Fortinet da entrenamiento extremo a sus canales

Palabras clave

Vadin Corrales, gerente de ingeniería de preventa en Fortinet Latinoamérica
Autor:
El fabricante reúne a socios de Latinoamérica para hablar de tendencias de ciberseguridad. En sesiones interactivas los participantes conocen las ventajas de las soluciones y se preparan para dar soporte a las mismas
Xtreme Team

Durante cinco días, Fortinet reunirá en Cancún a 190 socios en su noveno Xtreme Team, evento en el que los canales de Latinoamérica reciben entrenamiento de la tecnología de este proveedor.

INFORMACIÓN
INFORMACION

En sesiones interactivas y prácticas, del 29 al 30 de octubre, los distribuidores de Fortinet participantes reciben información acerca de tendencias de seguridad, así como de las mejores prácticas y consejos de ciberseguridad de la empresa.

Vadin Corrales, gerente de ingeniería de preventa en Fortinet Latinoamérica, indicó que el programa de Xtreme Team tiene como objetivo que los participantes sean capaces de presentar las soluciones de la empresa al cliente, instalarlas, hacer configuraciones y manejar cualquier tipo de soporte.

Fortinet Network Security Expert 8 (NSE8) representa el nivel más alto de certificación de la empresa. Corrales dijo que esta se aprueba en dos fases: un examen práctico que se hace en un centro de certificación y si se pasa, el ingeniero debe acudir a una oficina de Fortinet para hacer otro examen práctico que dura un día y si se aprueban ambos, se obtiene la certificación Network Security Expert 8 (NSE8).

Adicionalmente, Corrales destacó la importancia de FUSE, comunidad en la que los canales y usuarios tienen acceso a información de las soluciones de seguridad, conectividad y tendencias avaladas por Fortinet.

Para subrayar la importancia de la ciberseguridad, el ejecutivo dijo que entre julio y octubre de este año, Fortinet ha detectado 222,361 ataques de malware contra servidores JavaScript y PHP.

A nivel mundial, se detectaron 191 millones 965 mil 365 intentos de intrusión, incluyendo ataques IPv6, que resultaron en la denegación de servicio, así como ataques dirigidos y especializados (inclusión a archivos remotos PHP), utilizados para plantar códigos maliciosos (PHP como PhpShell) con el fin de robar información y expandir el daño dentro del sistema afectado, a nivel empresarial.

Contenido relacionado: