Está en la página 1de 15

Manual de

ciberseguridad
No sólo venda, destáquese
03
Contenidos
Resumen de riesgos mensual

04 Ciclo de ventas de seguridad

06 Genere su propia práctica de


seguridad

07 El marco de NIST

09 NIST - Identificar y proteger

10 NIST - Detectar y responder

11 NIST - Recuperar

12 Centro de excelencia

13 Seguridad física
Manual de ciberseguridad

Bienvenido a la unidad de
Seguridad de Ingram Micro
David Baquerizo,
Director, ciberseguridad, IOT & Datacenter LATAM

Los desafíos, amenazas, la complejidad y las oportunidades comerciales que rodean a la


seguridad cibernética pueden ser abrumadores. Nuestra meta en Ingram Micro es simple.
Queremos ayudarlo a ser (convertirse en) un asesor de seguridad que obtenga más
rentabilidad y goce de un nivel de confianza muy alto.

Con su apoyo, durante los últimos 15 años hemos generado una práctica de seguridad
que mueve muchos miles de millones de dólares y sirve a miles de proveedores de
soluciones. Nuestros cientos de asociados dedicados y una cartera de soluciones de
seguridad líderes y emergentes de clase mundial me dan la confianza para afirmar que
Ingram Micro puede ayudarlo a resolver los actuales desafíos de seguridad de sus
clientes.

Aspiramos a ser su socio de negocios indispensable. En ese sentido, hemos diseñado la


presente guía de prácticas para ayudar a describir y organizar los activos, recursos, socios
y servicios que están a su disposición y a la de sus clientes, en definitiva, para ayudarlo a
ganar en este mercado.

Gracias por su preferencia,

David Baquerizo
Resúmen de riesgos mensual Manual de ciberseguridad

¿Piensa que el cibersecuestro de datos (ransomware) es algo del “año pasado”? No tan rápido. Ransomware
sigue siendo un método de ataque popular en el sector público, donde las soluciones envejecidas contra el
software malicioso (malware) luchan por mantenerse. Asimismo, se ha reportado que es probable que los
adversarios “vinculados al estado abusen cada vez más de los dispositivos del IoT para impulsar los esfuerzos
del espionaje”.*

¿Cuál es la solución? Converse con sus clientes del gobierno estatal y local sobre las medidas que están tomando
para protegerse contra el ransomware, y como siempre, mantener respaldos en frío.

Los actores estatales y los atacantes auspiciados por el estado están tratando de llevarse una buena tajada del
sector energía, y los recientes ataques a la red eléctrica de EE.UU. evidencian los esfuerzos por preparar el
espacio para la batalla. ¿Está usted al tanto de los sistemas de control industrial y cómo mantenerlos
seguros?
¿Cuál es la solución? Póngase en contacto con el grupo de pre venta de Socios de Ingram Micro para aprender
cómo relacionarse con los clientes en el área de los controles industriales y convertirse en un asesor de
confianza.

El fraude para obtener datos (phishing) y otras formas del arte de la estafa (también conocido como ingeniería
social) siguen siendo las herramientas más populares para atacar a las organizaciones, y el vector de los
ataques ha sido el responsable del 98 % de las violaciones en 2018.

¿Cuál es la solución? Converse con sus clientes hoy mismo sobre los productos de defensa para el correo
electrónico y las herramientas de capacitación para sensibilizar a los usuarios.

Los subcontratistas de las organizaciones importantes se están convirtiendo en los blancos preferidos para el
ataque, ya que ayudan a un atacante a tener acceso al “pez gordo” que realmente están buscando. Tómese
como ejemplo la violación que sufriera Target en 2013, porque el proveedor de calefacción, ventilación y aire
acondicionado (HVAC) se vio inicialmente comprometido a brindar acceso a los principales sistemas de Target.
Al fin y al cabo, cada organización tiene algo que los atacantes pueden utilizar para su propio beneficio.

¿Cuál es la solución? Asegúrese de que se hayan implementado las políticas y medidas de gobierno para
proteger a su organización y a los subcontratistas de los esfuerzos de los piratas cibernéticos.

*Fuente: 2019 Cyber Threat Outlook, Booz Allen Hamilton


Ciclo de ventas de seguridad Manual de ciberseguridad

En 2015, Ingram Micro lanzó un Ciclo de Ventas de Seguridad como un marco para ayudar a fortalecer
nuestros ofrecimientos desde el punto de vista de la estrategia del proveedor para ingresar al mercado. En
resúmen, nos hemos expandido más allá del ADN central de nuestras operaciones y del soporte de facilitación
para nuestros socios proveedores con servicios y soluciones adicionales. Estas ofertas son complementarias
a las tecnologías centrales de proveedores y, en última instancia, fortalecerán la posición en seguridad de
su cliente final. Asimismo, mejorarán su posición como un asesor de seguridad de confianza que ofrece una
amplia variedad de soluciones y servicios de terceros, dirigidos por el proveedor o por Ingram Micro.

Servicios de capacitación Servicios profesionales de preventa


Según Gartner, las organizaciones que cuentan con recursos Para solucionar un problema de negocios, debemos entender el
certificados de ventas y técnicos generan cuatro veces más alcance, los riesgos y la naturaleza de la situación, con el fin de
utilidades que aquellos que no cuentan con ellos. Ingram Micro proporcionar la solución adecuada. Ingram Micro cuenta con
ofrece más de 15.000 clases sobre una amplia variedad de una selección de las evaluaciones de seguridad más vendidas
capacitaciones en destrezas específicas del proveedor, que ayudan a identificar las amenazas más críticas en los
independientes del proveedor y del negocio y la industria, que entornos de sus clientes. Además, estos servicios de evaluación
pueden ser utilizadas o revendidas a sus clientes. Nos pueden derivar en flujos de ingresos constantes, conforme
asociamos con consultores líderes y expertos de la industria usted proporcionar un monitoreo continuo de las posiciones de
para ayudarlo a fortalecer su negocio principal. Los servicios de seguridad de sus clientes. Los servicios adicionales incluyen:
capacitación adicional incluyen:
• Evaluaciones de amenazas, pruebas de vulnerabilidad de la
• Capacitación en sensibilización sobre la seguridad y soluciones web, pruebas de penetración
a las amenazas del phishing • Ofrecimientos de pruebas de concepto específicas
• Servicios de capacitación y consultoría para los esfuerzos de • Material de demostración, programas de demostración y
transformación de su negocio soluciones NFR
— modelos de nube, nube pública, XaaS, MRR y MSSP.
Ciclo de ventas de seguridad Manual de ciberseguridad

Operaciones y facilitación Formas de pago y despliegue


Ingram Micro proporciona soporte de clase mundial en En el mundo actual, la forma en que los clientes consumen y
representación de nuestros socios proveedores — todo, desde despliegan la tecnología cambia constantemente. Nuestra meta
ayudarlo a navegar sus programas de socio y registros de es brindar las soluciones de servicios financieros correctas, así
acuerdos hasta ofrecerle activos de marketing y servicios de como las opciones de implementación correctas, para cualquier
facilitación. En resumen, actuamos como una extensión de los forma en que sus clientes elijan consumir la tecnología. Estas
equipos de canales para nuestros socios fabricantes, para incluyen:
ayudarlo a obtener mayor rentabilidad. Las personas de nuestro
equipo llevan a cabo distintas funciones, desde gestionar • Nuevos y creativos servicios de financiamiento de canales
pedidos, brindar soporte técnico de preventa, desarrollar el • Modelos MRR, incluyendo ofrecimientos de la seguridad como
mercado, planear los socios y muchas otras áreas. Todo está servicio (SECaaS) para Soluciones de hardware y software
dirigido a mejorar el valor de la solución a través de la venta de • Ofrecimientos de mercado en la nube
soluciones de proveedores múltiples, la venta cruzada e • Nube pública e infraestructura como ofrecimientos de
incremental, así como cotizaciones exactas y oportunas. servicios

Infórmese más: vea nuestras operaciones de proveedor dedicado y Infórmese más: visite Ingram Micro Cloud Marketplace (el Mercado
los contactos y programas de facilitación. en la Nube de Ingram Micro).

Servicios posventa profesionales Servicios de seguridad gestionados


Ingram Micro ofrece un amplio catálogo de servicios posventa y La demanda de servicios de seguridad gestionados se está
de implementación. Lo ayudaremos a posicionar el servicio disparando y se proyecta que llegue a ser un negocio de $20 mil
correcto, ya sea un ofrecimiento de marcas del fabricante o una millones para el año 2020. Pero resulta costoso construir y
instalación remota de terceros o personalizada. Estos servicios potencialmente aún más costoso adquirir su propio centro de
lo ayudarán a asegurarse de que los servicios estén instalados y operaciones de seguridad (SOC) o brindar un monitoreo y
aprovisionados de manera correcta y oportuna para acortar el gestión 24 horas al día. Ingram Micro ha optado por asociarse
ciclo de ventas. Los servicios incluyen: con empresas que dan prioridad a los canales o se centran en
los canales, las cuales ofrecen conjuntos completos de
• Servicios posventa enfocados en la seguridad y dirigidos por el detección y respuesta gestionadas (MDR) and ofrecimientos de
proveedor o el socio SOC como servicio, para ayudarlo a detectar y responder a los
• Servicios de instalación en el sitio y remota ataques lo más rápidamente posible. Los servicios incluyen:
• Red de Enlaces de Ingram Micro
• Servicios de gestión y verificación del estado de los productos • Monitoreo y gestión remotos
• Servicios de respuesta a incidentes y respuesta a brechas • Ofrecimientos de SOC, incluyendo el SOC como servicio
• Ofrecimientos de MDR
Infórmese más: obtenga los detalles en Ingram Micro deployment • SIEM gestionada y soluciones de terminales gestionados
services (servicios de despliegue de Ingram Micro).
Infórmese más: fíjese en nuestros socios de servicios de seguridad
gestionados, Arctic Wolf Networks, Binary Defense y Digital Hands
Genere su propia práctica de seguridad Manual de ciberseguridad

La oportunidad es enorme. Este es el momento oportuno.


En 2019, el mercado de seguridad potencial total asciende a $117.5 mil millones, y sigue creciendo
significativamente. La oportunidad comercial es masiva porque la seguridad es ubicua y una preocupación
constante en todos las empresas. Cada día las empresas y personas alrededor del mundo están expuestas a
amenazas de seguridad y ataques contra su nube, sus redes, terminales y dispositivos móviles. Toda
computadora o dispositivo conectado al internet está expuesto a piratas informáticos, estafadores y malware.
Un dispositivo que se conecta al internet por primera vez será escaneado o atacado en 39 segundos.

La amenaza incluye más que ataques y comprometer la seguridad de los datos. Las empresas están bajo un
creciente escrutinio debido a la manera en que recolectan, almacenan y usan los datos. El incumplimiento de
las normas gubernamentales para gestionar, salvaguardar y procesar los datos adecuadamente implica
penalidades severas. Más aún, si una empresa experimenta una violación de datos, puede sufrir un grave daño
a su reputación que afecta a su posición entre los clientes, socios e inversionistas.

Frente a todas estas preocupaciones, sus clientes recurren a usted para que los ayude a salvaguardar sus
activos comerciales más importantes. Usted tiene que infundir la confianza de que posee la experiencia y los
recursos necesarios para ser el asesor y socio de seguridad en el que confían. Generar una sólida práctica de
seguridad no solo es una manera de hacer crecer sus oportunidades en un mercado que está en continuo
crecimiento y cambio, sino también de asegurar que conserve a los clientes que tiene actualmente.

Saber dónde empezar o cómo fortalecer lo que ya tiene puede ser difícil. Por ejemplo, si usted ya ha
establecido su práctica de seguridad, es importante que evalúe permanentemente sus capacidades actuales
con respecto a las mejores prácticas.

Desarrollada en alianza con Ingram Micro, la herramienta 2112 Group’s Security Scope
ahora ofrece a los socios distribuidores la oportunidad de profundizar su posicionamiento
de seguridad en concordancia con el Marco de Ciberseguridad del Instituto Nacional de
Normas y Tecnologías de Estados Unidos (NIST) creado por expertos.
El marco del NIST Manual de ciberseguridad

El NIST ha desarrollado un marco de ciberseguridad para ayudar a las organizaciones a entender mejor
y mejorar su gestión de riesgos de ciberseguridad. El marco es voluntario, pero brinda una perspectiva
de mejores prácticas en las áreas que deben estar en el radar cuando se trata de una sólida posición
de ciberseguridad.

El marco del NIST no es únicamente para distribuidores y clientes a nivel federal/estatal, es un marco
de mejores prácticas diseñado para mantener una función confiable de la infraestructura crítica para
todos.

Por qué el marco del NIST es un activo tan importante


En el escurridizo y brillante mundo de las ventas y publicidad de la seguridad de la información, los
marcos pueden parecer un poco aburridos. Pero a lo que el NIST y su marco de ciberseguridad (CSF) les
falta en chispa, lo compensan con creces en el producto. Se ha convertido en la norma de facto para
evaluar y mantener una buena posición en seguridad para las organizaciones de casi todos los
tamaños y tipos. Por consiguiente, los proveedores de servicios de TI están tratando de expandirse
a los servicios de seguridad gestionada para sus clientes encuentran un gran valor en el CSF del
NIST, tanto como una herramienta para medir la eficacia de sus nuevas prácticas como para iniciar
sus contactos con clientes potenciales.

Seguir un marco confiable, basado en normas, tal como el que ha desarrollado el NIST, no solo potencia
su credibilidad con clientes potenciales, también le brinda a usted y a ellos un lenguaje común para
evaluar los riesgos y discutir las necesidades y soluciones de seguridad.

Ayuda para comprender el marco del NIST

¿Usted o sus clientes entienden bien cómo se compara usted con las políticas y procedimientos establecidos
en el marco del NIST? En caso contrario, contáctenos en cybersecuirty.LATAM@ingrammicr para generar
una cotización personalizada por los siguientes servicios:

Los servicios de cumplimiento y marco son personalizados y generalmente se basan en el tamaño de


una organización. Proporcionamos a nuestros socios distribuidores una descripción de tareas
personalizada que pueden subir y revender a sus clientes
El marco del NIST Manual de ciberseguridad

Identify
Gestión de activos

Protect
Entorno de negocios

Gobierno

Gestión de riesgos

Estrategia de gestión de riesgos Control de conciencia

Conciencia y capacitación

Seguridad de datos

Protección de la información
y procedimientos

Mantenimiento

Tecnología protectora

Recover
MARCO
Planificación de recuperación

Mejoras

Comunicaciones

Detect
Respond Anomalías y eventos

Seguridad continua

Monitoreo
Planificación de Respuestas
Proceso de detección
Comunicaciones

Análisis

Mitigación

Mejoras
NIST - Identificar y proteger Manual de ciberseguridad

Identificar
“Identificar” ayuda a desarrollar una comprensión de la organización para gestionar los
riesgos de ciberseguridad a sistemas, personas, activos, datas y capacidades (NIST).

Tecnologías Servicios
* Gestión y análisis de vulnerabilidades * Evaluación de la prueba de penetración
* Monitoreo de la integridad de los archivos * Evaluación de la ingeniería social
* Reglamentos y gestión de cumplimiento * Evaluación de vulnerabilidades en las aplicaciones web
* Capacitación en sensibilización sobre la seguridad * Evaluación de los controles de seguridad
* Gestión de la movilidad * Evaluación de redes inalámbricas
Proteger

“Proteger” describe las salvaguardias adecuadas para asegurar la prestación de los servicios
de infraestructura crítica. Asimismo, respalda la capacidad de limitar o contener el impacto
de un potencial incidente de ciberseguridad (NIST).

Firewalls de próxima generación Servicios


*Firewalls de la gestión unificada de amenazas (UTM) * Instalaciones remotas o en el sitio Servicios de firewall
gestionados
* Prevención de pérdida de datos (DLP)
* Evaluaciones de las reglas de firewall Pruebas de
* Encriptación
penetración en la red
* Autenticación de factores múltiples
* Centro de operaciones de seguridad como servicio
* Elementos inalámbricos seguros
* Evaluación de controles de seguridad críticos
* Protección de correos electrónicos
* Evaluación de redes inalámbricas
* Agentes de seguridad para el acceso a la nube (CASB)
NIST detectar y responder Manual de ciberseguridad

Detectar
“Detectar” define las actividades apropiadas para identificar la ocurrencia de un evento de
ciberseguridad, y permitir el descubrimiento oportuno de dicho evento (NIST).

Tecnologías Servicios
* SIEM y/o herramientas de gestión de registros * Evaluación de la prueba de penetración
* Detección de, y respuesta a, terminales (EDR) * * Evaluación de la ingeniería social
Respuesta a detecciones gestionadas * Evaluación de las vulnerabilidades en las aplicaciones
web
* Centro de operaciones de seguridad como servicio
* Evaluación de controles de seguridad críticos
* Prueba de penetración de la evaluación de
vulnerabilidades en la red
Responder

“Responder” incluye las actividades apropiadas para tomar acción con respecto a un evento
de ciberseguridad detectado. Asimismo, soporta la capacidad de contener el impacto de un
potencial evento de ciberseguridad (NIST).

Tecnologías Servicios
* Análisis forense * Servicios de seguridad gestionada
* Gestión de parches * CISO como servicio
* Respuesta a incidentes
NIST - Recuperar Manual de ciberseguridad

Recuperar
Cuando los ataques de ransomware mantienen a los datos como rehenes, es preciso que haya
un plan de respaldo.

“Recuperar” identifica las actividades apropiadas para mantener planes de resiliencia y


restaurar cualquier capacidad o servicio que se hubiera visto mermado debido a un incidente
de ciberseguridad; asimismo, soporta la recuperación oportuna a las operaciones normales
para reducir el impacto (NIST).

Tecnologías Servicios
* Respaldo y recuperación de desastres * Servicios de seguridad gestionada
* Alta disponibilidad * CISO como servicio
* Archivo de datos * Gobierno y consulta de políticas
* Evaluación de infraestructuras
Centro de excelencia Manual de ciberseguridad

El Centro de excelencia brinda apoyo en servicios de preventa como resolución de dudas y


capacitaciones técnicas, generación de arquitecturas, licitaciones, demos y pruebas de concepto,
servicios postventa como implementación y configuración avanzada y servicios de soporte a
usuario final para todo Latinoamérica

R OF
CENTE
L L EN CE
EX C E

EDUCACIÓN
SERVICIOS
ESPECIALIZADA DE
PROFESIONALES
LOS VENDORS
PRE SALES

CENTER OF
EXCELLENCE DIMENSIONAMIENTO
SERVICIO TÉCNICO Y Y ARQUITECTURA
CONSULTIVO MULTIVENDOR

DC/POS
OFERTAS DE
PRODUCTO

Soporte Preventas Servicios


Seguridad física Manual de ciberseguridad

Para tener una posición verdaderamente sólida en seguridad general, es imperativo contar con una sólida
estrategia de seguridad física junto con un programa de ciberseguridad robusto. El equipo de seguridad física
de Ingram Micro ofrece a los socios de canales el acceso a una complete video vigilancia, control de acceso,
monitoreando y sirviendo de anfitrión para las soluciones, así como la infraestructura de red y
almacenamiento requerida desde un origen único.

Se proyecta que, tanto la video vigilancia por IP como los mercados de control de acceso, tendrán un
crecimiento de dos dígitos año a año, y la importancia de estas medidas es resaltada en las noticias
diariamente.

El equipo de seguridad física de Ingram Micro está excepcionalmente calificado para ayudar a generar una
solución complete para sus clientes, incluyendo las capacidades para necesidades tales como un cableado
estructurado, servicios profesionales, conmutación, despliegue/instalación global inalámbrica de
servidores/almacenamiento y más.

Principales áres de oportunidades


(IHS Markit 2018)

Educación Gobierno Federal Al por menor


y local

Cuidado de Banca y finanzas Deportes y


la salud entretenimiento
Cumpliendo con la promesa
de la tecnología

También podría gustarte