MARCOS GRILANDA, DIRECTOR REGIONAL DE VENTAS DE AMAZON WEB SERVICES

Página creada Hugo Garsea
 
SEGUIR LEYENDO
MARCOS GRILANDA, DIRECTOR REGIONAL DE VENTAS DE AMAZON WEB SERVICES
Nº212 - MAYO 2022

ENTREVISTA DE TAPA

MARCOS GRILANDA, DIRECTOR
REGIONAL DE VENTAS DE AMAZON
WEB SERVICES
“Contamos
“Contamos con
           con nuevas
                nuevas rutas
                       rutas para
                             para los
                                  los socios
                                      socios de
                                             de
negocios
negocios en
         en la
            la Argentina”
               Argentina”
INFORME ESPECIAL

CIBERSEGURIDAD: ATAQUES DIRIGIDOS Y MÁS COMPLEJOS
atentan contra la continuidad del negocio
MARCOS GRILANDA, DIRECTOR REGIONAL DE VENTAS DE AMAZON WEB SERVICES
MARCOS GRILANDA, DIRECTOR REGIONAL DE VENTAS DE AMAZON WEB SERVICES
MARCOS GRILANDA, DIRECTOR REGIONAL DE VENTAS DE AMAZON WEB SERVICES
Sumario #212
 Mayo 2022
 8 | INFORME ESPECIAL
 Ciberseguridad: ataques dirigidos y más complejos

36 | Veeam: la clave para         52 | “La seguridad deberá estar
salvaguardar la continuidad       en el centro de la estrategia del
empresarial inmediata de una      negocio, y no solo de IT”
organización                       56 | Netskope: “Es crítico poder
40 | Commvault: seguridad en      inspeccionar a bajo nivel lo que
una única plataforma integrada    pasa en SaaS”
44 | Microsoft propone una        58 | Distecna: “Ofrecemos
estrategia integrada e            capacitación y certificaciones de
inteligente basada en la nube y   los dos lados del ataque”
en la IA                          60 | Nexsys se posiciona con un
48| “Con ManageEngine es          amplio portfolio en el mercado
posible adoptar las mejores       de ciberseguridad
prácticas en ciberseguridad”

                                  62
MARCOS GRILANDA, DIRECTOR REGIONAL DE VENTAS DE AMAZON WEB SERVICES
62 | AWS presenta nuevas
 rutas para socios de negocios
 en la Argentina
 66 | Schneider Electric
 presenta las 4 mejores
 prácticas de ciberseguridad
 para Edge Computing                80 | CESSI: la necesidad detrás
 68 | Los diferenciales de Stylus   del programa Software as a
                                    Future
 en un mercado cada vez más
                                    84 | Columna de opinión:
 competitivo                        Argentina, potencia mundial de
 72 | Adistec incorpora la          gaming. Por Andrés Cristian
 distribución de soluciones         Lee, ASUS Country Product
                                    Manager.
 Commvault
                                    86 | El trabajo de MEXX para
 76 | Air Computers lanza su        atender clientes gamers y
 programa Champions League          corporativos

72                                  76
MARCOS GRILANDA, DIRECTOR REGIONAL DE VENTAS DE AMAZON WEB SERVICES
EDITORIAL

    Nuevos desafíos para                                                 Director Ejecutivo
                                                                         Oscar Suárez

    nuevos negocios                                                      osuarez@mediaware.org
                                                                         Editor
                                                                         Leonardo Barbieri
    El proceso de Transformación Digital que han vivido                  lbarbieri@mediaware.org
    las organizaciones en estos últimos dos años las ha
    obligado a buscar nuevas formas de llegar a sus                      Director
    clientes, de gestionar su propia fuerza laboral, de                  Matías Perazzo
    administrar sus datos y, en muchos casos, soluciones                 mperazzo@mediaware.org
    disruptivas para seguir siendo operativas o ganar                    Para publicar en este medio:
    nuevos mercados.
                                                                         ventas@enfasys.net
    Más allá de la buena noticia que representó este                     www.enfasys.net/publique/
    cambio para sus operaciones, sin desconocer el duro
                                                                         Precio del ejemplar: $200
    proceso que tuvieron que atravesar muchas de ellas                   Consultar por suscripción anual
    para recorrer este camino, les abre un nuevo desaf ío.
    brindar seguridad a todos estos entornos.
                                                                         La empresa editora no se
    Se trata de un desaf ío de inversión, pero                           responsabiliza por las opiniones
    principalmente de diseño de una solución integral de                 o conceptos vertidos en los
                                                                         artículos, entrevistas y avisos.
    seguridad y de toma de decisiones cuando no se
    puede hacer todo lo que se quisiera y es necesario
    hacerlo por pasos.                                                   Prohibida su reproducción
                                                                         parcial o total sin autorización.
    También es un reto para los integradores poder                       Edita, comercializa y distribuye:
    ofrecerles a sus clientes este servicio crucial acorde a
    las nuevas tecnologías y teniendo en cuenta el
    panorama de amenazas que describen en detalle
    vendors especializados en ciberseguridad y
    consultoras año a año.

    El canal que cuente con una estructura especializada
    en la temática tendrá un mercado potencial
    totalmente transversal, ya que no existe empresa, sin                Av. Jujuy 2073 piso 2,
    importar su tamaño o foco de negocio, que no deba                    Distrito Tecnológico,
    atender en forma urgente este requerimiento de IT y                  Buenos Aires, Argentina
    también del negocio.                                                 Tel.: +5411-4308-6642

    Manténgase informado diariamente en www.enfasys.net

    Puede leer online y descargar la versión digital de esta revista o
    números anteriores en www.enfasys.net/revista-digital/
MARCOS GRILANDA, DIRECTOR REGIONAL DE VENTAS DE AMAZON WEB SERVICES
MARCOS GRILANDA, DIRECTOR REGIONAL DE VENTAS DE AMAZON WEB SERVICES
INFORME CIBERSEGURIDAD

     CIBERSEGURIDAD:
     ATAQUES DIRIGIDOS
     Y MÁS COMPLEJOS
     ATENTAN CONTRA
     LA CONTINUIDAD
     DEL NEGOCIO
     El actual proceso de Transformación Digital
     de las organizaciones les ha permitido no
     solo ser más eficientes y ágiles, sino
     también la generación de nuevos negocios
     y llegar nuevos clientes. Sin embargo,
     también les ha creado riesgos cibernéticos
     sin precedentes por lo que deben trabajar
     en equilibrar su estrategia de
     ciberseguridad con la necesidad de dirigir
     sus operaciones con éxito.

 8
MARCOS GRILANDA, DIRECTOR REGIONAL DE VENTAS DE AMAZON WEB SERVICES
De acuerdo con las predicciones de
ciberseguridad de Gartner, los
inversionistas, especialmente los
capitalistas de riesgo, están
utilizando el riesgo de ciberseguridad
como factor clave para evaluar las
oportunidades. “Cada vez más, las
organizaciones buscan el riesgo de
ciberseguridad durante los acuerdos
comerciales, incluidas las fusiones,
adquisiciones y los contratos de
proveedores. Como resultado, hay
más solicitudes de datos sobre el
programa de ciberseguridad de un
socio a través de cuestionarios o
calificaciones de seguridad. “La
ciberseguridad se está convirtiendo
en un tema clave para los
inversionistas”, sostiene.
Para 2025, el 60% de las
organizaciones utilizarán el riesgo
de ciberseguridad como un factor
determinante en la realización de
transacciones y compromisos
comerciales con terceros.

                                         9
MARCOS GRILANDA, DIRECTOR REGIONAL DE VENTAS DE AMAZON WEB SERVICES
Asimismo, la consultora
     asegura que las
     organizaciones se están
     inclinando hacia la
     optimización y la
     consolidación, teniendo en
     cuenta que los líderes de
     seguridad a menudo
     administran docenas de          En lo que refiere
     herramientas. En ese sentido,   específicamente a la mejora
     afirma que Software as a        de la seguridad del trabajo
     Service (SaaS) se convertirá    remoto, Gartner sostiene que
     en un método de entrega         las organizaciones ahora
     preferido y la consolidación    admiten una variedad de
     afectará los plazos de          tecnologías en diferentes
     adopción del hardware.          lugares, por lo que necesitan
                                     una solución de seguridad
                                     flexible. “Para 2024, las
                                     organizaciones que adopten
                                     una arquitectura de malla de
                                     ciberseguridad –que se
     “Para 2024, el 30% de las
                                     extiende para cubrir
     empresas adoptarán las          identidades fuera del
     capacidades Secure Web
                                     perímetro de seguridad
     Gateway (SWG), Cloud
                                     tradicional y crear una visión
     Access Security Brokers
                                     holística de la organización–
     (CASB), Zero Trust Network
                                     reducirán el impacto
     Access (ZTNA) y Firewall As     financiero de los incidentes
     A Service (FWaaS) del
                                     de seguridad en un
     mismo proveedor.”               promedio del 90%”, afirma.
10
Finalmente, Gartner predice      “La transformación digital
que para el 2025, el 40% de      agrega complejidad al
las juntas directivas tendrán    panorama de amenazas, lo
un comité de ciberseguridad      que afectará la forma en que
supervisado por un miembro       se crean productos y
calificado de la junta para       servicios. Definir la
aumentar la visibilidad del      resiliencia, los objetivos de la
riesgo en toda la                organización y crear un
organización. Es más, asegura    inventario de los riesgos
que para ese año el 70% de       cibernéticos, es un primer
los directores ejecutivos        paso en el camino a la ciber
impondrá una cultura de          resiliencia”, sostienen los
resiliencia organizacional       analistas de la consultora.
para sobrevivir a las
amenazas de delitos              “Los ciberataques
cibernéticos, eventos            planif icados son tendencia.
climáticos severos, disturbios   Ya no hay ataques al azar
civiles e inestabilidades        para ver cuántos caen. Hoy,
políticas.                       los cibercriminales van a lo
                                 seguro: un ataque, una
                                 víctima.”
                                 Andrea Fernández, Gerente
                                 General, Región Sudamérica,
                                 en Kaspersky.

                                                                    11
El contexto actual            como en Argentina, ambos
                                   registrando un aumento del
     Los expertos de Kaspersky     200% en 2021 en
     han notado que los            comparación con el periodo
     ataques han pasado de ser     pre-pandémico. “Este tipo
                                   de amenaza se ha vuelto
     básicos y masivos, a ser
                                   tendencia porque los
     más complejos y
                                   cibercriminales dirigen sus
     selectivos. En el ámbito      ataques a empresas
     corporativo, un análisis de   financieramente sanas, lo
     la empresa reveló que el      cual aumenta la
     “ransomware dirigido” ha      probabilidad de que paguen
     mantenido un crecimiento      el rescate”, señaló Andrea
     promedio de triple dígito,    Fernández, Gerente
     tanto a nivel regional        General, Región
                                   Sudamérica, en Kaspersky.

                             “El ransomware se ha convertido
                             en la amenaza informática qué
                             más preocupación genera a nivel
                             global, tanto a empresas de todas
                             las industrias como a organismos
                             públicos.”
                             Sol González, Investigadora de
                             Seguridad Informática de ESET
                             Latinoamérica.

12
En cuanto a los usuarios, los     "En el último Reporte de
ataques de phishing               Tendencias en Protección de
continúan en auge. “Esto es       Datos realizado por Veeam,
porque cualquier evento o         pudimos extraer datos y
situación de interés general,     conclusiones sobre
como la pandemia, un torneo       ciberseguridad y protección
de fútbol o elecciones, siempre   de datos en la región. Entre
es utilizado por los              ellos, que el 76% de las
cibercriminales como gancho       empresas tuvieron un
para atraer al mayor número       ataque de ransomware
de víctimas”, explicó la          durante el último año."
ejecutiva. El año pasado          Dmitri Zaroubine, Presales
Kaspersky identificó más de        Manager para Latam en
5,000 sitios web de phishing      Veeam Software.
relacionados con la
pandemia desde su inicio. En
general, los temas más
utilizados por los delincuentes
en 2021 fueron las inversiones,
el streaming de estrenos
mundiales, y la pandemia.

                                                                 13
“En Latinoamérica continuamos
                               viendo que el eslabón más débil se
                               atribuye a nuestros usuarios
                               finales, quienes por falta de cultura
                               o precauciones pasan malos
                               momentos, o abren la puerta a
                               diversas amenazas.” Juan Carlos
                               Bonilla, Channel Manager LATAM de
                               Commvault.

     Coincidió Roberto Moreno,       tendencia hacia donde se
     Regional Sales Manager          mueve la información de las
     SOLA en Netskope, que en        empresas es hacia allí (IaaS,
     general en la región, y         SaaS, shadow IT).
     también en Argentina, se está
     viviendo un incremento de       También Carolina Golia,
                                     Principal Architect de
     tácticas cada vez más
                                     Google Cloud Argentina,
     agresivas por parte de los      af irmó que los ciberataques
     operadores de ransomware,       son cada vez más
     así como campañas de            sof isticados y requieren de
     phishing dirigidas              habilidades y herramientas
     precisamente a personas que     actualizadas para detenerlos.
     están trabajando desde casa.    “En el último tiempo, el
                                     ransomware se transformó
     “Las amenazas son más           en la amenaza más grande
     sofisticadas, creciendo a un    de ciberseguridad y, para
     elevado ritmo y directamente    evitarlo, es fundamental
                                     contar con una gestión
     relacionadas con el cloud,
                                     inteligente en lo que a
     dado que precisamente la        seguridad respecta”, apuntó.
14
“Los ciberataques son más     También para SonicWall
sofisticados, con tecnologías hemos sido testigos
avanzadas e IA para ataques   presenciales del alto nivel de
exitosos”, coincidió Mónica   sofisticación de las amenazas
Casas, Regional Sales Leader  actuales. “Las amenazas
Commercial SSA para AMD.      encriptadas han aumentado
“Es por eso, que trabajamos   un 167% en el año 2021, una
codo a codo con los           posible causa es que no todas
desarrolladores de sistemas   las tecnologías son capaces de
                              inspeccionar el tráfico
operativos y los fabricantes de
equipos originales para       encriptado, convirtiéndose en
diseñar funciones de          un vector de ataque atractivo
seguridad de hardware que     para los ciber atacantes. Por
complementen y refuercen su   otro lado, los ataques de
propio sistema de seguridad.” ransomware aumentaron 105%
                              manteniendo su posición
                              como amenaza creciente,
“Proponemos un enfoque        según nuestro Informe de
integral basado en el         Amenazas Cibernéticas
principio de Confianza Cero, a 2022”, señaló Alejandro Pérez
partir del cual las           Pineda. Regional Sales
organizaciones no deben       Manager en la compañía.
confiar automáticamente en
nada, ya sea dentro como
fuera del perímetro de su
red.”
Marcelo Felman, Director de
Ciberseguridad de Microsoft
Latinoamérica.

                                                               15
El ejecutivo también dio         En el caso de ESET, también
     cuenta de las predicciones       señalan que el phishing se
     que a principio de año realizó   presenta como una vía de
     Neil Thacker, CISO de            infección estable en el
     Netskope para EMEA y             tiempo, contando con un
     LATAM, para este 2022 y que      promedio de alrededor de 10
     “tienen que ver con el           mil detecciones diarias
     crecimiento de las APIs          desde la telemetría de la
     como superficie de ataque,       compañía. “Otro dato
     los riesgos para la seguridad    sumamente importante
     que suponen la inteligencia      pertenece a las detecciones
     artificial y el aprendizaje      de vulnerabilidades
     automático (IA/ML) o los         rompieron un nuevo récord
     peligros derivados de las        en 2021, con más de 22 mil
     amenazas internas (insiders)     reportes a lo largo del año.
     y de las vulnerabilidades        Esto resultó en un promedio
     nuevas y sin parchear de las     de 4100 exploits detectados a
     VPNs y endpoints, que se         diario desde nuestra
     explotarán cada vez más”.        telemetría”, advirtieron.

                               “Dejar de pensar en un enfoque de
                               seguridad perimetral es el primer
                               paso que las empresas deben
                               realizar, para dar lugar a una
                               estrategia de seguridad end to end
                               desde los puntos finales.”
                                Andrés Mendoza, Jefe Técnico
                               Regional de ManageEngine LATAM.

16
En cuanto a amenazas que
persisten a lo largo de los
años, en ESET destacan el
ransomware. “A finales del
año pasado, continuó siendo
unas de las amenazas
informáticas más peligrosas y
registró mayor cantidad de
grupos en actividad, mayor
cantidad de ataques y pagos
más elevados. En el caso
particular de Argentina, los    “Es el momento de renovar
grupos de ransomware que        los gateways de acceso a
más afectaron a                 Internet con una verdadera
organizaciones dentro del       plataforma unificada SASE y
                                ofrecer capacidades de
país fueron REvil, y Pysa”,
                                Security Service Edge (SSE)
detalló Sol
        16 González,            de primera clase.”
Investigadora de Seguridad
                                Roberto Moreno, Regional
Informática de ESET             Sales Manager SOLA en
Latinoamérica.                  Netskope.

El último Reporte de
Tendencias en Protección de
Datos realizado por Veeam,
en el cual participaron más
de 1000 empleados a nivel
mundial, 334 de ellos
latinoamericanos, reveló que
el 76% de las empresas
                                                              17
tuvieron un ataque de
     ransomware durante el
     último año. “Esto motoriza las
     posibilidades de mejora en
     protección de datos que está
     siendo impulsada por las
     empresas”, sostuvo Dmitri
     Zaroubine, Presales Manager
     para Latam en Veeam
     Software. También, la
     encuesta arrojó que el 47 %      “Hay prácticas de
     de las organizaciones tuvieron   seguridad comunes pero
     interrupciones causadas por      muy importantes que
     ransomware. Y por segundo        sirven para la mitigación
     año consecutivo, los             de los ataques, como
     resultados arrojan que los       mantener los sistemas y
     ciberataques causaron la         software de seguridad
     mayor parte de las               actualizados, controlar los
     interrupciones.                  accesos y privilegios de
                                      usuarios y tener
     “En Latinoamérica                información de respaldo-
     continuamos viendo que el        backups realizados en
     eslabón más débil se atribuye    forma continua.”
     a nuestros usuarios finales,     Guido Vacatello, Gerente de
     quienes por falta de cultura o   Vendor Management de
     precauciones pasan malos         Distecna.
     momentos, o abren la puerta
     a diversas amenazas. Hablar
     de un malware que ocupe el
18
primer lugar es muy             “Definitivamente hay un
aventurado, nos tenemos         continuo crecimiento de los
que referir a un cóctel o       ataques de ransomware
combinación de distintos        como vimos en todo el 2021,
tipos de amenazas que           pero ahora en lo que va del
utilizan: Phishing + BotNets    primer trimestre del 2022
+ Sitios Comprometidos +        vemos la misma tendencia
Descargas + Ransomware          con enfoque de robar o
que se implanta en los          capturar información
sistemas, utiliza un            privilegiada, afectar
camuflaje, comienza a ganar     dispositivos en el ámbito del
acceso hasta encontrar          internet de las cosas,
información que determina       ataques a cadenas de
como de valiosa y realizan el   suministro, en otros targets
secuestro típicamente           definidos y siempre con el
cifrando dicha información”,    beneficio económico
analizó por su parte Juan       dconómico del pago de
Carlos Bonilla, Channel         rescate a los atacantes para
Manager LATAM de                que los usuarios finales
Commvault.
                           “Falta mucha madurez,
                           conciencia e invertir en lo que
                           es ciberseguridad en la
                           infraestructura IoT, uno de los
                           ámbitos en los que podemos
                           decir que habrá mucha tensión
                           y ataques en el corto plazo.”
                           Juan Marino, Cybersecurity Sales
                           Strategy Manager en Cisco.

                                                                19
o bien las empresas           “Durante la pandemia se han
     afectadas puedan recuperar    identificado más ataques,
     dicha información”, añadió    pues también se han
     Andrés Mendoza, Jefe          intensificado el uso de pagos
     Técnico Regional de           electrónicos, servicios de
     ManageEngine LATAM.           nube, comercio electrónico,
                                   banca digital, facturación,
     Desde Commvault aseguran      datos personales
     que el Ransomware ha          digitalizados, servicios
     evolucionado en redes         remotos mal configurados o
     criminales altamente          con controles de seguridad
     lucrativas, estimando un      muy relajados, información
     impacto estimado              fragmentada, etc. Esto ha
     económico cercano a los $20   generado que la superficie
     mil millones de ataques por   para un ataque / nivel de
     día y que evolucionan en      exposición sea mayor”,
     sofisticación continuamente.   advirtió Bonilla.

                              “La demanda del mercado está
                              alineada con generar
                              experiencias digitales seguras y
                              sin fricción para mejorar la
                              calidad de vida de los
                              ciudadanos.”
                              Pablo Lima, Sales Director South
                              Cone de VU.

20
“Vemos necesario una fuerte
                             inversión en soluciones del tipo
                             Ransomware protect&recovery,
                             con tecnología Air-Gap y storage
                             inmutable, para lograr una
                             recuperación satisfactoria ante
                             un tipo de ataque que cada vez
                             se hace más común dentro de
                             las compañías.”
                             Ariel Dubra, CyberSecurity &
                             Resiliency Practice Architect at
                             Kyndryl Argentina.

ESET también se refirió a los    presentando un porcentaje de
troyanos bancarios. Como         adopción bajo, con apenas un
caso, concreto hemos             10% de usuarios que utilizan
detectado hace pocos días        soluciones de seguridad en
una campaña de phishing          dispositivos móviles. “Esto
que busca descargar el           efectivamente lo observamos
Troyano Mekotio apunta a         como una alerta, ya que hoy a
usuarios de Chile a través de    través del trabajo hibrido
un correo que hace referencia    muchos usuarios utilizan sus
a un turno para recibir una      dispositivos móviles no solo
dosis extra de la vacuna conta   para su vida personal, sino que
la COVID-19”, ejemplificaron.    por el contrario muchos
                                 usuarios también alojan en
Por último, la compañía ha       sus dispositivos móviles
detectado que la adopción de     información sensible de la
soluciones de seguridad para     empresa para la cual trabaja”,
dispositivos móviles sigue       advirtió González.
                                                                   21
En VU detectaron que los        gubernamental ofreciendo
      ciberataques más extendidos     turnos de vacunación; o por
      están relacionados a la         una fintech ofreciendo un
      suplantación de identidad,      préstamo, o una empresa
      que suelen darse a través de    ofreciendo descuentos,
      ataques de phishing, con un     donde emula la imagen
      crecimiento sostenido en los    original”, explicó Pablo Lima,
      últimos años. “Esto sin dudas   Sales Director South Cone
      está vinculado al mayor         de VU.
      consumo del canal digital
      producto de la pandemia y       También de ataques de
      con mucha sofisticación. A      ingeniería social. “La
      través de mail, sms o           implementación de una
      whatsapo el atacante se         correcta estrategia en
      haga pasar por un prestado,     prevención de fraude
      por ejemplo: un organismo       multicanal le permite a las
                                      organizaciones, tanto del
                                      mundo público como del
                                      privado, minimizar en altos,

                               “La seguridad debe ser prioridad
                               en cualquier iniciativa de
                               negocios. Contemplar la
                               seguridad en la nube es clave
                               para minimizar riesgos”.
                               Carolina Golia, Principal
                               Architect de Google Cloud
                               Argentina.

22
 22
“Las empresas invierten en la
                       seguridad desde el dispositivo end-
                       point de los colaboradores. Está
                       pendiente reforzar la inversión
                       para sumar capas de protección y
                       que la experiencia sea completa
                       (silicio, OS y plataforma).”
                       Mónica Casas, Regional Sales Leader
                       Commercial SSA para AMD.

porcentajes la superficie de       “Por un lado, crecen ataques
fraude. Ya sea por                 más complejos como fileless
suplantación de identidad,         attacks, que ni siquiera
ataques dirigidos (que son         necesitan de la descarga de
cada vez más sofisticados) y,      un archivo para explotar una
en el mundo del consumo            vulnerabilidad (más difíciles
hogareño, la activación de un      de detectar); y por el otro,
segundo factor de                  crecen ataques a
autenticación para redes           contraseñas, que son más
sociales, correos electrónicos y   fáciles de prevenir
múltiples plataformas,             implementando soluciones
permite reducir un 99% los         de autenticación
casos de phishing e ingeniería     multifactor”, agregó Alan
social”, aseguró el                Mai, CEO de Bloka.
especialista.

                                                                   23
Focos de inversión en las      y medianas empresas para
     empresas                       mantener protegidos sus
                                    activos más importantes, los
     En estos tiempos de auge       datos”, señaló Marcelo
     del trabajo híbrido, desde     Felman, Director de
     ENFASYS quisimos conocer       Ciberseguridad de
     la experiencia de las          Microsoft Latinoamérica.
     compañías especializadas       En este sentido, para el 70%
     acerca de las tecnologías      de las empresas argentinas
     que están siendo foco de       la seguridad cibernética es
     inversión de las               una prioridad, el 62% tiene
     organizaciones para            tecnologías de
     garantizar el acceso con       ciberseguridad y el 52%
     seguridad a sus redes y        cambió las políticas de
     aplicaciones empresariales.    ciberseguridad para
                                    adaptarse al trabajo
     De acuerdo con un estudio      remoto.
     encargado por Microsoft
     Argentina, el 89% de las
     pymes afirmó que la
     pandemia aceleró los
     procesos de transformación
     digital, la cual estuvo
     acompañada del uso de
     datos. “Dentro de esta
     tendencia, la ciberseguridad
     se posiciona como una parte
     fundamental de la estrategia
     y operación de las pequeñas
24
“Las organizaciones deben
                           poner mayor foco en
                           soluciones de ciberseguridad
                           para atender la realidad post
                           pandemia de trabajo híbrido.”
                           Mauro Graziosi, CEO de
                           SmartFense.

Por otra parte, uno de los últimos informes de HP demostró
que un creciente número de usuarios se está conectando a
dispositivos sin autorización de TI. “El trabajo híbrido y la
innovación constante por parte de los ciberdelincuentes,
demuestran que este año habrá diversos desafíos para las
empresas. También, las amenazas están aumentando,
eludiendo las defensas y engañando a los usuarios mediante
la suplantación de identidad (phishing). Todo lo anterior está
haciendo que el soporte de TI se vuelva más complejo,
atrasado y costoso”, explicó Ernesto Blanco, Country
Manager de empresa en la Argentina.

“El aumento del trabajo a distancia ha puesto el foco en la
importancia de los espacios seguros, como la nube, para
almacenar datos, y de invertir en otros servicios como las
conexiones VPN corporativas. Así, el trabajo en modalidad
híbrida complejiza las consideraciones que deben tener las
empresas a la hora de cuidar sus datos, exigiendo una
simplificación de la gestión de los mismos”, sostuvo Dmitri
Zaroubine, de Veeam.
                                                                 25
“Kubernetes y Contenedores
                                   son ejemplos de tecnologías
                                   que se están volviendo más
                                   fáciles de implementar y que
                                   ayudan a las empresas a
                                   administrarlos. También está
                                   aumentando la adopción de
                                   tecnologías Cloud-Native y
                                   aplicaciones basadas en
                                   microservicios”, amplió.

                                   De acuerdo con Juan Marino,
                                   Cybersecurity Sales Strategy
     “La arquitectura Zero Trust
                                   Manager en Cisco, el foco de
     ofrece un enfoque
                                   atención y inversión “se volcó
     moderno hacia la
                                   sobre algo que en si no es
     seguridad para adecuarse a
                                   nuevo, pero que se ahora se
     la forma actual de trabajar   valorizó. Estoy hablando de
     y atajar los desafíos de      ‘ZeroTrust’, que implica una
     seguridad a los que se        reconsideración del modelo
     enfrentan las                 de confianza en el que se
     organizaciones.”              opera. Traducido a lo técnico,
     Alejandro Pérez Pineda,       implica adoptar procesos y
     Regional Sales Manager en     tecnologías para un control
     SonicWall.                    más riguroso de quien accede
                                   a que cosa. En otros términos,
                                   estamos hablando adoptar un
                                   multifactorial de verificación,
                                   mejor segmentación de la red,
                                   etc. Eso es prioritario en todas
                                   las empresas hoy en día”,
26                                 sostuvo.
“Hemos comprobado que el         nos permiten tener el
teletrabajo es el futuro para    control de manera más
muchos de los puestos            granular mediante políticas
actuales, y un aspecto clave     donde el principio básico
para que esto suceda es la       es que ningún usuario o
ciberseguridad”, analizó Ariel   dispositivo pueda acceder
Dubra, CyberSecurity &           a los activos de la
Resiliency Practice Architect    compañía hasta que haya
at Kyndryl Argentina.            sido validado como
“Debido a esto y al mayor        legítimo y autorizado. Una
número de aplicaciones           vez hecha esta validación,
utilizadas en entornos           se le otorga el menor
empresariales, soluciones        privilegio y acceso para
como Zero-Trust se convierten    realizar la actividad que
en imprescindibles, porque       requiera el usuario.”

                         “Es prioritario invertir en una
                         infraestructura de seguridad
                         integrada a nivel hardware, para
                         evitar que el malware cause daño
                         en las computadoras o en los
                         equipos de impresión, que
                         también son un punto de entrada
                         a la información de las empresas.”
                         Ernesto Blanco, Country Manager de
                         HP Inc. Argentina.

                                                               27
Para adaptarse a una fuerza     de red y visibilidad. Estas
     de trabajo remota y             consideraciones de acceso
     distribuida, las                remoto ofrecen un paso en la
     organizaciones deben            dirección correcta para
     centrarse en proteger las       mantener las operaciones
     identidades y las               seguras y productivas”, opinó
     aplicaciones,                   Stephen Fallas,
     independientemente de si se     Cybersecurity Architect
     encuentran en la red            Strategist de Trellix.
     corporativa o en la nube. Hay
     algunas sugerencias que le      Para Mauro Graziosi, CEO de
     permiten a las organizaciones   SmartFense, las
     reducir la capacidad de         organizaciones deben poner
     acceso no autorizado en las     foco “en aquellas tecnologías
     soluciones de acceso remoto,    que son transversales y que
     tal como: autenticación,        son efectivas tanto en el
     controles endpoints,            ámbito presencial como en
     controles de nube, controles    el del teletrabajo, como ser

                                     “La seguridad es un área
                                     clave que se relaciona con las
                                     habilidades. No se necesita
                                     solo tecnología, sino que hay
                                     un faltante de personas en
                                     ciberseguridad, en particular
                                     en pentest, respuesta
                                     inmediata y análisis forense.”
                                     Carolina Losada, CEO de LOL.

28
en servicios en la nube
robustos, SASE (Secure
Access Service Edge) y
concientización de usuarios.”

“Las empresas han estado
invirtiendo principalmente
en soluciones que incluyen
seguridad para endpoints
(EDR), tecnologías de acceso
remoto seguro (VPNs,
autenticación de 2 factores,
etc.) concientización de las
personas (considerando que       “Las organizaciones
uno de los vectores de           deberán esforzarse en crear
ataque más aprovechado           una cultura de seguridad y
por los ciberdelicuentes es el
                                 procurar que todo su
engaño a empleados para
conseguir información            personal adopte los
sensitiva y/o acceso a los       comportamientos y
sistemas), y monitoreo activo    actitudes necesarios para
(7x24) de eventos de             mantener la protección de
seguridad a fin de detectar      la organización.”
en tiempo real un posible
ciberataque”, informó, por su    Diego Taich, Managing
parte, Diego Taich,              Director de Consultoría en
managing director de             Ciberseguridad & IT de PwC
Consultoría en                   Argentina.
Ciberseguridad & IT de PwC
Argentina.

                                                               29
Por el lado de los distribuidores, Carolina Losada, CEO de
     Licencias OnLine, sostuvo que la seguridad seguirá siendo
     uno de los principales desafíos que deberá estar en el centro
     de la estrategia del negocio, y no solo de IT. “La creciente
     adopción de aplicaciones de SaaS, le darán al negocio el
     escalamiento automático cuando sea necesario y de alta
     disponibilidad con la agilidad, seguridad y confiabilidad que
     esta era post geográfica y con talentos colaborando desde
     distintas partes del mundo requiere”, aseguró.

     “Hoy en día es importante tener una autenticación y
     segmentación de la red para aumentar la visibilidad
     conociendo el contexto, de manera de controlar
     selectivamente el acceso de los usuarios, limitando el riesgo y
     asegurando la conformidad”, dijo Guido Vacatello, Gerente
     de Vendor Management de Distecna.

                               “Cuando su solución de
                               seguridad aprende y se adapta
                               al mismo ritmo que los
                               ciberdelincuentes, las amenazas
                               de mañana se convierten en la
                               protección de hoy. Lo llamamos
                               seguridad evolutiva.”
                               Stephen Fallas, Cybersecurity
                               Architect Strategist, de Trellix.

30
16

Además, el entrevistado comentó que es prioritario incluir
una solución de seguridad que brinde analíticas de red
que permita un monitoreo en tiempo real para identificar
motivos de incrementos de tráfico repentino, analizar
anomalías o comportamiento sospechoso de usuarios,
dispositivos o aplicaciones y sin tener que recurrir al uso
de firmas previas, e inclusive el movimiento del tráfico
encriptado sin la obligación de su desencripcíón. “Esto va
a permitir detectar malware desconocido y/o posibles
violaciones a las políticas de seguridad y lograr una
resolución en menor tiempo”, explicó.

                                                              31
“Día a día de operaciones en
     redes OT en su necesidad de
     estar integradas con redes
     IT son forzadas a mayor
     exposición. Sin la inversión y
     planificación adecuada, son
     blancos de ataques con alto
     impacto en el negocio.”
     Elías Vucinovich, Arquitecto
     de Soluciones de Seguridad,
     Logicalis. Argentina.

     Desde el integrador Logicalis
     sostuvieron que el principal foco
     de inversión se encuentra en
     soluciones integrales de filtrado
     de contenido, seguridad del
     endpoint, soluciones de DLP y
     soluciones MFA, orientadas a
     arquitecturas SASE y bajo el
     concepto ZeroTrust, según
     comentó a este medio Elías
     Vucinovich, Arquitecto de
     Soluciones de Seguridad de la
     empresa en Argentina.

32
Daniel Rojas, Director de
Marketing para América
Latina de BlueBoyant,
comentó que la mejor
manera de protegerse de
los riesgos que implica la
modalidad de trabajo
híbrido es operar como si su
red estuviera siempre bajo
ataque. “Exigir la
autenticación multifactor es   “La ciberseguridad ya no
probablemente la solución      es un problema de
técnica más importante         presupuesto, sino de
que puede impedir que los      profesionalismo del
atacantes accedan a los        responsable de TI de la
sistemas de la empresa.        organización.”
Más allá de eso, también lo
                               Alan Mai, CEO de Bloka.
es contratar un equipo
defensivo capacitado para
supervisar y defenderse de
los ataques”.

                                                          33
Cómo ha quedado claro a lo largo de este informe, el aumento
     de la adopción de estrategias empresariales digitales da lugar a
     nuevos riesgos y desafíos de ciberseguridad. De acuerdo con
     Gartner, para prevenir y proteger a la empresa frente a las
     ciberamenazas y violaciones de seguridad, los responsables de
     seguridad de la información y de seguridad deben comprender
     el rendimiento actual de su actividad en relación con las
     mejores prácticas del sector, identificar áreas de mejora y
     desarrollar una hoja de ruta para poder mejorar.

     Sin embargo, la falta de recursos especializados en la materia
     no solo en el mercado argentino sino a nivel global produce
     una peligrosa brecha entre la ya descripta sofisticación de los
     ataques y la conformación de equipos capaces de dar
     respuesta a esas amenazas. En ese sentido, los canales que
     logren el expertise necesario tendrán entre manos un mercado
     potencial sin límites, en un mundo que a ha fuerza de hechos
     ya toma real conciencia de los riesgos.

34
AVISO
INFORME CIBERSEGURIDAD

       Veeam: la clave para
       salvaguardar la continuidad
       empresarial inmediata de una
       organización
       Según explicó Dmitri             Para ayudar a las empresas en
       Zaroubine, para prosperar en     ese desafío, Veeam ofrece
       un mundo que avanza hacia lo     “una estrategia personalizada
       híbrido, las empresas            de Protección de Datos
       requieren generar la             Moderna que se ajusta a las
       capacidad de tener backup y      necesidades de cada
       proteger los datos en la nube,   empresa, contemplando la
       los almacenados en entornos      diversidad de entornos”,
       virtuales y físicos, SaaS y      destacó. “Hoy en día, es una
       kubernetes. “Uno de los          inversión que las
       principales desafíos que se      organizaciones deben
       presentan es cómo cuidar esa     priorizar para reducir y
       enorme cantidad de datos,        gestionar el riesgo. Es la base
       acelerando los tiempos de        de la transformación digital,
       respuesta a ciberataques o       así como la clave para
       borrados accidentales”,          salvaguardar la continuidad
       sostuvo.                         empresarial inmediata de una
                                        organización”, opinó.
  36
DMITRI ZAROUBINE, PRESALES
               MANAGER PARA LATAM EN
               VEEAM SOFTWARE.

“Veeam brinda una estrategia
personalizada de Protección de
Datos Moderna que se ajusta a
las necesidades de cada
empresa, contemplando la
diversidad de entornos.”
A la hora de referirse a las últimas novedades, Zaroubine
     hizo hincapié en el reciente lanzamiento de Veeam Backup
     for Microsoft 365 v6, que permite a los usuarios realizar
     backups del paquete office de forma segura en cualquier
     ubicación, incluso en las instalaciones, en una nube de
     hiperescala o con un proveedor de servicios.

                       “Las organizaciones deberán
                       continuar invirtiendo en
                       aquellas tecnologías y servicios
                       que impulsen la
                       automatización, las
                       oportunidades de aprendizaje
                       dinámicas y un entorno de
                       trabajo digital.”

     Finalmente, el ejecutivo adelantó que en la edición 2022 de
     VeeamON, que se realizará este mes de mayo, la compañía
     presentará nuevos lanzamientos y productos para
     fortalecer las estrategias de protección de datos y
     compartir buenas prácticas en ciberseguridad.

38
INFORME CIBERSEGURIDAD

      Commvault: seguridad en una
      única plataforma integrada
      Commvault apoya a nivel mundial a más de 100.000
      organizaciones en la protección y gestión de sus datos, y ha
      desarrollado una solución orientada a minimizar el riesgo
      que va de la mano con las mejores prácticas establecidas
      por el NIST (Instituto Nacional de Estándares y Tecnología
      de EE.UU.).
      En este modelo se establecen 5 etapas:

 40
JUAN CARLOS BONILLA, CHANNEL
                MANAGER LATAM DE COMMVAULT.

“En Commvault orientamos a
nuestros clientes y socios de negocio
para estar preparados y contar con
un Plan de respuesta ante un ataque
de Ransomware.”
“Ninguna industria es ajena a      que pueden asesorar de
     esta problemática; las             manera gratuita en estos
     victimas clave para el             primeros pasos a las
     ransomware varían de país a        organizaciones que
     país en Latinoamérica. En los      consideran que están en
     que se tienen expedientes          riesgo. “Nuestros socios
     clínicos electrónicos, el sector   cuentan con distintos medios
     salud tiene un alto porcentaje     de capacitación para siempre
     de ataques. En el Cono Sur y       estar al día ante los retos que
     México donde está                  las organizaciones enfrentan
     desarrollándose fuertemente        y apoyarlas utilizando
     el retail, comercio electrónico,   nuestros productos”. enfatizó.
     logística y operaciones de
     automatizados, también son         “Si usted es un reseller
     un blanco popular de dichos        interesado en integrarse a
     ataques. También hay un            nuestro ecosistema de socios,
     común denominador en               sea bienvenido y consulte la
     instituciones financieras en        pagina
     toda la región. Mientras más       https://www.commvault.com/par
     se pueda monetizar el               donde encontrará a nuestros
     impacto de un ataque se            aliados tecnológicos, y
     incrementa más el riesgo y la      solicite una reunión para
     recompensa aumenta”,               conocer nuestro programa
     analizó Juan Carlos Bonilla,       de socios, los múltiples
     Channel Manager LATAM de           beneficios orientados a su
     Commvault.                         rentabilidad, desarrollo
                                        técnico pero sobre todo
     En este punto, el ejecutivo        buscando entregar valor a
     destacó el rol de los socios y     clientes conjuntos”, destacó.
     especialistas de Commvault

42
INFORME CIBERSEGURIDAD

      Microsoft propone una
      estrategia integrada e
      inteligente basada en la
      nube y en la IA
      Para Celeste Garros, en la       “Para enfrentar los desafíos
      nueva era del trabajo híbrido    del lugar de trabajo
      la seguridad y el                descentralizado y rico en
      cumplimiento son dos             datos, en abril presentamos
      aspectos que se vuelven cada     Microsoft Purview, un
      vez más complejos para las       conjunto completo de
      organizaciones. En este          soluciones que ayuda a las
      sentido, dijo que las empresas   organizaciones a controlar,
      deben reforzar sus políticas     proteger y administrar todo
      de ciberseguridad y              su patrimonio de datos.
      desarrollar una estrategia
      integrada e inteligente
      basada en la nube y en la IA.

 44
CELESTE GARROS, DIRECTORA DE
  SOCIOS, CLIENTES CORPORATIVOS Y
   PYMES EN MICROSOFT ARGENTINA.

“Los canales desempeñan
un papel clave, ya que son
los encargados de brindar
asesoramiento a las
empresas y ayudarlas a
desarrollar y ejecutar las
soluciones de seguridad, y
todos los productos
originales de Microsoft en
general, de manera segura
e integral.”
Con respecto a los usuarios f inales, ya se encuentran
     disponibles Windows Hello, una manera segura de
     obtener acceso inmediato a los dispositivos Windows 10 o
     Windows 11, mediante un PIN, el reconocimiento facial o
     una huella digital; y Microsoft Authenticator, una
     aplicación gratuita que permite iniciar sesión en
     cualquier cuenta de Microsoft a través de una huella
     digital, reconocimiento facial o un PIN.

                             “El entrenamiento constante es
                             fundamental para que los canales
                             puedan afrontar los diferentes
                             desafíos de las empresas en esta
                             nueva realidad híbrida.”

     En lo que ref iere a entrenamiento de los partners, la
     ejecutiva destacó que la compañía realizó recientemente
     Genuine Academy, que en esta última edición se enfocó
     en Windows y Off ice 365. “Además, desde nuestro equipo
     de marketing apoyamos de manera proactiva diferentes
     Workshop y Webinar de nuestros socios sobre seguridad.
     Entre las especializaciones que les brindamos, of recemos
     capacitaciones en seguridad, tanto de Azure como en
     MW. Además, junto con ellos realizamos Solution
     Assesment de Seguridad para los clientes.”

46
INFORME MODERN WORKPLACE

      “Con ManageEngine es posible
      adoptar las mejores prácticas
      en ciberseguridad”
      De acuerdo con Andrés           “Esto se logra ampliando la
      Mendoza, Jefe Técnico           política y buena
      Regional de ManageEngine        administración de las
      LATAM, la compañía ofrece       identidades y accesos,
      soluciones que permiten         monitoreando cualquier
      proteger los activos de las     cambio en las
      organizaciones o las            configuraciones de los
      personas desde varios           dispositivos críticos en la
      niveles, empezando por el       red y auditando cualquier
      punto final, “donde el          evento de seguridad que
      usuario siempre está            pueda desencadenar en un
      interactuando con la            ataque cibernético que
      información, la cual al final   pueda impactar la
      del ejercicio de convierte en   operación normal del
      el recurso más importante       negocio”, explicó.
      a proteger”, señaló.

 48
ANDRÉS MENDOZA, JEFE
TÉCNICO REGIONAL DE
MANAGEENGINE LATAM.

                       “Trabajamos en un
                       esquema de canales,
                       con recursos de
                       auto-aprendizaje
                       para simplificar el
                       onboarding de
                       nuevos partners.”

                                             43
Entrenamientos

     El entrevistado destacó que
     la esencia del modelo de
     negocios de Manage Engine      “Log360 es la solución
     es trabajar con socios         SIEM de
     estratégicos en cada país      ManageEngine
     para complementar sus
                                    potenciada con
     soluciones con una oferta
     de servicios y consultorías    machine learning e
     que permitan cumplir con       inteligencia artificial.
     los requerimientos de los      A prueba de todo.”
     clientes.

     En ese sentido, mencionó      “Adicional a esto, contamos
                                   con un extenso repositorio
     que continuamente realizan
                                   de información exclusivo
     entrenamientos a sus          para nuestros partners,
     canales y los apoyan con      donde compartimos
     documentos y guías que les    recursos que son de gran
     ayudan a sacar el máximo      ayuda a la hora de entender
     provecho de las soluciones    los requerimientos que
     de Manage Engine.             plantean los clientes y cómo
                                   alinearlos a las mejores
                                   prácticas en ciberseguridad
                                   sin necesidad de invertir
                                   más de lo necesario”,
                                   informó.

50
INFORME MODERN WORKPLACE

      “La seguridad deberá estar en
      el centro de la estrategia del
      negocio, y no solo de IT”
      Desde Licencias OnLine          Al ser consultada sobre qué
      dieron cuenta de la             definirá el éxito de los socios
      situación actual en donde       de canales en este salto
      la fuerza laboral se            digital, la ejecutiva hizo
      descentralizó y se volvió       referencia a que la seguridad
      independiente a la              es un área clave que se
      ubicación, y trabaja más        relaciona con las habilidades:
      allá de la esfera tradicional   “No se necesita solo
      de la TI de las empresas.       tecnología, sino que hay un
      “Esto tiene implicancias en     faltante de personas en
      TI en cuanto a la               ciberseguridad, en particular
      colaboración, el acceso a la    en pentest, respuesta
      información y la seguridad”,    inmediata y análisis forense.
      señaló Carolina Losada.         Existen más de 4 millones de
                                      puestos disponibles en
                                      ciberseguridad. Y la brecha
                                      de habilidades puede llegar
                                      a cuatro veces más”, señaló.

 52
CAROLINA LOSADA, CEO
          DE LICENCIAS ONLINE.

“De las tendencias que
se vislumbran a nivel
global, es importante dar
cuenta de cómo las
soluciones tecnológicas
vienen a impulsar y
potenciar una era de
trabajo híbrido.”
De acuerdo con Losada, lo relacionado con monitoreo y
     productos de seguridad que usan inteligencia artificial
     para prevenir amenazas sin intervención humana va a
     seguir creciendo y generando adopción en los clientes.

                       “La forma de compra de las nuevas
                       generaciones es diferente. Requiere
                       un go to market digital, con
                       contenidos personalizados y basados
                       en casos de uso y soluciones. Creo que
                       es un desafío importante en nuestra
                       industria avanzar en ese sentido.”

     Además, destacó que será prioritario hacer hincapié en
     cómo se vende la tecnología a medida que evolucionan los
     compradores. “La forma de compra de las nuevas
     generaciones es diferente: les gusta explorar de forma
     digital y autoabastecerse de conocimiento o inclusive de
     servicios, y minimizar el contacto telefónico o presencial.
     Eso requiere un go to market digital, con contenidos
     personalizados y basados en casos de uso y soluciones.
     Creo que es un desafío importante en nuestra industria
     avanzar en ese sentido”, remarcó.

54
Netskope: “Es crítico poder inspeccionar a bajo
     nivel lo que pasa en SaaS”
     Roberto Moreno sostuvo            recursos humanos
     que “es el momento de             especializados en
     renovar los gateways de           ciberseguridad. “Nuestra
     acceso a Internet con una         estrategia de canal da mucha
     verdadera plataforma              importancia a la cualificación,
     unificada SASE y ofrecer          como lo demuestra el
     capacidades de Security           lanzamiento de los programas
     Service Edge (SSE) de             Prime, una iniciativa de
     primera clase”.                   reconocimiento técnico para
                                       ingenieros de ventas; y
     En ese sentido, destacó que       Partner Delivery Program,
     Netskope Security Cloud           diseñado para habilitar,
     “proporciona visibilidad,         autorizar y apoyar mejor a los
     cumplimiento, control de          socios en la prestación de
     acceso granular, protección       servicios avanzados”, dijo al
     contra amenazas avanzadas,        respecto.
     prevención de fugas de
     datos y cifrado.”

     Por otra parte, el entrevistado
     se refirió a la importante
     brecha en el mercado de

                   ROBERTO MORENO, REGIONAL
                   SALES MANAGER SOLA EN
                   NETSKOPE.
56
Distecna: “Ofrecemos capacitación y certificaciones
     de los dos lados del ataque”
     A la hora de analizar qué            necesidades de sus clientes. “Ya
     nuevas tendencias                    sea para evitar o remediar un
     tecnológicas están siendo            ataque, los conocimientos
     desatendidas en materia de           requeridos son muy amplios, y
     ciberseguridad, Guido                eso genera un desafío.
     Vacatello sostuvo que “es            Ofrecemos continuamente
     importante tener una                 capacitación y certificaciones
     autenticación y segmentación         de los dos lados del ataque: en
     de la red para aumentar la           la prevención, entrenando a
     visibilidad conociendo el            nuestros socios de negocios en
     contexto” e instó a incluir una      marcas como Cisco, Palo Alto,
     solución de seguridad que            Netscout, Thales; y en la
     brinde analíticas de red que         mitigación, en el campo del
     permita un monitoreo en              back up con marcas como Dell
     tiempo real.                         y Exagrid.”

     Finalmente, destacó que
     desde Distecna trabajan para
     ayudar a sus integradores y
     socios de negocios a
     capacitarse para reconocer y
     responder adecuadamente las

               GUIDO VACATELLO, GERENTE
               DE VENDOR MANAGEMENT
               EN DISTECNA.

58
Nexsys se posiciona con un amplio portfolio en el
     mercado de ciberseguridad
     En lo que respecta a             capacidad de acelerar tráfico
     soluciones de                    de SaaS, SD-WAN y
     ciberseguridad, el mayorista     aplicaciones en la nube,
     latinoamericano de valor         bloqueo de malware y
     agregado en soluciones de        phishing, y control de acceso a
     TI, enfocado en software y       los datos y a las aplicaciones
     hardware, cuenta con la          según la identidad del usuario
     distribución de Trellix,         y el estado de seguridad de los
     Appgate, CrowdStrike, ESET,      dispositivos.
     Neuralys y Sophos.
                                      Finalmente, destacó que el
     Con este porfolio, Gustavo       mayorista ofrece en forma
     Briozzo destacó que Nexsys       constante a sus socios de
     ofrece a sus socios de           negocios capacitaciones
     negocio soluciones de            comerciales y técnicas, apoyo
     protección de endpoints a        de preventa y servicios de
     través de la nube y              soporte y post venta.
     ecosistemas híbridos,
     ciberseguridad con
     inteligencia artificial
     integrada, seguridad de los
     contenedores, arquitectura
     XDR evolutiva, firewalls con la

                       GUSTAVO BRIOZZO,
                       GERENTE DE SEGURIDAD EN
                       NEXSYS ARGENTINA.
60
NOTA DE TAPA

      OPORTUNIDADES PARA DISTINTOS TIPOS DE PARTNERS

      AWS presenta nuevas rutas
      para socios de negocios en la
      Argentina
      Marcos Grilanda, Director Regional de la compañía, anunció la
      disponibilidad del AWS Partner Path, que permite a los socios elegir las
      rutas que mejor se adapten a su oferta para los clientes. “Entendemos que
      la migración a la nube es el resultado de los esfuerzos de educación y
      capacitación planificados con los objetivos de negocios”, sostuvo.

      Entrevistado por revista             El entrevistado afirmó que es
      ENFASYS, Marcos Grilanda,            fundamental para AWS tener
      Director Regional de AWS,            una red de socios
      comentó que para responder a         capacitados en Argentina
      las demandas de los socios en        para brindar soporte
      adaptarse más rápidamente a          comercial y técnico a sus
      las necesidades de sus clientes,     clientes. “Hay oportunidades
      anunciaron la disponibilidad de      para distintos tipos de socios,
      AWS Partner Path. “Este              sea de distribución, reventa
      programa reemplaza la antigua        y/o implementación o
      estructura fundacional por un        servicios manejados, para
      modelo tipo solución para            que puedan encontrar
      acelerar el compromiso de los        soluciones innovadoras,
      socios con AWS a través de           ayudarles en su
      cinco rutas: software, hardware,     posicionamiento en el
      capacitación, distribución y         mercado y empoderar sus
      servicios”, explicó.                 negocios”, aseguró.
 62
MARCOS GRILANDA, DIRECTOR
REGIONAL DE VENTAS DE AMAZON
            WEB SERVICES (AWS)

         “Las pymes
        argentinas y
   latinoamericanas
      están en pleno
       crecimiento y
  nuestro objetivo es
    ayudarlas en ese
          proceso de
          expansión.”
De acuerdo con el              “La Red de Socios de AWS
     entrevistado, el programa de   también está dando lugar a
     la Red de Socios de AWS        un nuevo modelo de
     (APN) proporciona las          negocio en el que los socios
     mejores herramientas para      se apoyan entre sí. En este
     las necesidades de los         caso, los integradores de
     clientes: “Ayuda a las         sistemas tradicionales que
     empresas a crear,              no cuentan con
     comercializar y vender sus     conocimientos
     soluciones basadas en AWS      especializados en áreas
     proporcionándoles apoyo        concretas incorporan a
     empresarial, técnico y de      socios especializados en los
     marketing”, dijo.              proyectos de los clientes
                                    para ayudarles a alcanzar el
                                    éxito”, destacó. “Esto está
                                    creando nuevas
                                    oportunidades para que los
       “La estrategia Partner       socios, especialmente los
       Path ofrece la               más pequeños y que
       oportunidad de               nacieron en la nube,
       reconocer los modelos        adquieran experiencia
       de negocio en evolución      trabajando directamente
       de los socios de AWS;
                                    con grandes empresas
       apoyar su crecimiento en
                                    globales.”
       la red de socios de AWS
       (APN) y simplificar la
       forma en la que crecen
       con nuestras
       soluciones.”

64
Impacto de la nueva            Novedades en programas para
infraestructura de nube        partners
en Argentina
                               El entrevistado destacó el
                               Programa de Competencia en el
Finalmente, Grilanda
                               Sector Energético de AWS, que
aseguró que la                 distingue a los socios altamente
construcción de la Zona        especializados que permiten
Local de AWS en Argentina      construir y operar activos de
permitirá que los clientes     manera eficiente, mientras
pueden ejecutar                trabajan para hacer la transición a
fácilmente aplicaciones        un mundo con bajas emisiones de
                               carbono y un futuro energético
que necesitan una latencia
                               más equilibrado y sostenible.
de un solo dígito de
milisegundo. “Lles ofrece la   Por otro lado, el Programa de
posibilidad de utilizar las    Competencia de Migración y
mismas API y herramientas      Modernización de AWS
de AWS para ejecutar           selecciona a los socios con ofertas
cargas de trabajo sensibles    validadas según las mejores
a la latencia cerca de los     prácticas de AWS por expertos en
usuarios finales, al tiempo     migración y modernización.
que se conectan sin            Asimismo, anunció el lanzamiento
problemas a toda la gama       del nuevo AWS Partner Funding
de servicios de la región de   Portal (APFP), “una herramienta
AWS”, explicó.                 de autoservicio transparente y
                               segura para administrar los
                               beneficios de inversión de fondos
                               para generación de demanda,
                               aceleración y desarrollo”, aseguró.

                                                                 65
VENDORS

      Schneider Electric: las 4
      mejores prácticas de
      ciberseguridad para Edge
      Computing
      La industria 4.0 ha ayudado a las empresas en la aceleración inteligente de
      sus empresas. Según cifras de la CEPAL, en 2020 América Latina incrementó
      el despliegue de canales de venta digitales en un 18%, frente al año anterior.

      La aplicación del IoT ha                Uno de los principales
      apoyado a la digitalización             impulsores de la resiliencia
      de los sectores económicos              en los entornos de
      y de los canales de venta. A            fabricación han sido los
      medida que aumenta la                   entornos de TI distribuidos,
      demanda de operaciones                  incluidos los centros de
      remotas, cada vez más                   datos de Edge, los cuales
      dispositivos conectados                 mejoran la velocidad y
      interoperan, a su vez,                  reducen la latencia con este
      aumentando la superficie                aumento de datos de
      de ataque de posibles                   productos conectados.
      ciberdelincuentes.

 66
También puede leer