su cliente,
la recurrencia es ms alta, as como la lealtad de su
cliente porque se vuelve un aliado estratgico que
asesora y diferencia su acercamiento con proactividad.
Al resolver problemas, indica que ya pas por una
curva de aprendizaje. La retencin del cliente por tanto
es la ms alta.

Haga un plan, bien estructurado


Saber con qu perfil de usuario final har negocios es
importante, tener alguien al interior de la misma que
les indique si van en la direccin correcta es todava
ms valioso, record Axis Communications. Es una
parte de la negociacin sin duda, pero al final lo que
ser su firma es el trabajo en campo, que atestiguar el
usuario final en el da a da.
Para ello, un proyecto inicia con la deteccin de
necesidades. El consultor debe tener la sensibilidad
suficiente para encontrar deficiencias en los
procesos, casos de xito que pueda replicar en este
nuevo proyecto, aterrizar innovacin con creatividad;
en sntesis, lograr que el cliente se d cuenta de lo
que ha pasado por alto y que finalmente se traduce en
prdidas (monetarias, de tiempos, personal, etctera).

EL PERFIL DEL CANAL DEBE TENER


TRES FACTORES CLAVE:

SABER

APTITUD
CONOCIMIENTOS
CERTIFICACIONES

30

QUERER

Seguridad TI & Infraestructura

ACTITUD
VOCACIN
LIDERAZGO
PERSEVERANCIA

PODER

MOTIVACIN
INFLUENCIA
COLABORACIN
AUTORIDAD

A continuacin, continan relatando Francisco


Ramirez y Manuel Zamudio de Axis, se debe formar
un diseo acorde a esas oportunidades detectadas.
El paso natural entonces es dimensionar la puesta
en marcha; podra darse el caso que la oportunidad
rebase su capacidad actual y necesite formar una
alianza con otro consultor o bien, pierda ms en el
largo trmino de lo que gane. Si todo apunta hacia
positivo, es momento de pasar a la implementacin.
Dicho proyecto debe equilibrar tres variantes:
Costo, Calidad y Tiempo. Dicho en el argot popular,
las tres B. Formar un tringulo escaleno, issceles
o equiltero depende de su grado de experiencia
como consultor tanto como las necesidades del
proyecto, pues no es posible lograr una balanza
impecable, record la firma.
La firma fabricante indic que en su rol de consultor
se debe contar una historia, como estrategia de
marketing. Ya no se trata de especificaciones

CAPACITACIN

Seguridad TI & Infraestructura

31

CAPACITACIN

tcnicas donde entre ms alto el nmero, mejor es el producto. Best of


breed, es decir, cmo integrar lo mejor que tiene disponible a lo que
necesita su cliente.

Ir ms all
La capacitacin es una constante en tecnologa. Cuando se agrega la
palabra consultor, es un obligado para distinguir su presencia. Resulta
increble mencionar que lo nico que se necesita es la constancia para
lograrlo.
Luis Martnez Gutirrez, Product Manager de Seguridad Informtica en
Portenntum, expres que se debe mirar a la periferia de un proyecto, en
lugar de aislarlo. Esto es, mirar la vertical de su cliente para darle un fin
prctico. Parecera implcito: si requiere una computadora es para procesar
informacin. Sin embargo, lo que la industria le propone es indagar ms
profundo (qu tipo de informacin, con qu regularidad, qu aplicaciones
ejecuta, con qu frecuencia).
Cit el caso de los procesos del cliente, los cuales deben seguir ciertas
normas ISO a cumplir; de hecho, recomend al canal certificar sus procesos
a travs de documentar los mismos como regla general. Parecera trivial
pero volver una costumbre las memorias tcnicas, ayuda a justificar y
mejorar procesos, agiliza el soporte tcnico, as como permite replicar su
plan de trabajo para otros posibles clientes sin tener que retrabajar en el
procedimiento.
En el caso de la seguridad informtica es un intangible, porque no pueden
demostrar el Retorno de Inversin a menos que sufriera un ataque y haga
el comparativo de cunto le cost el dispensar de la seguridad lgica.
Tampoco es recomendable basarse en especificaciones tcnicas, sino cmo
repercuten temas paralelos como la ley, cumplimientos que deben seguir,
normativas, dijo Luis Martnez de Portenntum.
A su vez, recomend dar seguimiento a la relacin comercial. Las visitas
espontneas son apreciadas por el usuario final. Si entrega un reporte
de actividad con el cual pueda medir el valor de la integracin lo pone
en otro nivel de fidelidad, asegur. Ese seguimiento puede darse por el
mismo avance de la tecnologa. Seguramente recuerda la vulnerabilidad
de reloj en servidores, conocida como HeartBleed. Informar a sus clientes
que ha dado seguimiento de forma proactiva y reparado el desperfecto
antes de que si quiera sea percibido por el usuario final es sumamente
significativo. No se trata de hacerlo tcnicamente, sino de hacerlo notar
comercialmente hablando.
Podra sonar sumamente rebuscado; sin embargo mayoristas y
fabricantes han creado un ecosistema muy amigable de certificacin y
acompaamiento donde no es necesario terminar la curva de experiencia
para salir al mercado con una propuesta por dems slida. Un plan
estructurado a seguir desde un principio es la clave para ser ese consultor
que espera el mercado, as de simple.

32

Seguridad TI & Infraestructura

Partes de un proyecto

Saber avanzar o retirarse a tiempo es parte del perfil de un


consultor, pues a diferencia del mercado de volumen no se
buscar entrar en una guerra de precios por citar slo un
escenario. Al tratarse de servicios y valor agregado, un plan
bien estructurado es parte del ADN del consultor:
1.Identificacin: cmo lo catalogo, puedo tocarlo,
sustentarlo, qu necesito.
2.Anlisis: alternativas, riesgos, posibles alianzas.
3.Formulacin: factibilidad del proyecto, justificacin,
planificacin, programacin, documentacin de todo el
proceso.
4.Evaluacin: cierre y entrega, inicio de operacin o
produccin, sistematizacin, mejoras del proyecto inicial,
repeticin y sustentabilidad.
5.Ejecucin: en puesta, qu debo hacer, cambiar, mejorar
o sustituir.
6.Retorno al punto 1.

CAPACITACIN

Seguridad TI & Infraestructura

33

CAPACITACIN

34

Seguridad TI & Infraestructura

También podría gustarte