{"id":193337,"date":"2026-02-13T17:25:01","date_gmt":"2026-02-13T20:25:01","guid":{"rendered":"https:\/\/www.itsitio.com\/mx\/?p=193337"},"modified":"2026-02-13T17:25:01","modified_gmt":"2026-02-13T20:25:01","slug":"team-suma-el-portafolio-de-thales-y-apuesta-por-una-ciberseguridad-360-enfocada-en-el-dato","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/mx\/eventos\/team-suma-el-portafolio-de-thales-y-apuesta-por-una-ciberseguridad-360-enfocada-en-el-dato\/","title":{"rendered":"TEAM suma el portafolio de Thales y apuesta por una ciberseguridad 360 enfocada en el dato"},"content":{"rendered":"<p><strong>TEAM<\/strong> anunci\u00f3 oficialmente la incorporaci\u00f3n del portafolio de <strong>Thales<\/strong> a su oferta en M\u00e9xico para proteger el dato de punta a punta el cual es hoy la prioridad, y la integraci\u00f3n entre Thales e Imperva refuerza esa visi\u00f3n con una propuesta m\u00e1s completa para canales y clientes finales.<\/p>\n<p>\u201cHoy estamos celebrando la llegada del portafolio de Thales a TEAM\u201d, se\u00f1al\u00f3 al arranque del evento<strong> Nidia Padilla, Chief Business Unit en TEAM,<\/strong> representante del mayorista. \u201c<em>Para nosotros es una extensi\u00f3n muy fuerte de nuestro portafolio y una apuesta clara para crecer con los partners que ya tienen experiencia en el mercado\u201d.<\/em><\/p>\n<p>La directiva subray\u00f3 que esta integraci\u00f3n responde a dos grandes tendencias que marcan el rumbo de la industria. La primera es la necesidad urgente de mejorar la postura de ciberseguridad en todos los sectores. La segunda, la simplificaci\u00f3n del ecosistema de proveedores. \u201cLos clientes est\u00e1n buscando mejorar su postura de ciberseguridad y, al mismo tiempo, reducir la cantidad de vendedores con los que trabajan\u201d, explic\u00f3.<\/p>\n<p>\u201cNo hay proyecto de inteligencia artificial que sea realizable si no nos aseguramos de cuidar el dato\u201d, cit\u00f3 Nidia.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-193338 size-large\" src=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/02\/IMG_6853_11zon-1024x768.jpg\" alt=\"\" width=\"1024\" height=\"768\" srcset=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/02\/IMG_6853_11zon-1024x768.jpg 1024w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/02\/IMG_6853_11zon-300x225.jpg 300w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/02\/IMG_6853_11zon-768x576.jpg 768w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/02\/IMG_6853_11zon-1536x1152.jpg 1536w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/02\/IMG_6853_11zon-2048x1536.jpg 2048w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/02\/IMG_6853_11zon-600x450.jpg 600w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<h2><span style=\"color: #000080\">Identidad, aplicaciones y datos en un solo ciclo de protecci\u00f3n<\/span><\/h2>\n<p>La integraci\u00f3n\u00a0 busca consolidar una oferta que cubra tres frentes: identidad, protecci\u00f3n de aplicaciones y seguridad del dato.<\/p>\n<p><strong>Luis Hern\u00e1ndez, encargado de mayoristas para Latinoam\u00e9rica en Thales<\/strong>, explic\u00f3 que el enfoque : \u201c<em>Hoy por hoy estamos protegiendo la identidad con Identity Access Management, la parte aplicativa con Application Protection y la parte del dato con Data Security. Es el ciclo de protecci\u00f3n perfecto, 360 grados\u201d.<\/em><\/p>\n<p>Para los canales, esto representa una ventaja competitiva. En lugar de vender soluciones aisladas, pueden presentarse ante el cliente con una narrativa integral. Hern\u00e1ndez fue directo: <strong><em>\u201cV\u00e1yanse con la idea de que esta uni\u00f3n es la puerta de entrada para generar m\u00e1s negocio junto con sus clientes\u201d<\/em><\/strong>.<\/p>\n<p>El ejecutivo insisti\u00f3 en la estrategia de cross-selling. Si un cliente ya adquiri\u00f3 monitoreo de bases de datos o soluciones de seguridad de aplicaciones, el siguiente paso es ampliar la conversaci\u00f3n hacia cifrado, gesti\u00f3n de llaves, protecci\u00f3n de datos no estructurados o administraci\u00f3n de secretos.<\/p>\n<figure id=\"attachment_193340\" aria-describedby=\"caption-attachment-193340\" style=\"width: 1024px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-193340 size-large\" src=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/02\/IMG_6887_11zon-1024x768.jpg\" alt=\"Nidia Padilla, Chief Business Unit en TEAM,\" width=\"1024\" height=\"768\" srcset=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/02\/IMG_6887_11zon-1024x768.jpg 1024w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/02\/IMG_6887_11zon-300x225.jpg 300w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/02\/IMG_6887_11zon-768x576.jpg 768w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/02\/IMG_6887_11zon-1536x1152.jpg 1536w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/02\/IMG_6887_11zon-2048x1536.jpg 2048w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2026\/02\/IMG_6887_11zon-600x450.jpg 600w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-193340\" class=\"wp-caption-text\">Nidia Padilla, Chief Business Unit en TEAM,<\/figcaption><\/figure>\n<h2><span style=\"color: #000080\">Data Security Posture Management: visibilidad real del riesgo<\/span><\/h2>\n<p>Uno de los ejes centrales de la presentaci\u00f3n fue el concepto de <strong>Data Security Posture Management (DSPM)<\/strong>, una tendencia que est\u00e1 ganando terreno a nivel global. Seg\u00fan datos de analistas como Gartner, el mercado de soluciones de seguridad en la nube y protecci\u00f3n de datos crecer\u00e1 a doble d\u00edgito en los pr\u00f3ximos a\u00f1os, impulsado por la migraci\u00f3n a entornos h\u00edbridos y multicloud.<\/p>\n<p><strong>Enrique Guti\u00e9rrez, Data Security Specialist en Thales,<\/strong> explic\u00f3 que el objetivo es ayudar a las organizaciones a entender su nivel real de riesgo. <em>\u201cUn CISO necesita saber cu\u00e1l es su postura de seguridad. Nosotros le ayudamos a tener un score: estoy en ocho de diez, pero me faltan dos puntos porque no he cifrado tal servidor o tengo configuraciones incorrectas\u201d.<\/em><\/p>\n<p>El especialista detall\u00f3 que la plataforma permite descubrir d\u00f3nde est\u00e1n los datos estructurados y no estructurados, clasificarlos, identificar riesgos y, algo clave, proponer c\u00f3mo remediarlos. \u201c<em>No nada m\u00e1s te voy a decir lo que est\u00e1 mal, sino c\u00f3mo arreglarlo<\/em>\u201d, afirm\u00f3.<\/p>\n<p>La conversaci\u00f3n tambi\u00e9n se ampli\u00f3 hacia temas como gesti\u00f3n de certificados digitales, administraci\u00f3n de secretos y protecci\u00f3n frente a ransomware. En un mundo donde una mala gesti\u00f3n de certificados puede dejar fuera de operaci\u00f3n servicios cr\u00edticos, contar con visibilidad centralizada es cada vez m\u00e1s relevante.<\/p>\n<p><em>\u201cLos clientes, chicos o grandes, van a tener un mont\u00f3n de certificados y todos tienen fecha de expiraci\u00f3n. Si se pierde uno, puede afectar m\u00faltiples servidores\u201d,<\/em> explic\u00f3 el equipo t\u00e9cnico durante la sesi\u00f3n de preguntas y respuestas.<\/p>\n<p>Adem\u00e1s, se destac\u00f3 la capacidad de integraci\u00f3n con herramientas existentes en el entorno del cliente. <em>\u201cNo todos los proveedores hacen todo, pero s\u00ed podemos integrarnos con lo que el cliente ya tiene para fortalecer su seguridad<\/em>\u201d, se\u00f1al\u00f3 Guti\u00e9rrez. La propuesta no es reemplazar por reemplazar, sino complementar y robustecer.<\/p>\n<p>En M\u00e9xico, sectores como finanzas, salud, retail y comercio electr\u00f3nico concentran buena parte de la demanda en ciberseguridad, impulsados por regulaciones y el crecimiento del comercio digital. Sin embargo, el evento tambi\u00e9n puso el foco en las peque\u00f1as y medianas empresas.<\/p>\n<p>\u201cLas pymes no tienen equipos grandes de seguridad. Ustedes, como partners, pueden ofrecer estos servicios y ayudarles sin que les cueste tanto\u201d, destac\u00f3 el equipo de TEAM<\/p>\n<p>De acuerdo con cifras de la industria, M\u00e9xico es uno de los pa\u00edses m\u00e1s atacados en Am\u00e9rica Latina por cibercriminales, especialmente en esquemas de ransomware y robo de datos. Al mismo tiempo, la escasez de talento en ciberseguridad es un problema global que tambi\u00e9n impacta al mercado local. \u201cNo hay recursos suficientes en seguridad. Cuando entrenamos a uno, se va a otro lado\u201d, reconocieron durante la sesi\u00f3n.<\/p>\n<h3><span style=\"color: #000080\">Lee m\u00e1s:\u00a0<\/span><\/h3>\n<div class=\"elementor-widget-container\">\n<ul>\n<li class=\"elementor-heading-title elementor-size-default\"><a href=\"https:\/\/www.itsitio.com\/mx\/conectividad-networking\/myriota-lanza-assethawk-en-mexico-para-rastrear-activos-donde-la-red-celular-no-llega\/\">Myriota lanza AssetHawk en M\u00e9xico para rastrear activos donde la red celular no llega<\/a><\/li>\n<li aria-hidden=\"true\" data-edge=\"true\"><a href=\"https:\/\/www.itsitio.com\/mx\/columna-de-opinion\/agentes-de-ia-en-bps-autonomia-eficiencia-y-el-nacimiento-de-las-operaciones-inteligentes\/\">Agentes de IA en BPS: autonom\u00eda, eficiencia y el nacimiento de las operaciones inteligentes<\/a><\/li>\n<li aria-hidden=\"true\" data-edge=\"true\"><a href=\"https:\/\/www.itsitio.com\/mx\/dispositivos\/en-mexico-ya-no-podras-ver-netflix-en-estos-dispositivos\/\">En M\u00e9xico ya no podr\u00e1s ver Netflix en estos dispositivos<\/a><\/li>\n<\/ul>\n<\/div>\n<p>&nbsp;<\/p>\n<div class=\"post-views content-post post-193336 entry-meta load-static\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La estrategia responde a dos tendencias clave: mejorar la postura de ciberseguridad y reducir la cantidad de proveedores.<\/p>\n","protected":false},"author":235,"featured_media":193342,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[41],"tags":[17],"class_list":["post-193337","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-eventos","tag-team"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/posts\/193337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/users\/235"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/comments?post=193337"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/posts\/193337\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/media\/193342"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/media?parent=193337"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/categories?post=193337"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/tags?post=193337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}