Seguridad TI e infraestructura Julio- Agosto 2022

Page 1

Cradlepoint lanza “Flying to WWAN” de la mano de INGRAM

CIBERSEGURIDAD EN CENTROS DE DATOS

PUBLIREPORTAJE PAG. 04

ROMÁN OROZCO, CAM DE CYBER POWER

En búsqueda de canales comprometidos con el medio ambiente.

Año 8 | No. 56 | JULIO-AGOSTO 2023
PAG. 02 PAG. 06 PAG. 10 Lenovo Servicios as a Service

Índice

Eventos Lenovo presenta su modelo As A Service

p. 02

Publireportaje

Cyberpower

Energía Inteligente para centros de datos

p. 04

Especial Cyberseguridad en centros de datos

p. 06

Seguridad en Movimiento

ASUS Presenta sus tarjetas madre empresariales

p. 08

Eventos

Cradlepoint “Flying to WWAN” de la mano de INGRAM

p. 10

Seguridad en Movimiento

Schneider Electric refrenda su compromiso con la ciberseguridad.

p. 12

Laciberseguridad sigue dando de qué hablar en este 2023, ante la creciente data que generamos día a los ciberdelincuentes están buscando todas las herramientas para burlas de los centros de datos con el fin de recabar esa información que para ellos es muy valiosa.

¿Cómo protegernos de estos ataques? Las marcas de TI están en constante actualización para ofrecer sus mejores productos y soluciones para que los centros de datos estén seguros.

Siguiendo con el tema de la data que creamos, Lenovo ha lanzado un modelo AS A Service ideal para las empresas que necesitas almacenar, procesar y analizar todos estos datos.

La energía es un tema primordial en la Industria TI y Cyberpower nos habla de los beneficios que tienen sus equipos.

Ingram cuenta con un nuevo socio de negocios y este es Cradlepoint empresa que se dedica a instalar conexiones 5G en hoteles, empresas y grandes corporativos, apoyando a los canales con certificaciones.

ASUS se ha destacado por sus tarjetas madre y en esta edición les hablaremos de la amplia oferta con chipset Intel o AMD.

Conoce las tendencias que marcan al mercado tecnológico de seguridad en México de la mano de la información de la revista Seguridad TI.

EDITADO POR GRUPO BOLETÍN, S.A. DE C.V. NEIVA 936 - 1ER PISO, COL. LINDAVISTA, 07300, CDMX TEL. FAX: (55) 5754-3390. PUBLICACIÓN BIMESTRAL DIRIGIDA A LOS PROFESIONALES, INTEGRADORES Y PRESTADORES DE SERVICIOS DE LA INDUSTRIA DE SEGURIDAD TI, VISÍTANOS EN INTERNET www.seguridadti.mx - suscripciones@seguridadti.mx

Presidente Fundador

C.P. ALEJANDRO CRUZ M.

Director General LIC. ALEJANDRO CRUZ S.

Director de Ventas LIC. MARCO A. CRUZ S.

Gerente de Ventas AMED MARTÍNEZ H.

Ejecutivo de Cuenta GRACIELA REYES

Servicio al Cliente EDGAR RIVERA M. MARIANA CÁZARES MARCO MORALES

Editor BRENDA RODRÍGUEZ Diseño Gráfico

FERNANDO HERNÁNDEZ MARIANA REYES

Suscripciones suscripciones@seguridadti.mx

Editor Responsable LIC. MARCO ANTONIO CRUZ SANTIAGO

Publicación Bimestral de: GRUPO BOLETÍN, S.A. DE C.V.

NEIVA No. 936-1er PISO COL.

LINDAVISTA, C.P. 07300, MÉXICO, CIUDAD DE MÉXICO

TEL: (55) 3004-1000 / 5754-3390

Porte Pagado

PORTE PAGADO AUTORIZADO POR SEPOMEX: PP09-01952

Impreso en:EDICIONES DE COMPUTACIÓN, S.A. DE C.V. AV. PONIENTE

134, NO. 786 BODEGA 3,COL. INDUSTRIAL VALLEJO, ALCALDÍA AZCAPOTZALCO,C.P. 02300, MÉXICO, CIUDAD DE MÉXICO,

TEL: (55) 3004-1000/ 5754-3390

FAX:(55) 3004-1011

SEGURIDAD TI E INFRAESTRUCTURA AÑO 8 N o. 53 RESERVA DE DERECHOS DE AUTOR N o. 04-2013-042517483900-102 CERTIFICADO DE LICITUD DE TÍTULO Y CONTENIDO N o. 16179

©DERECHOS RESERVADOS PROHIBIDA SU REPRODUCCIÓN PARCIAL O TOTAL POR CUALQUIER MEDIO.

TODO EL CONTENIDO E INFORMACIÓN PUBLICADOS EN SEGURIDAD TI E INFRAESTRUCTURA ES RESPONSABILIDAD DE CADA ANUNCIANTE. IMÁGEN(ES) USADA(S) EN CONFORMIDAD CON LA LICENCIA DE SHUTTERSTOCK.COM

Los invitamos a suscribirse a la revista sin costo al correo suscripciones@seguridadti.mx o a los teléfonos (55) 5029-8800 en el área metropolitana o al 01 800 987-1234 sin costo para el interior de la República Mexicana. +++

Editorial

Lenovo Truscale, la arquitectura que necesitan las empresas para la recolección de data.

La data que generamos a cada minuto, es de suma importancia para las empresas, para esa recolección, Lenovo presenta su modelo Truescale

Lenovo Truscale nació hace cuatro años como un Servicio AS A SERVICE y se creó con el fin de recabar toda la información que los usuarios generan día a día, procesarla, almacenarla y lo más importante analizarla.

¿Creamos mucha data? Rodolfo Ramírez, Director de Desarrollo de Negocios TruScale nos mostró los millones de datos que se generen en un minuto los cuales son:

• 66 mil fotos en Instagram.

• Más de 5.9 millones de búsquedas en Google.

• Se gastan más de 443 mil dólares en Amazon.

• Más de un millón de horas de streaming.

• Más de 347 mil tweets.

“Toda esta data es un reto para las empresas, ya que deben procesarla, almacenarla y analizarla, lo que lo hace más difícil para todos los sectores” afirmó Rodolfo.

Ante esto Lenovo presenta su modelo AS A SERVICE de infraestructura como servicio, o STORAGE AS A SERVICE que es almacenamiento como servicio, para todo tipo de sectores como automotriz, minería, banca, e-commerce y más.

Para Gabriel Herrera, es muy importante saber dónde se encuentran los datos, cada día generamos millones de data, se espera que para el 2025 sean 181 zettabytes de información.

“Las empresas están conscientes del valor de la data, es por eso que, si se tiene la información bien ordenada, será ideal para tomar decisiones, la importancia de la data es todo” afirmó Gabriel .

La gestión de datos es un tema muy delicado ya que, si no se cuenta con la seguridad en tener un respaldo de la información y llegan a robar los datos con ramsonware, las empresas puede perder credibilidad o llegan a cerrar por la filtración de la información.

Retos a los que se enfrentan las empresas.

Para Rodolfo, el principal es hacer más con menos, modelos que sean sencillos, simples y ágiles, los cuales vayan de la mano con los avances de la tecnología, lo que buscan las empresas son los modelos “all Inclusive” los cuales ofrecen infraestructura, y almacenamiento como servicio.

Todas las empresas que procesan y guardan almacenamiento necesitan infraestructura, hardware, software y servicios, ante eso en Lenovo unificaron el servicio “All Incluisive”, lo que significa que los clientes pagarán por recursos que utilicen.

Este servicio es Lenovo Truescale, un modelo en

Seguridad TI & Infraestructura 4 EVENTOS

el que los clientes tendrán hardware, software y servicios instalaciones de los clientes, en una solución configurable por una cuota mensual predecible con pago por consumo.

#UNDATO el 70% de las incidencias que reportan los clientes en las infraestructuras no son en discos, ni en memorias ni ventiladores, estas son porque no tienen un ambiente actualizado.

¿Cómo se beneficia el cliente con Truescale?

• Lenovo se hará responsable mantener una infraestructura estable y actualizada, el cliente ya no se deberá de preocupar por las

actualizaciones.

#UNDATO Lenovo busca ser sustentable para el 2050 buscarán reducir la huella de carbono a 0 esto invirtiendo en desarrollo e investigación, contratando más de 12 mil empleados para llegar a la meta.

Para más información visita:

• Diseño personalizado de infraestructura de acuerdo a las necesidades del cliente, con el procesador, hardware, software y servicios.

• Instalación de nodo física o virtual para saber qué tanta energía se gasta, con esto se tiene un monitoreo 7 x 24 para saber cuándo va a fallar el equipo y reaccionar a tiempo, buscando a los clientes de forma preventiva, esto gracias a Lenovo Management.

• Portal para monitorear los gastos de energía, de toda su infraestructura con el fin de que a fin de mes en su factura visualice lo que consumió en su infraestructura.

• El modelo Truscale aporta velocidad para hacer mucho más ágil la comercialización para evitar problemas de RTI, RTP de los clientes en los temas de compra.

• Escalabilidad on premise, esto es cuando el cliente necesita un tera más de almacenamiento, lo puede solicitar ya que viene en el contrato.

• Revisiones trimestrales de los equipos.

Seguridad TI & Infraestructura 5
Gabriel Herrera, Data Managment Especialist en Lenovo y Rodolfo Ramírez, Director de Desarrollo de Negocios TruScale.

CyberPower te ayuda a contar con una aplicación de energía inteligente en centros de datos.

Román Orozco, CAM en CYBERPOWER nos habla de los retos que tienen las industrias al implantar energía sustentable en las empresas.

CyberPower, empresa líder en la protección de la alimentación y accesorios informáticos, ha marcado pauta en la energía sustentable, con el fin que las empresas al consumir energía no dañen más al medio ambiente.

Las empresas están buscando ser más sustentables, el cual puede ser un obstáculo para los integradores, platicamos con Román Orozco, Channel Account Manager en CyberPower quien nos comentó que la falta de información en los socios de negocios, ha impulsado que les brinden, capacitaciones frecuentes para informarles las ventajas que ofrecen los equipos en ahorro de energía.

Si bien CyberPower se ha destacado por su amplio catálogo, ahora cuenta con una gran variedad de productos diseñados para los centros de datos, ideales para los pequeños y medianos, como equipos trifásicos, que van desde los 10 KVA hasta los 200 KVA y que paralelando equipos pueden llegar hasta los 600 KVA.

“Estos equipos al pertenecer a la topología doble conversión ofrecen un respaldo ininterrumpido de energía” afirmó Román.

“Green Power” que permite un ahorro de energía de hasta un 90% y adicional cuentan con una función llamada Smart battery que permite que la carga de las baterías sea

inteligente y esto ayuda con el ahorro de energía y ayuda a que la durabilidad de las mismas sea mayor.

##UNDATO Los equipos para centros de datos de CyberPower cuentan con una patente de ahorro de eficiencia energética y lo mejor es que hay disponibilidad en México.

Otra de las ventajas que cuenta CyberPower es que al estar verificado con “Energy Star”, certificado que da el gobierno de Estados Unidos a las empresas comprometidas con el medio ambiente demostrando el compromiso que tiene la compañía y se demuestra en el ahorro de energía.

Power Panel Business Edition el monitoreo que necesitan los UPS.

Este software nos ayudara para monitorear y gestionar equipos en sitio o remotamente en conjunto con la tarjeta de monitoreo.

Power Panel proporciona una descripción completa que muestra el consumo de energía, el uso del espacio, la ubicación de los dispositivos y el estado de cada dispositivo en diferentes colores para que los usuarios puedan detectar fácilmente un problema, con notificaciones vía SMS o email en caso de fallas eléctricas y al mismo tiempo podremos gestionar el UPS.

6 SEGURIDAD EN MOVIMIENTO

Este software cuenta con tres diferentes versiones, las cuales corresponden a las diferentes topologías que tiene CyberPower, para los equipos On-line o doble conversión, utilizaremos la versión Enterprise y estas son:

• Personal

• Business

• Enterprise.

Este software nos ayudara para monitorear y gestionar equipos en sitio o remotamente en conjunto con la tarjeta de monitoreo. El software proporciona una descripción completa que muestra el consumo de energía, el uso del espacio, la ubicación de los dispositivos y el estado de cada dispositivo en diferentes colores para que los usuarios puedan detectar fácilmente un problema así mismo podremos recibir notificaciones vía SMS o email en caso de fallas eléctricas y al mismo tiempo podremos gestionar el UPS.

CyberPower en búsqueda de canales comprometidos con el medio ambiente.

CyberPower actualmente trabaja con un modelo de distribución a través de mayoristas, de manera indirecta la empresa cuenta con la interacción con más de mil distribuidores por año, que los ha llevado a tomar la decisión de implementar un programa propio.

“Estamos preparando y se lanzará oficialmente en el 4to Q del año, la intención es presentarlo en este momento para que esté ya funcionando en enero del 2024.

Los canales contarán con muchos beneficios como el acceso al producto, capacitaciones, planes de MKT y un plan de beneficios que les haremos saber en detalle al momento del lanzamiento del programa”, comentó el Channel Account Manager de CyberPower.

“Acérquense a nosotros para conocer las diferentes soluciones que tenemos, podemos asesorarlos acerca de una correcta implementación en equipos para data centers, hospitales, aeropuertos, manufactura, telecomunicaciones, hotelería, servicios financieros y demás verticales comerciales e industriales ” finaliza Román.

Para más información visita:

SEGURIDAD EN MOVIMIENTO 7
Román Orozco, CAM en CYBERPOWER

Ciberseguridad en Centros de datos ¿Cómo protegernos?

Los centros de datos juegan un papel fundamental en la infraestructura digital de las empresas y organizaciones y necesitan estar protegidos ante los ataques

Laprotección y seguridad de los datos crucial para las empresas, no solo por aspectos legales si no por asegurar la confidencialidad y así garantizar la reputación de la compañía y su continuidad en el mercado.

El robo de datos es una realidad que afecta a cualquier negocio, independientemente del tamaño y sector al que se dedique, lo que hace todavía más importante establecer un entorno seguro que garantice su privacidad y no exponga a las compañías ante estos posibles problemas que pueden repercutir a nivel económico y de imagen de marca.

En el más reciente Reporte de Riesgos Globales 2023, presentado en el Foro Económico Mundial, se dijo que 2023 será un año riesgoso para las empresas en materia de ciberseguridad.

Tan solo en los últimos dos años, a raíz de la pandemia y la digitalización, los ataques a empresas y dependencias se multiplicaron. Según el reporte “Tendencias principales en la Protección de Datos”, de Veeam, un 76% de organizaciones en Latinoamérica han tenido al menos un ataque de ransomware en el último año.

Actualmente, se tiene la errada idea de que los ataques cibernéticos están dirigidos a compañías de tecnología; no obstante, ningún sector está exento de sufrir un ataque sino se cuenta con un sistema de ciberseguridad que proteja sus operaciones.

Schneider Electric enfoca su oferta en garantizar la continuidad de los procesos operativos y de rendimiento, a través de una efectiva estrategia de ciberseguridad para

los Centros de Datos de pequeñas empresas o grandes industrias, basada en cuatro fases: permitir, proteger, detectar y responder.

Esta estrategia incluye todo lo relacionado con accesos remotos seguros; autenticaciones; autorizaciones; protección de endpoints; antimalware; vigilancia, y gestión de anomalías o intrusiones, así como backup y recuperación oportuna ante incidentes, entre otros.

Para Isaías Callejas Mancilla, Buy Manager CyberSecurity en Team, los centros de datos enfrentan riesgos como los ciberataques en el que los ciberdelincuentes utilizan una variedad de técnicas y herramientas para acceder a los sistemas y redes de los centros de datos con el objetivo de robar información, interrumpir operaciones o causar daños.

“Los ataques pueden incluir malware, ransomware, ataques de fuerza bruta, phishing, entre otros. Un ataque exitoso puede resultar en la filtración de datos confidenciales, la pérdida de la integridad de los datos o la interrupción de los servicios, lo que podría tener un impacto significativo en la continuidad del negocio” comentó Isaías.

Además, la seguridad del software y los sistemas operativos también es un riesgo a tener en cuenta. Los centros de datos utilizan una amplia variedad de software y sistemas operativos para gestionar sus operaciones, y cualquier vulnerabilidad en estos programas podría ser aprovechada por los ciberdelincuentes para obtener acceso no autorizado o causar daños.

“Es esencial mantener todos los sistemas y software actualizados con los últimos parches de seguridad y seguir mejores prácticas de seguridad en la configuración

8 ESPECIAL
Por: Brenda Rodríguez

y gestión de estos sistemas” comentó el Buy Manager Cybersecurity en Team.

Para Dell, la seguridad de datos se extiende a la plataforma de cómputo, los servidores PowerEdge de última generación ayudan a acelerar la adopción del enfoque Zero Trust dentro de los entornos de TI de las organizaciones. Los dispositivos verifican el acceso constantemente, ya que presuponen que todos los usuarios y dispositivos son posibles amenazas.

El centro de la estructura de confianza de hardware basada en el chip, con elementos como la verificación de componentes protegidos (SCV) de Dell, ayuda a verificar la seguridad de la cadena de suministro desde la etapa de diseño hasta la entrega. Además, la autenticación de múltiples factores y la funcionalidad integrada de iDRAC permiten verificar a los usuarios antes de otorgarles acceso.

Hillstone Networks ha visto que a medida que las organizaciones continúan adoptando la innovación digital, la necesidad de medidas de seguridad robustas se convierte en primordial, especialmente en entornos de hiperescala, donde el rendimiento y la disponibilidad van de la mano con la ciberresiliencia.

Ante esto lanzó Hillstone X25812 Data Center Firewall, una arquitectura totalmente distribuida, ofreciendo un rendimiento ultra-high, un máximo de conexiones simultáneas, y nuevas capacidades avanzadas de procesamiento de sesiones. Estas características permiten a los centros de datos operar al máximo rendimiento, manteniendo una seguridad de red completa.

“Continuamos nuestra innovación en ciberseguridad con el anuncio del Hillstone Data Center Firewall. Ahora, las organizaciones pueden salvaguardar las operaciones a hiperescala con una protección y disponibilidad sin precedentes. Pero más allá de fortificar las redes a escala, la solución es una plataforma de seguridad ambientalmente sostenible, entregada en un factor de forma compacto al tiempo que proporciona el más alto calibre de seguridad de red disponible, todo ello a un menor coste total de propiedad”, dijo Tim Liu, Co-fundador y CTO, de Hillstone Networks.

9 ESPECIAL
#UNDATO Fortinet tiene a México como el país con más ciberataques en LATAM.

ASUS presenta sus tarjetas madre empresariales.

ASUS CSM presenta tarjetas madre empresariales estables a cualquier escala de empresas, aviso de EOL, control ECN, y software de gestión de TI.

ASUS, marca reconocida como el número uno en tarjetas madre, cuenta con una línea empresarial que brindan funciones mejoradas para facilitar sus operaciones de TI, incluida la protección integral del sistema, estabilidad y confiabilidad las 24 horas, los 7 días de la semana y un paquete de administración mejorado para una personalización más fácil.

La compañía ofrece un servicio posventa de clase mundial y disponibilidad garantizada a largo plazo para maximizar su inversión durante el ciclo de vida del producto, con una solución optimizada de alta calidad para su negocio y necesidades informáticas.

#UNDATO ASUS Corporate Stable Model (CSM) es un programa comercial diseñado para proporcionar Tarjetas Madre estables y fiables.

Cada compra de una tarjeta madre empresarial ASUS CSM viene con ASUS Control Center Express (ACCE), software de gestión de TI de nivel de servidor.

Público objetivo de las tarjetas madre empresariales.

Las tarjetas madre empresariales CSM son tan potentes y versátiles que son una opción para múltiples entornos que abarcan desde grandes corporativos, señalización digital, educación e industria con entornos hostiles.

Seguridad TI & Infraestructura
10
Por Staff Boletín
SEGURIDAD EN MOVIMIENTO
Tarjetas ASUS CSM - AMD Tarjetas ASUS CSM - Intel

Las tarjetas CSM ofrecen una amplia oferta por tipo de chipset, que a continuación como:

Intel:

Ofrece el mejor rendimiento en la última plataforma Alder Lake en modelos como: Pro Q670M-C-CSM, Pro B660M-C D4-CSM,PRIME H610M-A D4-CSM,Pro H610M-CT D4-CSM, Pro H610T D4-CSM y PRIME H610I-PLUS D4-CSM

AMD:

Diseñadas y listas para sacar el mayor provecho a la última plataforma AM4/AM5. En modelos como: Prime B650M-A II-CSM,Pro B550M-C/ CSM, PRIME A520M-A II/CSM y Pro A520M-C II/CSM

ASUS Control Center Express

ASUS Control Center Express es una herramienta de administración y monitoreo de TI en tiempo real diseñada para empresas que mejora la productividad y mejora la seguridad, lo que ayuda a prevenir accesos no autorizados y fugas de datos.

El panel intuitivo permite una gestión de hardware y software fácil y en tiempo real en toda su organización. La compra de una tarjeta madre ASUS CSM le da derecho a una copia de Control Center Express, por un valor de $60 USD.

Además, su más reciente versión (01.05.10), también incluye la gestión basada en hardware, es decir, control de energía, redireccionamiento de USB y sistema de alerta.

11
Para más información visita:
SEGURIDAD EN MOVIMIENTO

Cradlepoint lanza “Flying to WWAN” de la mano de INGRAM

El programa “Flying to WWAN” de Cradlepoint e INGRAM buscan a canales que quieran capacitarse en lo último de conectividad inalámbrica.

La conectividad LTE y 5G va al alza y Cradlepoint en alianza con INGRAM buscan capacitar a los canales con el programa “Flying to WWAN” con el fin de que cuenten con certificaciones necesarias para implementar en sus negocios los últimos avances tecnológicos en materia de conectividad.

Este programa fue diseñado específicamente para el ecosistema de partners en México, con base en las experiencias de uso y productos del portafolio de Cradlepoint disponibles en el país.

Las tendencias en el mercado mexicano son:

• Despliegue de redes Móviles de mayor velocidad, confiables y de mayor disponibilidad.

• Los negocios están buscando flexibilidad para contar con movilidad y cubrir lugares de difícil acceso para redes fijas tradicionales.

• Incremento considerable de los dispositivos que conectamos a internet, es por eso que se necesita un ecosistema IoT más seguros.

• Soluciones que brinden conectividad de rápido acceso, despliegue inmediato, y de fácil gestión remota vía nube.

En México, cada vez son más las empresas y organizaciones que están adoptando soluciones inalámbricas de conectividad, y, en ese sentido, resulta prioritario poner a disposición de los partners la información necesaria para sacar el máximo provecho a la tecnología de punta que ofrece Cradlepoint.

La tecnología inalámbrica, como las redes 4G y 5G, tienen diversas ventajas que permiten a los negocios desarrollar de mejor manera su existencia en línea.

Las industrias con la que buscan atacar con estas

capacitaciones son:

• Industria 4.0

• Conectividad

• Data analytics

• Transporte

• Realidad mixta

“INGRAM encontró el partner ideal en Cradlepoint para fortalecer los ecosistemas de IoT son productos ideales para estas soluciones”, afirmó Luis Tonix, responsable de Ciberseguridad e Internet de las Cosas en Ingram Micro.

“Tenemos una excelente relación con Ingram y estamos muy agradecidos por el apoyo para llevar estas capacitaciones, ya que hemos encontrado que el mundo de conectividad es completamente nuevo a nivel celular en México y es por eso que queremos capacitar a más canales, para estar a la vanguardia”, afirmó Carlos Perea.

12
EVENTOS

Hoy en día la conectividad celular es un tema muy elaborado y sofisticado, lo que busca Cradlepoint es tener una mejor latencia y más ancho de banda con la conectividad 4G, con el paso del tiempo cuando llegue al 100 la red 5G se podrán lograr asistencias remotas para cualquier tipo de industria sin tener un atraso en las comunicaciones.

proyectos de manera exitosa”, explicó Mariana Cejudo, Senior Field and Channel Marketing Manager en Cradlepoint.

Entre las principales características de Flying to WWAN se encuentran:

1. Se trata de un programa diseñado específicamente para México, distribuido en tres módulos presenciales, impartido en español.

“Nuestro objetivo es crear una comunidad educativa y de capacitación que permita fortalecer todas las habilidades técnicas de nuestros partners y mejorar su experiencia y resultados en campo. Esperamos abrir nuevos grupos en localidades como Guadalajara y Monterrey en el futuro cercano”, finalizó Mariana Cejudo.

“Flying to WWAN es un programa sin costo asociado al partner que creamos para implementarlo a través de Ingram Micro México como parte de la estrategia de valor agregado a nuestra comunidad de socios de negocios, con el que buscamos que sean cada vez más canales con las certificaciones y sobre todo con las habilidades necesarias para dimensionar e implementar

2. El programa es gratuito, el socio debe contar con un equipo NFR para poder completar las clínicas.

3. Grupos reducidos de entre 10 y 12 participantes por generación, permitiendo atención personalizada a cada partner.

4. Es complementario al programa de capacitación corporativo “Mountaineer”.

Para participar en el programa es necesario contar con las certificaciones “Cradlepoint Certified Network Associate” y “Cradlepoint Certified Network Professional”, además de contar con un equipo NFR para poder realizar las sesiones prácticas.

Para conocer más respecto al programa, contacta:

Mariana Cejudo

Sr. Field & Channel Marketing Manager

mariana.cejudo@cradlepoint.com

13

Schneider Electric refrenda su compromiso con la ciberseguridad.

schneider Electric, ha visto que el aumento de la digitalización (uso de la nube, la tecnología móvil, el internet de las cosas y la inteligencia artificial), el mundo está más conectado que nunca, lo cual deriva en nuevas oportunidades de transformación digital, pero también en nuevos desafíos, pues la conectividad coloca a las empresas en el blanco de un potencial ciberataque aumentando la vulnerabilidad.

En el más reciente Reporte de Riesgos Globales 2023, presentado en el Foro Económico Mundial, se dijo que 2023 será un año riesgoso para las empresas en materia de ciberseguridad.

En los últimos dos años, a raíz de la pandemia y la digitalización, los ataques a empresas y dependencias se multiplicaron.

Según el reporte “Tendencias principales en la Protección de Datos”, de Veeam, un 76% de organizaciones en Latinoamérica han tenido al menos un ataque de ransomware en el último año.

Actualmente, se tiene la errada idea de que los ataques cibernéticos están dirigidos a compañías de tecnología; no obstante, ningún sector está exento de sufrir un

ataque sino se cuenta con un sistema de ciberseguridad que proteja sus operaciones.

En ese sentido, Schneider Electric enfoca su oferta en garantizar la continuidad de los procesos operativos y de rendimiento, a través de una efectiva estrategia de ciberseguridad para los Centros de Datos de pequeñas empresas o grandes industrias, basada en cuatro fases: permitir, proteger, detectar y responder.

Dicha estrategia incluye todo lo relacionado con accesos remotos seguros; autenticaciones; autorizaciones; protección de endpoints; antimalware; vigilancia, y gestión de anomalías o intrusiones, así como backup y recuperación oportuna ante incidentes, entre otros.

Por otro lado, en las empresas, es fundamental la formación de empleados para garantizar la protección de posibles ciberataques a sistemas, redes y programas digitales.

Para ello, Schneider Electric cuenta con soluciones tecnológicas como el DCIM 3.0, una innovación de su portafolio de software EcoStruxure IT para la supervisión y gestión de infraestructuras de TI híbridas y en expansión.

El DCIM 3.0 consiste en un entorno de TI híbrido que atiende la necesidad de administrar la infraestructura de misión crítica en todos los puntos de conexión entre el usuario y las aplicaciones, todo esto de una forma resiliente, segura y sostenible.

Con esta oferta, Schneider Electric consolida su papel como líder en la transformación digital de la energía y la automatización, al brindar las herramientas necesarias para lograr una estrategia de ciberseguridad en centros de datos, basada en sostenibilidad e innovación.

Schneider Electric mantendrá su compromiso de seguir innovando y ofreciendo soluciones que garanticen la seguridad de los datos y la protección de los sistemas de sus clientes en todo el mundo.

Para más información visita:

Seguridad TI & Infraestructura
Schneider Electric garantiza la protección total de los Centros de Datos con su software DCIM 3.0 Por Staff Boletín
14
SEGURIDAD
EN MOVIMIENTO

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.