Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ciberseguridad
No sólo venda, destáquese
03
Contenidos
Resumen de riesgos mensual
07 El marco de NIST
11 NIST - Recuperar
12 Centro de excelencia
13 Seguridad física
Manual de ciberseguridad
Bienvenido a la unidad de
Seguridad de Ingram Micro
David Baquerizo,
Director, ciberseguridad, IOT & Datacenter LATAM
Con su apoyo, durante los últimos 15 años hemos generado una práctica de seguridad
que mueve muchos miles de millones de dólares y sirve a miles de proveedores de
soluciones. Nuestros cientos de asociados dedicados y una cartera de soluciones de
seguridad líderes y emergentes de clase mundial me dan la confianza para afirmar que
Ingram Micro puede ayudarlo a resolver los actuales desafíos de seguridad de sus
clientes.
David Baquerizo
Resúmen de riesgos mensual Manual de ciberseguridad
¿Piensa que el cibersecuestro de datos (ransomware) es algo del “año pasado”? No tan rápido. Ransomware
sigue siendo un método de ataque popular en el sector público, donde las soluciones envejecidas contra el
software malicioso (malware) luchan por mantenerse. Asimismo, se ha reportado que es probable que los
adversarios “vinculados al estado abusen cada vez más de los dispositivos del IoT para impulsar los esfuerzos
del espionaje”.*
¿Cuál es la solución? Converse con sus clientes del gobierno estatal y local sobre las medidas que están tomando
para protegerse contra el ransomware, y como siempre, mantener respaldos en frío.
Los actores estatales y los atacantes auspiciados por el estado están tratando de llevarse una buena tajada del
sector energía, y los recientes ataques a la red eléctrica de EE.UU. evidencian los esfuerzos por preparar el
espacio para la batalla. ¿Está usted al tanto de los sistemas de control industrial y cómo mantenerlos
seguros?
¿Cuál es la solución? Póngase en contacto con el grupo de pre venta de Socios de Ingram Micro para aprender
cómo relacionarse con los clientes en el área de los controles industriales y convertirse en un asesor de
confianza.
El fraude para obtener datos (phishing) y otras formas del arte de la estafa (también conocido como ingeniería
social) siguen siendo las herramientas más populares para atacar a las organizaciones, y el vector de los
ataques ha sido el responsable del 98 % de las violaciones en 2018.
¿Cuál es la solución? Converse con sus clientes hoy mismo sobre los productos de defensa para el correo
electrónico y las herramientas de capacitación para sensibilizar a los usuarios.
Los subcontratistas de las organizaciones importantes se están convirtiendo en los blancos preferidos para el
ataque, ya que ayudan a un atacante a tener acceso al “pez gordo” que realmente están buscando. Tómese
como ejemplo la violación que sufriera Target en 2013, porque el proveedor de calefacción, ventilación y aire
acondicionado (HVAC) se vio inicialmente comprometido a brindar acceso a los principales sistemas de Target.
Al fin y al cabo, cada organización tiene algo que los atacantes pueden utilizar para su propio beneficio.
¿Cuál es la solución? Asegúrese de que se hayan implementado las políticas y medidas de gobierno para
proteger a su organización y a los subcontratistas de los esfuerzos de los piratas cibernéticos.
En 2015, Ingram Micro lanzó un Ciclo de Ventas de Seguridad como un marco para ayudar a fortalecer
nuestros ofrecimientos desde el punto de vista de la estrategia del proveedor para ingresar al mercado. En
resúmen, nos hemos expandido más allá del ADN central de nuestras operaciones y del soporte de facilitación
para nuestros socios proveedores con servicios y soluciones adicionales. Estas ofertas son complementarias
a las tecnologías centrales de proveedores y, en última instancia, fortalecerán la posición en seguridad de
su cliente final. Asimismo, mejorarán su posición como un asesor de seguridad de confianza que ofrece una
amplia variedad de soluciones y servicios de terceros, dirigidos por el proveedor o por Ingram Micro.
Infórmese más: vea nuestras operaciones de proveedor dedicado y Infórmese más: visite Ingram Micro Cloud Marketplace (el Mercado
los contactos y programas de facilitación. en la Nube de Ingram Micro).
La amenaza incluye más que ataques y comprometer la seguridad de los datos. Las empresas están bajo un
creciente escrutinio debido a la manera en que recolectan, almacenan y usan los datos. El incumplimiento de
las normas gubernamentales para gestionar, salvaguardar y procesar los datos adecuadamente implica
penalidades severas. Más aún, si una empresa experimenta una violación de datos, puede sufrir un grave daño
a su reputación que afecta a su posición entre los clientes, socios e inversionistas.
Frente a todas estas preocupaciones, sus clientes recurren a usted para que los ayude a salvaguardar sus
activos comerciales más importantes. Usted tiene que infundir la confianza de que posee la experiencia y los
recursos necesarios para ser el asesor y socio de seguridad en el que confían. Generar una sólida práctica de
seguridad no solo es una manera de hacer crecer sus oportunidades en un mercado que está en continuo
crecimiento y cambio, sino también de asegurar que conserve a los clientes que tiene actualmente.
Saber dónde empezar o cómo fortalecer lo que ya tiene puede ser difícil. Por ejemplo, si usted ya ha
establecido su práctica de seguridad, es importante que evalúe permanentemente sus capacidades actuales
con respecto a las mejores prácticas.
Desarrollada en alianza con Ingram Micro, la herramienta 2112 Group’s Security Scope
ahora ofrece a los socios distribuidores la oportunidad de profundizar su posicionamiento
de seguridad en concordancia con el Marco de Ciberseguridad del Instituto Nacional de
Normas y Tecnologías de Estados Unidos (NIST) creado por expertos.
El marco del NIST Manual de ciberseguridad
El NIST ha desarrollado un marco de ciberseguridad para ayudar a las organizaciones a entender mejor
y mejorar su gestión de riesgos de ciberseguridad. El marco es voluntario, pero brinda una perspectiva
de mejores prácticas en las áreas que deben estar en el radar cuando se trata de una sólida posición
de ciberseguridad.
El marco del NIST no es únicamente para distribuidores y clientes a nivel federal/estatal, es un marco
de mejores prácticas diseñado para mantener una función confiable de la infraestructura crítica para
todos.
Seguir un marco confiable, basado en normas, tal como el que ha desarrollado el NIST, no solo potencia
su credibilidad con clientes potenciales, también le brinda a usted y a ellos un lenguaje común para
evaluar los riesgos y discutir las necesidades y soluciones de seguridad.
¿Usted o sus clientes entienden bien cómo se compara usted con las políticas y procedimientos establecidos
en el marco del NIST? En caso contrario, contáctenos en cybersecuirty.LATAM@ingrammicr para generar
una cotización personalizada por los siguientes servicios:
Identify
Gestión de activos
Protect
Entorno de negocios
Gobierno
Gestión de riesgos
Conciencia y capacitación
Seguridad de datos
Protección de la información
y procedimientos
Mantenimiento
Tecnología protectora
Recover
MARCO
Planificación de recuperación
Mejoras
Comunicaciones
Detect
Respond Anomalías y eventos
Seguridad continua
Monitoreo
Planificación de Respuestas
Proceso de detección
Comunicaciones
Análisis
Mitigación
Mejoras
NIST - Identificar y proteger Manual de ciberseguridad
Identificar
“Identificar” ayuda a desarrollar una comprensión de la organización para gestionar los
riesgos de ciberseguridad a sistemas, personas, activos, datas y capacidades (NIST).
Tecnologías Servicios
* Gestión y análisis de vulnerabilidades * Evaluación de la prueba de penetración
* Monitoreo de la integridad de los archivos * Evaluación de la ingeniería social
* Reglamentos y gestión de cumplimiento * Evaluación de vulnerabilidades en las aplicaciones web
* Capacitación en sensibilización sobre la seguridad * Evaluación de los controles de seguridad
* Gestión de la movilidad * Evaluación de redes inalámbricas
Proteger
“Proteger” describe las salvaguardias adecuadas para asegurar la prestación de los servicios
de infraestructura crítica. Asimismo, respalda la capacidad de limitar o contener el impacto
de un potencial incidente de ciberseguridad (NIST).
Detectar
“Detectar” define las actividades apropiadas para identificar la ocurrencia de un evento de
ciberseguridad, y permitir el descubrimiento oportuno de dicho evento (NIST).
Tecnologías Servicios
* SIEM y/o herramientas de gestión de registros * Evaluación de la prueba de penetración
* Detección de, y respuesta a, terminales (EDR) * * Evaluación de la ingeniería social
Respuesta a detecciones gestionadas * Evaluación de las vulnerabilidades en las aplicaciones
web
* Centro de operaciones de seguridad como servicio
* Evaluación de controles de seguridad críticos
* Prueba de penetración de la evaluación de
vulnerabilidades en la red
Responder
“Responder” incluye las actividades apropiadas para tomar acción con respecto a un evento
de ciberseguridad detectado. Asimismo, soporta la capacidad de contener el impacto de un
potencial evento de ciberseguridad (NIST).
Tecnologías Servicios
* Análisis forense * Servicios de seguridad gestionada
* Gestión de parches * CISO como servicio
* Respuesta a incidentes
NIST - Recuperar Manual de ciberseguridad
Recuperar
Cuando los ataques de ransomware mantienen a los datos como rehenes, es preciso que haya
un plan de respaldo.
Tecnologías Servicios
* Respaldo y recuperación de desastres * Servicios de seguridad gestionada
* Alta disponibilidad * CISO como servicio
* Archivo de datos * Gobierno y consulta de políticas
* Evaluación de infraestructuras
Centro de excelencia Manual de ciberseguridad
R OF
CENTE
L L EN CE
EX C E
EDUCACIÓN
SERVICIOS
ESPECIALIZADA DE
PROFESIONALES
LOS VENDORS
PRE SALES
CENTER OF
EXCELLENCE DIMENSIONAMIENTO
SERVICIO TÉCNICO Y Y ARQUITECTURA
CONSULTIVO MULTIVENDOR
DC/POS
OFERTAS DE
PRODUCTO
Para tener una posición verdaderamente sólida en seguridad general, es imperativo contar con una sólida
estrategia de seguridad física junto con un programa de ciberseguridad robusto. El equipo de seguridad física
de Ingram Micro ofrece a los socios de canales el acceso a una complete video vigilancia, control de acceso,
monitoreando y sirviendo de anfitrión para las soluciones, así como la infraestructura de red y
almacenamiento requerida desde un origen único.
Se proyecta que, tanto la video vigilancia por IP como los mercados de control de acceso, tendrán un
crecimiento de dos dígitos año a año, y la importancia de estas medidas es resaltada en las noticias
diariamente.
El equipo de seguridad física de Ingram Micro está excepcionalmente calificado para ayudar a generar una
solución complete para sus clientes, incluyendo las capacidades para necesidades tales como un cableado
estructurado, servicios profesionales, conmutación, despliegue/instalación global inalámbrica de
servidores/almacenamiento y más.