Más contenido relacionado
La actualidad más candente (20)
Similar a Sistemas de Control y contención de amenazas CISCO (20)
Sistemas de Control y contención de amenazas CISCO
- 1. Control y Contención
de Amenazas
Presentación para Responsables de Toma de
Decisiones Tecnológicas
Última Actualización: 22/6/07
© 2007 Cisco Systems, Inc. All rights reserved. 1
- 2. Seminario en Línea de Cisco
Pablo Hernandez Carlos Rienzi
Security Systems Security Systems
Engineer Engineer
Cisco Systems Cisco Systems
© 2007 Cisco Systems, Inc. All rights reserved. 2
- 3. Programa
§ El nuevo panorama de las amenazas
§ Adaptación de políticas y procedimientos
§ Solución de control de amenazas
§ Pasos para crear el sistema
© 2007 Cisco Systems, Inc. All rights reserved. 3
- 4. Principales Desafíos de Seguridad
de 2006
§ Protección de datos
§ Seguridad contra puntos vulnerables
§ Cumplimiento de políticas y de la
normativa vigente
§ Robo de identidad y fuga de información
§ Virus y gusanos
§ Administración de riesgos
§ Control de acceso
§ Formación, capacitación y concientización
del usuario
§ Seguridad de la infraestructura inalámbrica
§ Seguridad de la red interna/
amenazas internas
Según IDC, la Creciente Sofisticación de los Ataques y la
Complejidad de la Administración de la Seguridad Impulsará
la Necesidad de Contar con Soluciones de Seguridad más
Integradas de Naturaleza Preventiva
Fuente: CSI/FBI 2006; Encuesta sobre Seguridad y delitos Informáticos
© 2007 Cisco Systems, Inc. All rights reserved. 4
- 5. ¿Qué es Una Amenaza?
§ Amenaza [en inglés “threat” (thret)] s*
1. Expresión de una intención de causar dolor, un daño, un mal o un castigo
2. Indicación de un peligro o daño inminente
3. Indicación considerada como un posible peligro
§ Se entiende por “amenaza” todo intento basado en la red de
afectar los recursos de información, sistemas o redes
§ Puede originarse en cualquier lugar, en cualquier momento
§ Aprovecha las vulnerabilidades del sistema operativo, de las
aplicaciones, de protocolos y las psicológicas
§ También aprovecha todos los métodos de ingreso en un sistema
§ Puede robar información, destruir datos, denegar el acceso a
servidores, apagar los dispositivos integrados
§ No desea ser detectada
“Amenaza” (“threat”); the American Heritage® Dictionary of the English Language, Cuarta Edición;
Houghton Mifflin Company, 2004; 22 de Enero de 2007
<Dictionary.com http://dictionary.reference.com/browse/threat>
© 2007 Cisco Systems, Inc. All rights reserved. 5
- 6. Introducción a las Amenazas
de Seguridad
§ Virus: son programas informáticos maliciosos que se propagan mediante
código ejecutable y se transmiten a través de protocolos comunes, como
por ejemplo HTTP, FTP y SMTP, entre otros
§ Gusanos: son paquetes secuenciados que se transmiten por la red y
aprovechan las vulnerabilidades del sistema operativo y de aplicaciones,
que residen en la memoria en lugar de los archivos
§ Phishing: es una táctica mediante la cual el usuario hace clic en un enlace
falso que lo lleva a un sitio Web diseñado para robar información personal
§ Pharming: obliga a un usuario que trata de conectarse con un sitio Web
válido a redirigirse al sitio de un hacker, que también está diseñado para
robar información personal
§ Spyware: es un software furtivo que supervisa el comportamiento del
usuario (pulsaciones de teclas, contraseñas, visitas a sitios, etc.)
y que suele transmitir esa información a un hacker para robar
información personal
§ Denegación de servicio: es un ataque concebido para impedir el acceso a
un sitio de Internet
© 2007 Cisco Systems, Inc. All rights reserved. 6
- 7. Fuentes de Amenazas
§ Las vulnerabilidades de las aplicaciones permiten a los hackers acceder
a bases de datos subyacentes y obtener niveles inadecuados de acceso
a las aplicaciones
§ El acceso indebido a datos mediante firewalls incorrectamente
configurados y tecnología de firewall antigua
§ Las vulnerabilidades del sistema operativo permiten a los hackers
controlar computadoras, robar información y acceder indebidamente
a sistemas
§ El correo electrónico puede ofrecer enlaces engañosos (phishing)
y archivos adjuntos infectados con spyware, virus y otros
programas maliciosos
§ El uso de Internet introduce archivos mediante su descarga, instalaciones
sin conocimiento del usuario e instalaciones de software indebido
§ El acceso del usuario a información y recursos a los que no debería tener
acceso o que no necesita
© 2007 Cisco Systems, Inc. All rights reserved. 7
- 8. Introducción a las Plataformas de Cisco
de Control de Amenazas
§ Los firewalls controlan el acceso a información al permitir explícitamente determinados tipos
de tráfico; los firewalls de aplicaciones supervisan el uso de protocolos y aplicaciones
comparándolo con las normas; ejemplos: ISR (con seguridad de Cisco IOS®), módulo
de servicio de firewall de Cisco Catalyst®, ASA, PIX®
§ Los sistemas de prevención de intrusiones en la red (también denominados N-IPS) supervisan
el tráfico a nivel de la red y bloquean o advierten cuando se detectan determinadas secuencias
de paquetes (denominados firmas); ejemplos: Cisco ISR (con seguridad de Cisco IOS),
Cisco Catalyst IDSM, ASA con módulo AIM, serie IPS 4200
§ Los sistemas de prevención de intrusiones basados en host (también denominados H-IPS)
supervisan el comportamiento a nivel de sistemas y bloquean o advierten sobre la presencia
de determinados tipos de funciones anormales, por ejemplo, instalaciones no intencionales
o registro de pulsaciones de teclas, entre otros; ejemplos: Cisco Security Agent
§ El control de admisión a la red implementa la seguridad en los puntos terminales
y garantiza el acceso de los usuarios a los recursos autorizados; ejemplos:
NAC appliance
§ Los gateways Anti-X evitan que las amenazas basadas en archivos, como virus
o spyware, ingresen en la red; ejemplos: ASA con CSC/SSM
§ La correlación de amenazas ayuda a racionalizar las alarmas, los registros y los datos del
flujo a fin de determinar cuáles son las amenazas reales y a su vez filtrar las alarmas falsas;
ejemplos: CS-MARS
© 2007 Cisco Systems, Inc. All rights reserved. 8
- 9. Option 1
La Evolución de la Intención
De Aficionados a Profesionales
Las Amenazas son
Cada vez más Lucro: Robo y
Difíciles de
daño
Detectar y Mitigar
Fama: Virus y software malicioso
Notoriedad: Intrusiones y virus básicos
1990 1995 2000 2005 ¿Qúe Vendrá?
© 2007 Cisco Systems, Inc. All rights reserved. 9
- 10. Programa
§ El Nuevo Panorama de las Amenazas
§ Adaptación de Políticas y Procedimientos
§ Solución de Control de Amenazas
§ Pasos para Crear el Sistema
© 2007 Cisco Systems, Inc. All rights reserved. 10
- 11. Evolución del Control de Amenazas
Mayor Visibilidad y Capacidad
de Respuesta
§ Inteligencia y correlación de amenazas
en toda la infraestructura, análisis de riesgos
y colaboración entre sistemas y puntos terminales
Operación Simplificada del Control
de Amenazas
§ Administración de políticas en toda la red,
implementación en toda la infraestructura
Protección y Acceso a Recursos con
una Visión Preventiva
§ Detección de anomalías en el tráfico de la red,
prevención y mitigación de amenazas
en tiempo real
© 2007 Cisco Systems, Inc. All rights reserved. 11
- 12. Reducir las Zonas Grises
NAC
Bueno: Autorizar Traffic Shaping
IPS Bueno: Autorizar
Pertinente:
Aprobar y Registrar
Administración Pertinente: Aprobar y Registrar
y Correlación
Sospechoso: Aprobar y Advertir
de Eventos
Sospechoso:
Aprobar y Advertir
IPS, Malo: Bloquear
Malo: Bloquear Anti-X, DDoS,
Firewall
Sumamente Habilitación de la
Manual Automatización
© 2007 Cisco Systems, Inc. All rights reserved. 12
- 13. Programa
§ El Nuevo Panorama de las Amenazas
§ Adaptación de Políticas y Procedimientos
§ Solución de Control de Amenazas
§ Pasos para Crear el Sistema
© 2007 Cisco Systems, Inc. All rights reserved. 13
- 14. Red de Autodefensa de Cisco
Un Enfoque de Sistemas para Fortalecer la Red
Integración Colaboración Adaptación
Permite que cada Colaboración entre los Tecnologías de
Elemento sea un punto Servicios y Seguridad Preventivas
de Defensa y de Dispositivos de toda la que Evitan
Cumplimiento de Red para impedir Automáticamente
las Políticas Ataques las Amenazas
© 2007 Cisco Systems, Inc. All rights reserved. 14
- 15. Definición de la Red de Autodefensa
§ Administración, control
y respuesta eficientes
de seguridad Control Operativo
§ Tecnologías y servicios
de seguridad para Comunicaciones Transacciones
§ Mitigar los efectos Confidenciales Seguras
de epidemias
§ Proteger recursos
fundamentales Control De Amenazas
§ Garantizar la privacidad
§ La seguridad como una
función integrada y fundamental Plataforma de
de la red Red Segura
§ La seguridad incorporada
potencia la inversión en
la red
© 2007 Cisco Systems, Inc. All rights reserved. 15
- 16. Control de Amenazas con la SDN
Antes de la Admisión
§ Supervisar el tráfico entrante de la red para detectar
transmisiones infectadas
§ Controlar las políticas de seguridad de puntos terminales
administrados y manejar adecuadamente los no
administrados
§ Evitar la ejecución y propagación de amenazas en
puntos terminales infectados si traspasan las defensas
del perímetro Confianza
Después de la Admisión
§ Supervisar el tráfico de la red para detectar
comportamientos anómalos y maliciosos conocidos
§ Controlar el comportamiento del sistema y evitar
el aprovechamiento no intencional y malicioso de
servidores y puntos terminales
§ Supervisar la infraestructura, incluidos los puntos
terminales, servidores y la red, y crear modelos de
amenazas en relación con un perfil
Visibilidad
© 2007 Cisco Systems, Inc. All rights reserved. 16
- 17. Vigilancia de los Gateways y Límites de
Internet con la Serie Cisco ASA 5500
Para Proteger los Extremos
ASA 5500 ASA 5500 ASA 5500 ASA 5500
de la Red, es Necesario Edición Edición Edición Edición
Contar con una Potente Firewall VPN IPS Anti-X
Plataforma Integrada
§ Firewall y VPN empresariales
§ La estandarización reduce al Seguridad
mínimo los costos operativos y en el
ASA 5500
extremo
de implementación Edición IPS
de Internet
Sitio Remoto con
§ Arquitectura flexible para proporcionar Acceso Local
a Internet
el servicio adecuado en el lugar necesario
§ Ampliable y adaptable
Cisco Ofrece la Solución de Seguridad Distribuida
más Completa para Gateways de Internet
© 2007 Cisco Systems, Inc. All rights reserved. 17
- 18. Protección Contra Ataques e Intrusiones
Correlación de Eventos y Administración
de Alarmas IPS, CSA y
§ Correlación y filtrado de eventos para identificar
CS-MARS
amenazas con CS-MARS identifican con
Identificación de Amenazas a la Red
Precisión las
Amenazas
§ Detección de firmas y anomalías, y análisis
de datos en tránsito con IPS
Mediante la
Colaboración en
Control Específico de Sistemas
Todo el Sistema
§ Clasificación de amenazas del SO, aplicaciones
y ataques contra sistemas con CSA
© 2007 Cisco Systems, Inc. All rights reserved. 18
- 19. Sistemas de Colaboración
Simplifican las Operaciones
§ Mejorar la visibilidad de toda
la red
§ Reducir el volumen de
información y alarmas
§ Aumentar la importancia
de la información
§ Mejorar la fidelidad
de las firmas
§ Reducir los positivos
y negativos falsos
Acelerar la Detección y
Mitigación de Amenazas,
Simplificar las Operaciones
© 2007 Cisco Systems, Inc. All rights reserved. 19
- 20. Cisco ASA + IPS + MARS
Ejemplo de una Solución de TCC de Colaboración
§ Control del tráfico
y cumplimiento
de políticas
§ Inspección del
tráfico para
Ventajas Funcionales
identificar amenazas
§ Plataforma integrada
que simplifica
las operaciones
§ Control del tráfico § Correlación inteligente
y cumplimiento de seguridad y la red
de políticas
§ Visibilidad de
§ Inspección del amenazas en toda
tráfico para la infraestructura
identificar amenazas
§ Colaboración estrecha
§ Control del tráfico § Plataforma integrada con mitigación y
y cumplimiento que simplifica generación de informes
de políticas las operaciones
ASA ASA + IPS ASA + IPS + MARS
© 2007 Cisco Systems, Inc. All rights reserved. 20
- 21. Programa
§ El Nuevo Panorama de las Amenazas
§ Adaptación de Políticas y Procedimientos
§ Solución de Control de Amenazas
§ Pasos para Crear el Sistema
© 2007 Cisco Systems, Inc. All rights reserved. 21
- 22. Solución de Control y Contención
de Amenazas
Descripción General y Recomendaciones
de Implementación
Aumentar la Eficacia del Sistema de TCC Mejorar la Visibilidad y Respuesta
Fortalece las Oficinas Principales Mediante Incorpora Protección Contra Ataques de día
una Detección más Eficaz de las Amenazas Cero, así como Control de Políticas de Puntos
y Protege Segmentos de la Red a Menudo Descuidados Terminales y Defensas en Capas
Segmento
LAN
LAN
Inalámbrica Red
Empresarial
DMZ Internet
Pública
Servidores
del Centro
de Datos
Sitio
Remoto Fortalecer los Sitios Remotos
Brinda Protección Contra la “Jungla” de
LAN Segmento la Oficina Remota al Ofrecer Funciones
Controlar el Acceso a la Red Inalámbrica LAN Locales de Detección y Mitigación de
Evita que las Amenazas Ingresen Amenazas; Amplía la Protección
en la Red, Controla las Políticas de Propia de las Oficinas Principales
Puntos Terminales y Reduce al Mínimo al Perímetro Remoto
la Propagación de Infecciones
© 2007 Cisco Systems, Inc. All rights reserved. 22
- 23. Aumentar la Eficacia del Sistema de TCC
Potenciar la Inversión ya Realizada
Fortalece las Oficinas Principales Mediante una Detección
más Eficaz de las Amenazas y Protege Segmentos
de la Red a Menudo Descuidados
§ Correlacione las amenazas y obtenga una mayor visibilidad
de ellas
§ Desarrolle perfiles de inteligencia de amenazas para
identificarlas y actuar
§ Consolide funciones y aumente la eficacia en el extremo
§ Kit de herramientas:
MARS aumenta la eficacia del sistema de TCC instalado e identifica con rapidez
las amenazas
Intellishield ofrece inteligencia de amenazas y ayuda a las organizaciones
a ocuparse de las principales amenazas
ASA proporciona una plataforma de seguridad unificada, mejora la respuesta
a las amenazas y consolida las funciones
© 2007 Cisco Systems, Inc. All rights reserved. 23
- 24. CS-MARS
Sistema de Supervisión, Análisis y Respuesta
CS-MARS Transforma los Datos sin Procesar de la Red
y de Seguridad en Inteligencia que Permite Adoptar Medidas
de Inmediato y Subvertir Incidentes Reales de Seguridad,
Además de Garantizar el Cumplimiento de las Políticas de
Seguridad de la Empresa
§ Correlación de red inteligente
§ Validación de incidentes
§ Visualización de ataques
§ Investigación automática
§ Mitigación potenciada
§ Administración del cumplimiento
§ Alto rendimiento
§ Reducción del costo total de propiedad
© 2007 Cisco Systems, Inc. All rights reserved. 24
- 25. Resumen de Cisco Security IntelliShield
Alert Manager
§ Notificaciones personalizadas
§ Filtrado de información: se califica a cada amenaza en función de
la urgencia, la credibilidad de la fuente y la gravedad de la
explotación, lo que facilita y agiliza la toma de decisiones
§ Recopilación propia de inteligencia
§ Base de datos completa de amenazas y puntos vulnerables
§ Enlace a parches
§ Perfiles de TI definidos por el usuario
www.cisco.com/go/intellishield/trial
© 2007 Cisco Systems, Inc. All rights reserved. 25
- 26. Serie Cisco ASA 5500
Convergencia de Tecnologías de Seguridad
Tecnologías de Calidad
Comprobada en
el Mercado
Cisco ASA 5500
Tecnología de Firewall
Cisco PIX
Tecnología de IPS y Anti-X
Cisco IPS 4200 y
Trend Micro Anti-X
Tecnología de VPN
Cisco VPN 3000
SSL, IPsec
Una Solución Convergente
Tecnología de Red
Reduce los Costos y
Servicios de Redes la Complejidad
Cisco
© 2007 Cisco Systems, Inc. All rights reserved. 26
- 27. Fortalecer los sitios remotos
Controlar Diversos Puntos de Entrada
Brinda Protección Contra la “Jungla” de la Oficina
Remota al Ofrecer Funciones Locales de Detección y
Mitigación de Amenazas; Amplía la Protección Propia
de las Oficinas Principales al Perímetro Remoto
§ Autentique el acceso a redes inalámbricas y detecte los puntos de
acceso dudosos
§ Controle la posición de seguridad de puntos terminales y reduzca la
posibilidad de nuevas infecciones
§ Evite la intrusiones de zonas a menudo poco protegidas
§ Controle la introducción de amenazas en los gateways
§ Kit de herramientas:
Servicios de firewall en el ISR y ASA 5500 como primera línea de defensa
IPS evita las intrusiones; puede aprovecharse en los routers de servicios integrados
ISR de sucursales y ASA 5500
Los servicios Anti-X brindan protección contra el software malicioso de Internet en la
plataforma ASA 5500
CSA en equipos de escritorio y portátiles de oficinas remotas
© 2007 Cisco Systems, Inc. All rights reserved. 27
- 28. IPS y Anti-X en la Sucursal
IPS Anti-X
Protege Servidores: Protección Protege Clientes: Protección del
Foco de Recursos Fundamentales Extremo de Internet
Detiene los Gusanos de la Red, Detiene Virus, Spyware, Adware,
Intentos de Ataques de Hackers, Grayware, Archivos Maliciosos,
Amenazas Troyanos, Bots, Zombies y Correo no Deseado, Phishing y
Comunicación Furtiva de Canales Contenido/URL Inadecuados
Comercial, Empresas en
Mercados Medianas y Grandes Empresas Crecimiento, Sucursales de
Grandes Empresas
Licencia de Suscripción Anual Licencia de Suscripción Anual
Precios Basada en el Ancho de Banda Basada en el Usuario
© 2007 Cisco Systems, Inc. All rights reserved. 28
- 29. Protección Contra Ataques de Día Cero y
Visibilidad y Respuesta Superiores
Correlacione las Amenazas, Incorpore Protección Contra
Ataques de Día Cero y Mejore el Control de Políticas
de Puntos Terminales y las Defensas en Capas
§ Mejore la visibilidad de las amenazas en todos los puntos de la red
§ Incremente la seguridad de los equipos de escritorio mediante la
prevención de anomalías de comportamiento
§ Fortalezca los servidores y la infraestructura mediante la prevención de
intrusiones y ataques, así como la detección de anomalías en la red
§ Kit de herramientas:
CSA Server en la infraestructura para evitar las intrusiones y los ataques de día cero
CSA Desktop protege los equipos de escritorio contra los ataques de día cero y reduce al
mínimo los daños y la propagación
IPS distribuido en capas de distintos puntos de la red para detectar intrusiones, así como el
tráfico y comportamiento anómalos
CS-MARS para detectar las amenazas en toda la infraestructura
CS-Manager para administrar políticas
© 2007 Cisco Systems, Inc. All rights reserved. 29
- 30. Detección de Anomalías de Puntos
Terminales: CSA
§ La solución de seguridad de próxima
generación brinda protección contra
amenazas tanto a servidores como a
equipos de escritorio
§ Identifica y evita el comportamiento
malicioso antes de que se produzca
§ El exclusivo análisis de
comportamientos permite controlar
amenazas conocidas y desconocidas
§ Brinda protección contra:
Exploraciones de puertos
Desbordamientos de búfer
Caballos de troya
Paquetes malformados
Peticiones HTML maliciosas
Gusanos en mensajes de e-mail
Spyware
Ataques de “día cero”
Etc.
© 2007 Cisco Systems, Inc. All rights reserved. 30
- 31. Controlar el Acceso a la Red
Administrar el Acceso a la Red y las Políticas
de puntos Terminales
El Control de Admisión a la Red Puede Evitar que las
Amenazas Ingresen en la Red, Controlar las Políticas de
Puntos Terminales y Reducir al Mínimo la Propagación de
Infecciones
§ Evite el acceso no controlado a sistemas
§ Aplique las políticas en puntos terminales
§ Evite la introducción de infecciones
§ Kit de herramientas:
NAC Appliance para aplicar las políticas de puntos terminales, normas de
admisión y controles de acceso
CSA Desktop para aplicar las políticas de puntos terminales
y reducir al mínimo la redistribución de infecciones
© 2007 Cisco Systems, Inc. All rights reserved. 31
- 32. ¿Qué es el Control de Admisión
a la Red?
El Uso de la Red para Implementar las Políticas
Garantiza que los Dispositivos Entrantes
Cumplan las Políticas de Seguridad
§ ¿Quién es el usuario?
ás § ¿Está autorizado?
em
Ad § ¿Qué función tiene?
Identidad
Escriba su nombre de usuario:
Adem
Seguridad de Seguridad
ás
Dispositivos de la Red
§ ¿Cuenta MS con los NAC
parches adecuados?
§ ¿Está establecida la política?
§ ¿Se dispone de un A/V
§ ¿Se colocan en cuarentena los
o A/S?
dispositivos no conformes?
§ ¿Funciona? Si Si § ¿Se necesita corrección?
§ ¿Están habilitados
§ ¿Se dispone de servicios
los servicios?
de corrección?
§ ¿Existen los archivos
necesarios?
© 2007 Cisco Systems, Inc. All rights reserved. 32
- 33. Descripción General de la Solución
NAC de Cisco
Solución NAC: Aproveche la Red Para Aplicar con Inteligencia los
Privilegios de Acceso Según el Nivel de Cumplimiento de las
Políticas de Seguridad de Puntos Terminales
El Host Envía las Credenciales al Dispositivo
Host que Dispositivos Puntos de 1
de Acceso Mediante EAP (UDP o 802.1x)
Intenta de Acceso Decisión del
Acceder a la Red Servidor de
El Dispositivo de Acceso Envía
a la Red Vigilancia 2 las Credenciales al Servidor de Vigilancia
Mediante RADIUS
El Servidor ACS Autentica la ID y
1 2 3 3 Pasa la Información del AV a los Servidores
de los Proveedores de AV
EAP RADIUS HTTPS
Los Servidores de los Proveedores de AV
4 Responden con un Mensaje de
7 5 Servidor 4 Servidor Conformidad/no Conformidad
Cisco
Trust ACS de del
Cisco Proveedor
Agent del AV El Servidor de Vigilancia Responde al
5 Dispositivo de Acceso con los Derechos
de Acceso y la Asignación de VLAN
6 6 El Dispositivo de Acceso Acepta los
Derechos Aplica la Política y Notifica al
Cliente: (Autoriza/Deniega/Restringe/Coloca
7
en Cuarentena)
© 2007 Cisco Systems, Inc. All rights reserved. 33
- 34. Habilitando al Canal de Cisco:
Cisco Learning Partners (CLP) y Partner E-Learning Connection (PEC)
Mecanismos para
Entrenamiento a Partners: Ofertas
Portal de Educación para Partners
§ Entrenamiento de certificación y
especialización
PEC § Más de 30 nuevos Quick Learning
Modules y cursos de e-learning para
la primera mitad de FY’07
§ Learning maps y examenes
Soluciones de Entrenamiento
Guiadas por un Instructor o a la
Medida
Cisco Learning § Son la única fuente de entreanamiento autorizada
Partners para partners y clientes
§ Soluciones de entrenamiento a la medida para
adaptarse a las nescesidades de los partners
§ Nuevos cursos integrarán este marco de referencia
de entrenamiento
© 2007 Cisco Systems, Inc. All rights reserved. 34
- 35. Partner E-Learning Connection
Portal Autorizado para Entrenamiento a Partners
§ Ventajas:
Guías de estudio para ventas e ingenieros sobre las especializaciones y certificaciones
Recursos para preparación de examenes
Cisco Lab Central
§ Incluye:
Preferecias configurables por ususario
Más de 150 laboratorios únicos de tecnologías avanzadas
Learning Maps configurables
§ Dirigido a:
Partner AMs/ventas, project managers, ingenieros
§ Soporta:
Labs para niveles associate, professional y expert incluyendo CCNA, CCVP y CCIE
Cisco Learning Maps: un enfoque paso a paso para lograr especialización o cetificación
§ Tecnología:
Voz, seguridad, storage y WLAN
§ Lenguajes:
Inglés, Español, Portugues, Francés
© 2007 Cisco Systems, Inc. All rights reserved. 35
- 36. Competitive Edge
Provee Información Actualizada para Establecer
una Posición de Líderazgo cuando se Encuentra
en Situaciones Competitivas
§ Ventajas
Comparar los productos de Cisco con
los de la competencia
Conocer las fuerzas y débilidades de
los competidores de Cisco
Revisar ofertas competitivas de servicios
§ Incluye
Información competitiva para todas
las tecnologías avanzadas
§ Dirigido a:
Partners especializados de Cisco
§ Soporta:
Unified communications, routing, switching, seguridad
© 2007 Cisco Systems, Inc. All rights reserved. 36
- 37. Herramienta
—Ventas
Secure Business Advisor
Nueva Manera para Desarrollar el Número de
Oportunidades en Seguridad y Proveer un Valor
Adicional a los Clientes
§ Ventajas
Evalúa la exposición a amenazas de seguridad por parte del cliente
Prioriza las vulnerabilidades y áreas para enfocarse
Administra el riesgo del negocio de manera efectiva
§ Incluye
Se enfoca en cubrir 6 áreas del negocio—amenazas, socios y visitantes, clientes, adhesión a estándares,
empleados y activos
Preguntas sobre los problemas de negocios
Continuidad de negocio
Retención de clientes
Adhesión a estándares
Pérdida de ventas
Generar un reporte personalizado basado en los puntos de arriba y ofrece recomendaciones de alto nivel
§ Dirigido a: ingenieros de los partners, vendedores de los partners
§ Soporta: oficina central, data center, sucursal y acceso remoto
§ Tecnología: seguridad
§ Lenguajes: 23 lenguajes incluyéndo español y portugues
© 2007 Cisco Systems, Inc. All rights reserved. 37
- 38. Tool—Sell
Quote Builder
Herramienta de Cotización para Negocios
Pequeños y Medianos que Genera Cotizaciones
en Minutos en Lugar de Horas
§ Ventajas
Ciclos de venta más cortos
Menores riesgos de implementación
Costos de venta reducidos
§ Incluye
Lista de materiales (bill of materials, BoM) descargable
Guías de diseño y diágramas de red
§ Soporta: clientes pequeños y meadianos (< 300 puertos de red)
§ Usuarios meta: vendedores de partners especializados
§ Tecnologías
Wireless, seguridad, unified communications, routing, and switching
§ Lenguages
Inglés y japonés
Q3: español, portugues, francés
© 2007 Cisco Systems, Inc. All rights reserved. 38
- 39. Steps to Success
Enfoque Consistente y Repetible para Vender,
Entregar y Soportas Soluciones de
Tecnologías Avanzadas
§ Ventajas
Costo de ventas reducido
Productividad aumentada
§ Incluye
Material técnico de referencia para pre y post ventas
Mejores practicas y casos de estudio
Metodología consistente
§ Tecnologías: UC, seguridad, wireless, data center
§ Dirigido a
Ingenieros, venderoes y project managers
Todos los partners especializados
§ Soporta
Mercado commercial y corporativos
Además partners que son proveedores de servicio
§ Lenguajes
Español, portugues, francés, inglés
© 2007 Cisco Systems, Inc. All rights reserved. 39
- 40. Marca Estos Sites para Encontrar toda la
Información sobre Partner Enablement
§ Partner enablement homepage:
www.cisco.com/go/partnerenablement
§ Navegador de partner enablement:
www.cisco.com/go/navigator
© 2007 Cisco Systems, Inc. All rights reserved. 40
- 41. Quiere Saber más?
Por favor visite:
§ http://www.cisco.com/web/LA/partners/index.html
13952_07_2007_c1 © 2007 Cisco Systems, Inc. All rights reserved. 41