• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Sistemas de Control y contención de amenazas CISCO
 

Sistemas de Control y contención de amenazas CISCO

on

  • 8,931 views

Por

Por

JORGE UGARTE 2.0

http://blog.espol.edu.ec/gugarte

ESPOL www.espol.edu.ec


Statistics

Views

Total Views
8,931
Views on SlideShare
8,918
Embed Views
13

Actions

Likes
9
Downloads
0
Comments
0

2 Embeds 13

http://www.slideshare.net 12
http://www.techgig.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Sistemas de Control y contención de amenazas CISCO Sistemas de Control y contención de amenazas CISCO Presentation Transcript

    • Control y Contención de Amenazas Presentación para Responsables de Toma de Decisiones Tecnológicas Última Actualización: 22/6/07 © 2007 Cisco Systems, Inc. All rights reserved. 1
    • Seminario en Línea de Cisco Pablo Hernandez Carlos Rienzi Security Systems Security Systems Engineer Engineer Cisco Systems Cisco Systems © 2007 Cisco Systems, Inc. All rights reserved. 2
    • Programa § El nuevo panorama de las amenazas § Adaptación de políticas y procedimientos § Solución de control de amenazas § Pasos para crear el sistema © 2007 Cisco Systems, Inc. All rights reserved. 3
    • Principales Desafíos de Seguridad de 2006 § Protección de datos § Seguridad contra puntos vulnerables § Cumplimiento de políticas y de la normativa vigente § Robo de identidad y fuga de información § Virus y gusanos § Administración de riesgos § Control de acceso § Formación, capacitación y concientización del usuario § Seguridad de la infraestructura inalámbrica § Seguridad de la red interna/ amenazas internas Según IDC, la Creciente Sofisticación de los Ataques y la Complejidad de la Administración de la Seguridad Impulsará la Necesidad de Contar con Soluciones de Seguridad más Integradas de Naturaleza Preventiva Fuente: CSI/FBI 2006; Encuesta sobre Seguridad y delitos Informáticos © 2007 Cisco Systems, Inc. All rights reserved. 4
    • ¿Qué es Una Amenaza? § Amenaza [en inglés “threat” (thret)] s* 1. Expresión de una intención de causar dolor, un daño, un mal o un castigo 2. Indicación de un peligro o daño inminente 3. Indicación considerada como un posible peligro § Se entiende por “amenaza” todo intento basado en la red de afectar los recursos de información, sistemas o redes § Puede originarse en cualquier lugar, en cualquier momento § Aprovecha las vulnerabilidades del sistema operativo, de las aplicaciones, de protocolos y las psicológicas § También aprovecha todos los métodos de ingreso en un sistema § Puede robar información, destruir datos, denegar el acceso a servidores, apagar los dispositivos integrados § No desea ser detectada “Amenaza” (“threat”); the American Heritage® Dictionary of the English Language, Cuarta Edición; Houghton Mifflin Company, 2004; 22 de Enero de 2007 <Dictionary.com http://dictionary.reference.com/browse/threat> © 2007 Cisco Systems, Inc. All rights reserved. 5
    • Introducción a las Amenazas de Seguridad § Virus: son programas informáticos maliciosos que se propagan mediante código ejecutable y se transmiten a través de protocolos comunes, como por ejemplo HTTP, FTP y SMTP, entre otros § Gusanos: son paquetes secuenciados que se transmiten por la red y aprovechan las vulnerabilidades del sistema operativo y de aplicaciones, que residen en la memoria en lugar de los archivos § Phishing: es una táctica mediante la cual el usuario hace clic en un enlace falso que lo lleva a un sitio Web diseñado para robar información personal § Pharming: obliga a un usuario que trata de conectarse con un sitio Web válido a redirigirse al sitio de un hacker, que también está diseñado para robar información personal § Spyware: es un software furtivo que supervisa el comportamiento del usuario (pulsaciones de teclas, contraseñas, visitas a sitios, etc.) y que suele transmitir esa información a un hacker para robar información personal § Denegación de servicio: es un ataque concebido para impedir el acceso a un sitio de Internet © 2007 Cisco Systems, Inc. All rights reserved. 6
    • Fuentes de Amenazas § Las vulnerabilidades de las aplicaciones permiten a los hackers acceder a bases de datos subyacentes y obtener niveles inadecuados de acceso a las aplicaciones § El acceso indebido a datos mediante firewalls incorrectamente configurados y tecnología de firewall antigua § Las vulnerabilidades del sistema operativo permiten a los hackers controlar computadoras, robar información y acceder indebidamente a sistemas § El correo electrónico puede ofrecer enlaces engañosos (phishing) y archivos adjuntos infectados con spyware, virus y otros programas maliciosos § El uso de Internet introduce archivos mediante su descarga, instalaciones sin conocimiento del usuario e instalaciones de software indebido § El acceso del usuario a información y recursos a los que no debería tener acceso o que no necesita © 2007 Cisco Systems, Inc. All rights reserved. 7
    • Introducción a las Plataformas de Cisco de Control de Amenazas § Los firewalls controlan el acceso a información al permitir explícitamente determinados tipos de tráfico; los firewalls de aplicaciones supervisan el uso de protocolos y aplicaciones comparándolo con las normas; ejemplos: ISR (con seguridad de Cisco IOS®), módulo de servicio de firewall de Cisco Catalyst®, ASA, PIX® § Los sistemas de prevención de intrusiones en la red (también denominados N-IPS) supervisan el tráfico a nivel de la red y bloquean o advierten cuando se detectan determinadas secuencias de paquetes (denominados firmas); ejemplos: Cisco ISR (con seguridad de Cisco IOS), Cisco Catalyst IDSM, ASA con módulo AIM, serie IPS 4200 § Los sistemas de prevención de intrusiones basados en host (también denominados H-IPS) supervisan el comportamiento a nivel de sistemas y bloquean o advierten sobre la presencia de determinados tipos de funciones anormales, por ejemplo, instalaciones no intencionales o registro de pulsaciones de teclas, entre otros; ejemplos: Cisco Security Agent § El control de admisión a la red implementa la seguridad en los puntos terminales y garantiza el acceso de los usuarios a los recursos autorizados; ejemplos: NAC appliance § Los gateways Anti-X evitan que las amenazas basadas en archivos, como virus o spyware, ingresen en la red; ejemplos: ASA con CSC/SSM § La correlación de amenazas ayuda a racionalizar las alarmas, los registros y los datos del flujo a fin de determinar cuáles son las amenazas reales y a su vez filtrar las alarmas falsas; ejemplos: CS-MARS © 2007 Cisco Systems, Inc. All rights reserved. 8
    • Option 1 La Evolución de la Intención De Aficionados a Profesionales Las Amenazas son Cada vez más Lucro: Robo y Difíciles de daño Detectar y Mitigar Fama: Virus y software malicioso Notoriedad: Intrusiones y virus básicos 1990 1995 2000 2005 ¿Qúe Vendrá? © 2007 Cisco Systems, Inc. All rights reserved. 9
    • Programa § El Nuevo Panorama de las Amenazas § Adaptación de Políticas y Procedimientos § Solución de Control de Amenazas § Pasos para Crear el Sistema © 2007 Cisco Systems, Inc. All rights reserved. 10
    • Evolución del Control de Amenazas Mayor Visibilidad y Capacidad de Respuesta § Inteligencia y correlación de amenazas en toda la infraestructura, análisis de riesgos y colaboración entre sistemas y puntos terminales Operación Simplificada del Control de Amenazas § Administración de políticas en toda la red, implementación en toda la infraestructura Protección y Acceso a Recursos con una Visión Preventiva § Detección de anomalías en el tráfico de la red, prevención y mitigación de amenazas en tiempo real © 2007 Cisco Systems, Inc. All rights reserved. 11
    • Reducir las Zonas Grises NAC Bueno: Autorizar Traffic Shaping IPS Bueno: Autorizar Pertinente: Aprobar y Registrar Administración Pertinente: Aprobar y Registrar y Correlación Sospechoso: Aprobar y Advertir de Eventos Sospechoso: Aprobar y Advertir IPS, Malo: Bloquear Malo: Bloquear Anti-X, DDoS, Firewall Sumamente Habilitación de la Manual Automatización © 2007 Cisco Systems, Inc. All rights reserved. 12
    • Programa § El Nuevo Panorama de las Amenazas § Adaptación de Políticas y Procedimientos § Solución de Control de Amenazas § Pasos para Crear el Sistema © 2007 Cisco Systems, Inc. All rights reserved. 13
    • Red de Autodefensa de Cisco Un Enfoque de Sistemas para Fortalecer la Red Integración Colaboración Adaptación Permite que cada Colaboración entre los Tecnologías de Elemento sea un punto Servicios y Seguridad Preventivas de Defensa y de Dispositivos de toda la que Evitan Cumplimiento de Red para impedir Automáticamente las Políticas Ataques las Amenazas © 2007 Cisco Systems, Inc. All rights reserved. 14
    • Definición de la Red de Autodefensa § Administración, control y respuesta eficientes de seguridad Control Operativo § Tecnologías y servicios de seguridad para Comunicaciones Transacciones § Mitigar los efectos Confidenciales Seguras de epidemias § Proteger recursos fundamentales Control De Amenazas § Garantizar la privacidad § La seguridad como una función integrada y fundamental Plataforma de de la red Red Segura § La seguridad incorporada potencia la inversión en la red © 2007 Cisco Systems, Inc. All rights reserved. 15
    • Control de Amenazas con la SDN Antes de la Admisión § Supervisar el tráfico entrante de la red para detectar transmisiones infectadas § Controlar las políticas de seguridad de puntos terminales administrados y manejar adecuadamente los no administrados § Evitar la ejecución y propagación de amenazas en puntos terminales infectados si traspasan las defensas del perímetro Confianza Después de la Admisión § Supervisar el tráfico de la red para detectar comportamientos anómalos y maliciosos conocidos § Controlar el comportamiento del sistema y evitar el aprovechamiento no intencional y malicioso de servidores y puntos terminales § Supervisar la infraestructura, incluidos los puntos terminales, servidores y la red, y crear modelos de amenazas en relación con un perfil Visibilidad © 2007 Cisco Systems, Inc. All rights reserved. 16
    • Vigilancia de los Gateways y Límites de Internet con la Serie Cisco ASA 5500 Para Proteger los Extremos ASA 5500 ASA 5500 ASA 5500 ASA 5500 de la Red, es Necesario Edición Edición Edición Edición Contar con una Potente Firewall VPN IPS Anti-X Plataforma Integrada § Firewall y VPN empresariales § La estandarización reduce al Seguridad mínimo los costos operativos y en el ASA 5500 extremo de implementación Edición IPS de Internet Sitio Remoto con § Arquitectura flexible para proporcionar Acceso Local a Internet el servicio adecuado en el lugar necesario § Ampliable y adaptable Cisco Ofrece la Solución de Seguridad Distribuida más Completa para Gateways de Internet © 2007 Cisco Systems, Inc. All rights reserved. 17
    • Protección Contra Ataques e Intrusiones Correlación de Eventos y Administración de Alarmas IPS, CSA y § Correlación y filtrado de eventos para identificar CS-MARS amenazas con CS-MARS identifican con Identificación de Amenazas a la Red Precisión las Amenazas § Detección de firmas y anomalías, y análisis de datos en tránsito con IPS Mediante la Colaboración en Control Específico de Sistemas Todo el Sistema § Clasificación de amenazas del SO, aplicaciones y ataques contra sistemas con CSA © 2007 Cisco Systems, Inc. All rights reserved. 18
    • Sistemas de Colaboración Simplifican las Operaciones § Mejorar la visibilidad de toda la red § Reducir el volumen de información y alarmas § Aumentar la importancia de la información § Mejorar la fidelidad de las firmas § Reducir los positivos y negativos falsos Acelerar la Detección y Mitigación de Amenazas, Simplificar las Operaciones © 2007 Cisco Systems, Inc. All rights reserved. 19
    • Cisco ASA + IPS + MARS Ejemplo de una Solución de TCC de Colaboración § Control del tráfico y cumplimiento de políticas § Inspección del tráfico para Ventajas Funcionales identificar amenazas § Plataforma integrada que simplifica las operaciones § Control del tráfico § Correlación inteligente y cumplimiento de seguridad y la red de políticas § Visibilidad de § Inspección del amenazas en toda tráfico para la infraestructura identificar amenazas § Colaboración estrecha § Control del tráfico § Plataforma integrada con mitigación y y cumplimiento que simplifica generación de informes de políticas las operaciones ASA ASA + IPS ASA + IPS + MARS © 2007 Cisco Systems, Inc. All rights reserved. 20
    • Programa § El Nuevo Panorama de las Amenazas § Adaptación de Políticas y Procedimientos § Solución de Control de Amenazas § Pasos para Crear el Sistema © 2007 Cisco Systems, Inc. All rights reserved. 21
    • Solución de Control y Contención de Amenazas Descripción General y Recomendaciones de Implementación Aumentar la Eficacia del Sistema de TCC Mejorar la Visibilidad y Respuesta Fortalece las Oficinas Principales Mediante Incorpora Protección Contra Ataques de día una Detección más Eficaz de las Amenazas Cero, así como Control de Políticas de Puntos y Protege Segmentos de la Red a Menudo Descuidados Terminales y Defensas en Capas Segmento LAN LAN Inalámbrica Red Empresarial DMZ Internet Pública Servidores del Centro de Datos Sitio Remoto Fortalecer los Sitios Remotos Brinda Protección Contra la “Jungla” de LAN Segmento la Oficina Remota al Ofrecer Funciones Controlar el Acceso a la Red Inalámbrica LAN Locales de Detección y Mitigación de Evita que las Amenazas Ingresen Amenazas; Amplía la Protección en la Red, Controla las Políticas de Propia de las Oficinas Principales Puntos Terminales y Reduce al Mínimo al Perímetro Remoto la Propagación de Infecciones © 2007 Cisco Systems, Inc. All rights reserved. 22
    • Aumentar la Eficacia del Sistema de TCC Potenciar la Inversión ya Realizada Fortalece las Oficinas Principales Mediante una Detección más Eficaz de las Amenazas y Protege Segmentos de la Red a Menudo Descuidados § Correlacione las amenazas y obtenga una mayor visibilidad de ellas § Desarrolle perfiles de inteligencia de amenazas para identificarlas y actuar § Consolide funciones y aumente la eficacia en el extremo § Kit de herramientas: MARS aumenta la eficacia del sistema de TCC instalado e identifica con rapidez las amenazas Intellishield ofrece inteligencia de amenazas y ayuda a las organizaciones a ocuparse de las principales amenazas ASA proporciona una plataforma de seguridad unificada, mejora la respuesta a las amenazas y consolida las funciones © 2007 Cisco Systems, Inc. All rights reserved. 23
    • CS-MARS Sistema de Supervisión, Análisis y Respuesta CS-MARS Transforma los Datos sin Procesar de la Red y de Seguridad en Inteligencia que Permite Adoptar Medidas de Inmediato y Subvertir Incidentes Reales de Seguridad, Además de Garantizar el Cumplimiento de las Políticas de Seguridad de la Empresa § Correlación de red inteligente § Validación de incidentes § Visualización de ataques § Investigación automática § Mitigación potenciada § Administración del cumplimiento § Alto rendimiento § Reducción del costo total de propiedad © 2007 Cisco Systems, Inc. All rights reserved. 24
    • Resumen de Cisco Security IntelliShield Alert Manager § Notificaciones personalizadas § Filtrado de información: se califica a cada amenaza en función de la urgencia, la credibilidad de la fuente y la gravedad de la explotación, lo que facilita y agiliza la toma de decisiones § Recopilación propia de inteligencia § Base de datos completa de amenazas y puntos vulnerables § Enlace a parches § Perfiles de TI definidos por el usuario www.cisco.com/go/intellishield/trial © 2007 Cisco Systems, Inc. All rights reserved. 25
    • Serie Cisco ASA 5500 Convergencia de Tecnologías de Seguridad Tecnologías de Calidad Comprobada en el Mercado Cisco ASA 5500 Tecnología de Firewall Cisco PIX Tecnología de IPS y Anti-X Cisco IPS 4200 y Trend Micro Anti-X Tecnología de VPN Cisco VPN 3000 SSL, IPsec Una Solución Convergente Tecnología de Red Reduce los Costos y Servicios de Redes la Complejidad Cisco © 2007 Cisco Systems, Inc. All rights reserved. 26
    • Fortalecer los sitios remotos Controlar Diversos Puntos de Entrada Brinda Protección Contra la “Jungla” de la Oficina Remota al Ofrecer Funciones Locales de Detección y Mitigación de Amenazas; Amplía la Protección Propia de las Oficinas Principales al Perímetro Remoto § Autentique el acceso a redes inalámbricas y detecte los puntos de acceso dudosos § Controle la posición de seguridad de puntos terminales y reduzca la posibilidad de nuevas infecciones § Evite la intrusiones de zonas a menudo poco protegidas § Controle la introducción de amenazas en los gateways § Kit de herramientas: Servicios de firewall en el ISR y ASA 5500 como primera línea de defensa IPS evita las intrusiones; puede aprovecharse en los routers de servicios integrados ISR de sucursales y ASA 5500 Los servicios Anti-X brindan protección contra el software malicioso de Internet en la plataforma ASA 5500 CSA en equipos de escritorio y portátiles de oficinas remotas © 2007 Cisco Systems, Inc. All rights reserved. 27
    • IPS y Anti-X en la Sucursal IPS Anti-X Protege Servidores: Protección Protege Clientes: Protección del Foco de Recursos Fundamentales Extremo de Internet Detiene los Gusanos de la Red, Detiene Virus, Spyware, Adware, Intentos de Ataques de Hackers, Grayware, Archivos Maliciosos, Amenazas Troyanos, Bots, Zombies y Correo no Deseado, Phishing y Comunicación Furtiva de Canales Contenido/URL Inadecuados Comercial, Empresas en Mercados Medianas y Grandes Empresas Crecimiento, Sucursales de Grandes Empresas Licencia de Suscripción Anual Licencia de Suscripción Anual Precios Basada en el Ancho de Banda Basada en el Usuario © 2007 Cisco Systems, Inc. All rights reserved. 28
    • Protección Contra Ataques de Día Cero y Visibilidad y Respuesta Superiores Correlacione las Amenazas, Incorpore Protección Contra Ataques de Día Cero y Mejore el Control de Políticas de Puntos Terminales y las Defensas en Capas § Mejore la visibilidad de las amenazas en todos los puntos de la red § Incremente la seguridad de los equipos de escritorio mediante la prevención de anomalías de comportamiento § Fortalezca los servidores y la infraestructura mediante la prevención de intrusiones y ataques, así como la detección de anomalías en la red § Kit de herramientas: CSA Server en la infraestructura para evitar las intrusiones y los ataques de día cero CSA Desktop protege los equipos de escritorio contra los ataques de día cero y reduce al mínimo los daños y la propagación IPS distribuido en capas de distintos puntos de la red para detectar intrusiones, así como el tráfico y comportamiento anómalos CS-MARS para detectar las amenazas en toda la infraestructura CS-Manager para administrar políticas © 2007 Cisco Systems, Inc. All rights reserved. 29
    • Detección de Anomalías de Puntos Terminales: CSA § La solución de seguridad de próxima generación brinda protección contra amenazas tanto a servidores como a equipos de escritorio § Identifica y evita el comportamiento malicioso antes de que se produzca § El exclusivo análisis de comportamientos permite controlar amenazas conocidas y desconocidas § Brinda protección contra: Exploraciones de puertos Desbordamientos de búfer Caballos de troya Paquetes malformados Peticiones HTML maliciosas Gusanos en mensajes de e-mail Spyware Ataques de “día cero” Etc. © 2007 Cisco Systems, Inc. All rights reserved. 30
    • Controlar el Acceso a la Red Administrar el Acceso a la Red y las Políticas de puntos Terminales El Control de Admisión a la Red Puede Evitar que las Amenazas Ingresen en la Red, Controlar las Políticas de Puntos Terminales y Reducir al Mínimo la Propagación de Infecciones § Evite el acceso no controlado a sistemas § Aplique las políticas en puntos terminales § Evite la introducción de infecciones § Kit de herramientas: NAC Appliance para aplicar las políticas de puntos terminales, normas de admisión y controles de acceso CSA Desktop para aplicar las políticas de puntos terminales y reducir al mínimo la redistribución de infecciones © 2007 Cisco Systems, Inc. All rights reserved. 31
    • ¿Qué es el Control de Admisión a la Red? El Uso de la Red para Implementar las Políticas Garantiza que los Dispositivos Entrantes Cumplan las Políticas de Seguridad § ¿Quién es el usuario? ás § ¿Está autorizado? em Ad § ¿Qué función tiene? Identidad Escriba su nombre de usuario: Adem Seguridad de Seguridad ás Dispositivos de la Red § ¿Cuenta MS con los NAC parches adecuados? § ¿Está establecida la política? § ¿Se dispone de un A/V § ¿Se colocan en cuarentena los o A/S? dispositivos no conformes? § ¿Funciona? Si Si § ¿Se necesita corrección? § ¿Están habilitados § ¿Se dispone de servicios los servicios? de corrección? § ¿Existen los archivos necesarios? © 2007 Cisco Systems, Inc. All rights reserved. 32
    • Descripción General de la Solución NAC de Cisco Solución NAC: Aproveche la Red Para Aplicar con Inteligencia los Privilegios de Acceso Según el Nivel de Cumplimiento de las Políticas de Seguridad de Puntos Terminales El Host Envía las Credenciales al Dispositivo Host que Dispositivos Puntos de 1 de Acceso Mediante EAP (UDP o 802.1x) Intenta de Acceso Decisión del Acceder a la Red Servidor de El Dispositivo de Acceso Envía a la Red Vigilancia 2 las Credenciales al Servidor de Vigilancia Mediante RADIUS El Servidor ACS Autentica la ID y 1 2 3 3 Pasa la Información del AV a los Servidores de los Proveedores de AV EAP RADIUS HTTPS Los Servidores de los Proveedores de AV 4 Responden con un Mensaje de 7 5 Servidor 4 Servidor Conformidad/no Conformidad Cisco Trust ACS de del Cisco Proveedor Agent del AV El Servidor de Vigilancia Responde al 5 Dispositivo de Acceso con los Derechos de Acceso y la Asignación de VLAN 6 6 El Dispositivo de Acceso Acepta los Derechos Aplica la Política y Notifica al Cliente: (Autoriza/Deniega/Restringe/Coloca 7 en Cuarentena) © 2007 Cisco Systems, Inc. All rights reserved. 33
    • Habilitando al Canal de Cisco: Cisco Learning Partners (CLP) y Partner E-Learning Connection (PEC) Mecanismos para Entrenamiento a Partners: Ofertas Portal de Educación para Partners § Entrenamiento de certificación y especialización PEC § Más de 30 nuevos Quick Learning Modules y cursos de e-learning para la primera mitad de FY’07 § Learning maps y examenes Soluciones de Entrenamiento Guiadas por un Instructor o a la Medida Cisco Learning § Son la única fuente de entreanamiento autorizada Partners para partners y clientes § Soluciones de entrenamiento a la medida para adaptarse a las nescesidades de los partners § Nuevos cursos integrarán este marco de referencia de entrenamiento © 2007 Cisco Systems, Inc. All rights reserved. 34
    • Partner E-Learning Connection Portal Autorizado para Entrenamiento a Partners § Ventajas: Guías de estudio para ventas e ingenieros sobre las especializaciones y certificaciones Recursos para preparación de examenes Cisco Lab Central § Incluye: Preferecias configurables por ususario Más de 150 laboratorios únicos de tecnologías avanzadas Learning Maps configurables § Dirigido a: Partner AMs/ventas, project managers, ingenieros § Soporta: Labs para niveles associate, professional y expert incluyendo CCNA, CCVP y CCIE Cisco Learning Maps: un enfoque paso a paso para lograr especialización o cetificación § Tecnología: Voz, seguridad, storage y WLAN § Lenguajes: Inglés, Español, Portugues, Francés © 2007 Cisco Systems, Inc. All rights reserved. 35
    • Competitive Edge Provee Información Actualizada para Establecer una Posición de Líderazgo cuando se Encuentra en Situaciones Competitivas § Ventajas Comparar los productos de Cisco con los de la competencia Conocer las fuerzas y débilidades de los competidores de Cisco Revisar ofertas competitivas de servicios § Incluye Información competitiva para todas las tecnologías avanzadas § Dirigido a: Partners especializados de Cisco § Soporta: Unified communications, routing, switching, seguridad © 2007 Cisco Systems, Inc. All rights reserved. 36
    • Herramienta —Ventas Secure Business Advisor Nueva Manera para Desarrollar el Número de Oportunidades en Seguridad y Proveer un Valor Adicional a los Clientes § Ventajas Evalúa la exposición a amenazas de seguridad por parte del cliente Prioriza las vulnerabilidades y áreas para enfocarse Administra el riesgo del negocio de manera efectiva § Incluye Se enfoca en cubrir 6 áreas del negocio—amenazas, socios y visitantes, clientes, adhesión a estándares, empleados y activos Preguntas sobre los problemas de negocios Continuidad de negocio Retención de clientes Adhesión a estándares Pérdida de ventas Generar un reporte personalizado basado en los puntos de arriba y ofrece recomendaciones de alto nivel § Dirigido a: ingenieros de los partners, vendedores de los partners § Soporta: oficina central, data center, sucursal y acceso remoto § Tecnología: seguridad § Lenguajes: 23 lenguajes incluyéndo español y portugues © 2007 Cisco Systems, Inc. All rights reserved. 37
    • Tool—Sell Quote Builder Herramienta de Cotización para Negocios Pequeños y Medianos que Genera Cotizaciones en Minutos en Lugar de Horas § Ventajas Ciclos de venta más cortos Menores riesgos de implementación Costos de venta reducidos § Incluye Lista de materiales (bill of materials, BoM) descargable Guías de diseño y diágramas de red § Soporta: clientes pequeños y meadianos (< 300 puertos de red) § Usuarios meta: vendedores de partners especializados § Tecnologías Wireless, seguridad, unified communications, routing, and switching § Lenguages Inglés y japonés Q3: español, portugues, francés © 2007 Cisco Systems, Inc. All rights reserved. 38
    • Steps to Success Enfoque Consistente y Repetible para Vender, Entregar y Soportas Soluciones de Tecnologías Avanzadas § Ventajas Costo de ventas reducido Productividad aumentada § Incluye Material técnico de referencia para pre y post ventas Mejores practicas y casos de estudio Metodología consistente § Tecnologías: UC, seguridad, wireless, data center § Dirigido a Ingenieros, venderoes y project managers Todos los partners especializados § Soporta Mercado commercial y corporativos Además partners que son proveedores de servicio § Lenguajes Español, portugues, francés, inglés © 2007 Cisco Systems, Inc. All rights reserved. 39
    • Marca Estos Sites para Encontrar toda la Información sobre Partner Enablement § Partner enablement homepage: www.cisco.com/go/partnerenablement § Navegador de partner enablement: www.cisco.com/go/navigator © 2007 Cisco Systems, Inc. All rights reserved. 40
    • Quiere Saber más? Por favor visite: § http://www.cisco.com/web/LA/partners/index.html 13952_07_2007_c1 © 2007 Cisco Systems, Inc. All rights reserved. 41
    • © 2007 Cisco Systems, Inc. All rights reserved. 42