comunidadde soportede cisco en español webcast … · switches dispositivos móviles impresoras...

80
Cisco Confidential 1 © 2013-2014 Cisco and/or its affiliates. All rights reserved. Comunidad de Soporte de Cisco en Español Webcast en vivo: Rafael Chávez Rafael Chávez Rafael Chávez Rafael Chávez Regional Sales Manager, Global Security Sales Organization 25 de Febrero , 2015 Introducción a las nuevas soluciones de Seguridad de Cisco

Upload: vuongkiet

Post on 29-Sep-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 1© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Comunidad de Soporte de Cisco en Español Webcast en vivo:

• Rafael ChávezRafael ChávezRafael ChávezRafael Chávez• Regional Sales Manager, Global Security Sales Organization

• 25 de Febrero , 2015

•Introducción a las nuevas soluciones de Seguridad de Cisco

Page 2: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved.

ComunidadComunidadComunidadComunidad de de de de SoporteSoporteSoporteSoporte de Cisco de Cisco de Cisco de Cisco –––– Webcast en vivoWebcast en vivoWebcast en vivoWebcast en vivo

• El experto del día de hoy es: Rafael ChávezRafael ChávezRafael ChávezRafael Chávez

Regional Sales Manager, Global Security Sales Organization

Page 3: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Tema: Introducción a las nuevas soluciones de Seguridad de Cisco

Panel de Expertos

Darío Flores

Consulting Systems Engineer

Page 4: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Gracias por su asistencia el día de hoy

La presentación incluirá algunas preguntas a la audiencia.

Le invitamos cordialmente a participar activamente en las preguntas que le haremos durante la sesión

Page 5: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Webcasts de la Webcasts de la Webcasts de la Webcasts de la comunidadcomunidadcomunidadcomunidad::::

• https://supportforums.cisco.com/es/community/5591

Puede encontrar los Webcast de la Comunidad de Soporte de Cisco en español en:

Page 6: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 6© 2013-2014 Cisco and/or its affiliates. All rights reserved.

¡ Ahora puede realizar sus preguntas ¡ Ahora puede realizar sus preguntas ¡ Ahora puede realizar sus preguntas ¡ Ahora puede realizar sus preguntas al panel de expertos!al panel de expertos!al panel de expertos!al panel de expertos!

Use el panel de preguntas y respuestas (Q&A) para preguntar a los expertos

ahora. Ellos empezarán a responder.

Page 7: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Comunidad de Soporte de Cisco en Español Webcast en vivo:

Rafael ChávezRafael ChávezRafael ChávezRafael ChávezRegional Sales Manager, Global Security Sales Organization

25 de Febrero , 2015

Introducción a las nuevas soluciones Introducción a las nuevas soluciones Introducción a las nuevas soluciones Introducción a las nuevas soluciones de Seguridad de Ciscode Seguridad de Ciscode Seguridad de Ciscode Seguridad de Cisco

Page 8: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 8© 2013-2014 Cisco and/or its affiliates. All rights reserved.

1ra pregunta a la audiencia

Recientemente se han incrementado los ataques cibernéticos a grandescorporativos debido a:

a) Las empresas atacadas no cuentan con seguridadb) Los ataques son cada vez más sofisticados y persistentesc) Los empleados están a disgusto

Page 9: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 9© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 10: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 11: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 12: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 13: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 13© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 14: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 14© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 15: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 15© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 16: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 16© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 17: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 17© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 18: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 18© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 19: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 20: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 20© 2013-2014 Cisco and/or its affiliates. All rights reserved.

La Industrialización del Hacking

20002000200020001990199019901990 1995199519951995 2005200520052005 2010201020102010 2015201520152015 2020202020202020

VirusVirusVirusVirus1990–2000

WormsWormsWormsWorms2000–2005

Spyware ySpyware ySpyware ySpyware y RootkitsRootkitsRootkitsRootkits2005– Hoy

APTs CyberwareAPTs CyberwareAPTs CyberwareAPTs CyberwareHoy +

El Hacking se El Hacking se El Hacking se El Hacking se convierteconvierteconvierteconvierteenenenen unaunaunauna industriaindustriaindustriaindustria

AAAAtaquestaquestaquestaques sofisticadossofisticadossofisticadossofisticados y y y y persistentespersistentespersistentespersistentes

Phishing, Baja Phishing, Baja Phishing, Baja Phishing, Baja SofisticaciónSofisticaciónSofisticaciónSofisticación

Page 21: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 21© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Informe de Seguridad de Cisco de Medio Año

• El “Internet of Things” está cambiando el panorama en lo que a seguridad se refiere

• Ataques y Exploits

• 100% de las grandes empresas multinacionales analizadas cuentan con actividad sospechosa de DNS

• Java sigue siendo el lenguaje más explotado

• Los hackers se centran en las vulnerabilidades mas recientes

• Los medios y la publcidad, Farmacéuiticas y Químicas, y Aviación son los sectores que másincremento presentan en ataques de malware

• Nuevos ataques sobre conexiones encriptadas que son complejas

• Los ataques amplificados NTP se han convertido en un vector mayor de ataques

• El Malvertising prevalece y está más dirigido.

Page 22: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 22© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Nuevos proveedores se estan uniendo al mundo de IT

“Viejos” proveedores integran IT en su portafolio de productos

La administración y seguridad tienen que escalar

Page 23: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 23© 2013-2014 Cisco and/or its affiliates. All rights reserved.

16 Organizaciones Multinacionales

� 70% Muestran evidencia de mal uso o compromiso por botnets

� 90% Han estado identificando que su tráfico va a sitios que contienenmalware

� 40% Ha emitido solicitudes a sitios que ofrecen servicios de canales encriptados

Page 24: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 24© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Java es el más explotado

MicrosoftPowerPoint

MicrosoftExcel

MicrosoftWord

AdobeReader

93%Enero Febrero Marzo Abril

0%

5%

10%

15%

20%

25%

30%

35%

40%

45%

v1.6 v1.7 v1.8 Otros

Page 25: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 25© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Sectores de la industria que tienen mayor incremento de ataques de Malware

Medios y Publicidad

Farmacéutica y Química

Aviación

Transportación y envíos

Manufactura

Aseguradoras

Agricultura y Minería

Servicios profesionales

Electrónica

100% 200% 300%0% 400%

Page 26: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 26© 2013-2014 Cisco and/or its affiliates. All rights reserved.

0110100101

10110101

0101110101

0011

0101

0110100101

10110101

0101110101

0011

0101

0110100101

10110101

0101110101

0011

0101

010101

10110101

0101110101

0011

Conexiones encriptadascomprometidasEn el estado actual OpenSSl es complejo para

implementar correctamente y también para que pueda

ser blindado a vulnerabilidades.

Page 27: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 27© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Ataques amplificados de NTP Fue diseñado para sincronizar los relojes de las

computadoras sobre la red y se convierten en un vector de

ataque de DDoS

Page 28: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 28© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Decremento en la cantidad total, pero

incremento en la variedad de Exploit

KitsA pesar de la gran competencia, el numero de

vulnerabilidad ha disminuido en un 87% desde que Paunch

fue arrestado el año pasado

Page 29: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 29© 2013-2014 Cisco and/or its affiliates. All rights reserved.

MalvertisingLa publicidad en internet sobrepasa las otras formas de

comunicación y es más frecuente que los adversarios sean

capaces de poner en marcha campañas muy dirigidas.

Page 30: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 30© 2013-2014 Cisco and/or its affiliates. All rights reserved.

POS ExploitationLos datos sobre las bandas magnéticas de las

tarjetas de crédito se pueden utilizar para crear

tarjetas de crédito falsas y fraudulentas utilizadas

para hacer compras.

Page 31: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 31© 2013-2014 Cisco and/or its affiliates. All rights reserved.

El problema de la seguridad

Modelos de negociocambiantes

Modelos de negociocambiantes

Amenazasdinamicas y persistentes

Amenazasdinamicas y persistentes

Complejidady fragmentaciónComplejidady fragmentación

Page 32: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 32© 2013-2014 Cisco and/or its affiliates. All rights reserved.

El nuevo modelo de seguridad

ANTESDescubreRefuerzaProtege

DescubreRefuerzaProtege

DEPUÉSAlcanceContenerRemediar

AlcanceContenerRemediar

Ataque Continuo

Network Endpoint Mobile Virtual Cloud

DetectaBloqueaDefiende

DetectaBloqueaDefiende

DURANTE

Point in Time Continuous

Page 33: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 33© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Network-Integrated,Broad Sensor Base,

Context and Automation

Continuous Advanced Threat Protection, Cloud-Based Security Intelligence

Agile and Open Platforms,Built for Scale, Consistent Control, Management

Requisitos Estratégicos

Network Endpoint Mobile Virtual Cloud

BasadoBasadoBasadoBasado en en en en visibilidadvisibilidadvisibilidadvisibilidad EnfocadoEnfocadoEnfocadoEnfocado en en en en amenzasamenzasamenzasamenzas BasadoBasadoBasadoBasado en en en en plataformaplataformaplataformaplataforma

Page 34: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 34© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Basado en Visibilidad

Page 35: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 35© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Necesitamos amplitud y profunidad

Red Endpoint Mobile Virtual Cloud

Amplitud

Profundidad

Quién Qué Dónde Cuándo Cómo

Page 36: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 36© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Visibilidad completa

Network Servers

SistemasOperativos

Routers ySwitches

DispositivosMóviles

Impresoras

TeléfonosVoIP

MáquinasVirtuales

Client Applications

Archivos

Usuarios

AplicacionesWeb

Protocolosde

aplicaciones

Servicios

MalwareMalwareMalwareMalware

Servers de Comandoy Control

Vulnerabilidades

NetFlow

Comportamientode la red

Procesos

Page 37: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Visibilidad completa

Network Servers

SistemasOperativos

Routers ySwitches

Dispositivos móviles

Impresoras

TeléfonosVoIP

MáquinasVirtuales

Client Applications

Archivos

Usuarios

AplicacionesWeb

Protocolospara

aplicacionesServicios

MalwareCommand

and Control Servers

Vulnerabilidades

NetFlow

Comportamientode la red

Procesos

Page 38: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 38© 2013-2014 Cisco and/or its affiliates. All rights reserved.

?

Enfocado en Amenazas

Page 39: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 39© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Detectar, Entender y Detener amenazas

?

Collective Security Intelligence

AmenazaIdentificada

Event History

Cómo

Qué

Quén

Dónde

Cuándo

ISE + Network, Appliances (NGFW/NGIPS)

Contexto

AMP, CWS, Appliances

GrabadoGrabadoGrabadoGrabado

Refuerzo

Page 40: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 40© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Protección avanzada contínua

ISE + Network, Appliances (NGFW/NGIPS)

Cómo

Qué

Quién

Dónde

Cuándo

Collective Security Intelligence

AMP, CWS, Appliances

Refuerzo

Event History

AMP, Threat Defense

Análisis ContinuoContexto

Page 41: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 41© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Aplicaciones actuales de Seguridad

WWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW

Funciones deConocimientode Contexto

Funciones deConocimientode Contexto

Funciones deIPS

Funciones deIPS

Funciones deMalware

Funciones deMalware

FuncionesdeVPN

FuncionesdeVPNFunciones

Tradicionales del Firewall

FuncionesTradicionales del

Firewall

Page 42: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 42© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Administración

Servicios de seguridad y Aplicaciones

PlataformaDe Serviciosde seguridad

Capa de Infrastructura

Arquitectura de Seguridad basada en Plataforma

Common Security Policy & Management

Common Security Policy and Management

Orchestration

Security Management APIs

Cisco ONE APIs

Platform APIs

Cloud Intelligence APIs

Physical Appliance Virtual Cloud

Access Control

Context Awareness

Content Inspection

Application Visibility

Threat Prevention

Device API: OnePK™, OpenFlow, CLI

Cisco Networking Operating Systems (Enterprise, Data Center, Service Provider)

Route–Switch–Compute ASIC Data Plane Software Data Plane

APIs APIs

Cisco Security Applications Third-Party Security Applications

Page 43: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 43© 2013-2014 Cisco and/or its affiliates. All rights reserved.

VisibilidadVisibilidadVisibilidadVisibilidad y y y y ContextoContextoContextoContexto

Firewall

NGFW

NAC + Identity Services

VPN

UTM

NGIPS

Web Security

Email Security

Protection Avanzada de Malware

Análisis del comportamiento de la red

Protegiendo el proceso continuo de ataque

ANTESDescubreRefuerzaProtege

DescubreRefuerzaProtege

DESPUÉSAlcanceContenerRemediar

AlcanceContenerRemediar

Ataque Continuo

DetectaBloqueaDefiende

DetectaBloqueaDefiende

DURANTE

Page 44: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 44© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Valor de la Solución de Seguridad

Control Control Control Control ConsistenteConsistenteConsistenteConsistente

ReducciónReducciónReducciónReducciónDe De De De ComplejidadComplejidadComplejidadComplejidad

Políticas coherentesatravés de la red y el Data Center

Se adapta a cambios en los modelos de negocio

Inteligencia Global con el contextoadecuado

Detecta y detieneamenazasavanzadas

ProteciónProteciónProteciónProteciónAvanzadaAvanzadaAvanzadaAvanzada contra contra contra contra

amenazasamenazasamenazasamenazasVisibilidadVisibilidadVisibilidadVisibilidad sin sin sin sin precedentesprecedentesprecedentesprecedentes

Page 45: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 45© 2013-2014 Cisco and/or its affiliates. All rights reserved.

2da pregunta

El modelo de ataque continuo definido por Cisco incluye seguridad en tres fases que son:

a) Primera, segunda y tercera

b) Firewall, IPS y antimalware

c) Antes, durante y después

Page 46: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 46© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Soluciones de Seguridad

Page 47: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 47© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Portafolio de Seguridad

IPS & NGIPS

• Cisco IPS 4300 Series

• Cisco ASA 5500-X integrated IPS

• Router IOS IPS

• FirePOWER Next Gen IPS

• FirePOWER Virtual NGIPS

Seguridad Web

• Cisco Web Security Appliance (WSA)

• Cisco Virtual Web Security Appliance (vWSA)

• Cisco Cloud Web Security

• ASA and Router IOSConnectors

Firewall & NGFW

• Cisco ASA 5500-X Series

• Cisco ASA 5585-X w/ NGFW blade

• Router IOS Firewall

• FirePOWER NGFW

Protección anti Malware Avanzado

• FireAMP

• FireAMP Mobile

• FireAMP Virtual

• AMP for FirePOWER license

• Dedicated AMP FirePOWER appliance

NAC +Servicios de Identidad

• Cisco Identity Services Engine (ISE)

• Cisco Access Control Server (ACS)

Seguridad Email

• Cisco Email Security Appliance (ESA)

• Cisco Virtual Email Security Appliance (vESA)

• Cisco Cloud Email Security

• Cisco• Sourcefire

UTM

• Meraki MX Appliances

VPN

• Cisco AnyConnect VPN

• Router SSL and IPSecVPN

Page 48: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 48© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Secure Access y BYOD

Page 49: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 49© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Cisco Identity Services Engine (ISE)All-in-One Enterprise Policy Control

Quién Qué Dónde Cuándo Cómo

Cliente de máquina virtual, dispositivo IP , guest, empleado y usuario remoto

Cisco® ISE

WiredWiredWiredWired WirelessWirelessWirelessWireless VPNVPNVPNVPN

Business-Relevant

Policies

Replaces AAA and RADIUS, NAC, guest management, and device identity servers

Security Policy Attributes

Identity Context

#1 en el mercado70% de crecimiento YY

5000+ Clientes600+ ATP Resellers

25M+ Puntos finales autorizados

Page 50: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 50© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Como es usado ISE ahora

ACCESO A INVITADOSEs fácil proveer acceso a los invitados por tiempolimitado

ACCESO SEGURO A RED CABLEADA, WIRELESS Y VPN

Controle con una sola política a través de unainfraestructura cableada, wireless o remota.

BYOD

Los usuarios pueden navegar en internet seguroy rápido

TRUSTSEC NETWORK POLICY

Reglas escritas en términos de negocio quecontrolan el acceso

Page 51: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 51© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Network Security

Page 52: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 52© 2013-2014 Cisco and/or its affiliates. All rights reserved.

ASA 5500-X Series Next-Generation Firewalls

� 24% Market Share

� 600k+ Sistemas Implementados

� $1B Revenue en Cisco

�Portafolio cubre desde sucursal hasta el Data Center

�El firewall más utilizado en el mundo y líder con Anyconnect VPN

�Reputación web para protección de amenazas

�Servicios de Siguiente Generación (Control de Aplicaciones, Seguridad Web, IPS)

�Oportunidad de refresh de 2.5B de plataformas EoS

Page 53: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 53© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Aplicaciones: Visibilidad con Control

75,000+ MicroApps

MicroAppMicroAppMicroAppMicroApp EngineEngineEngineEngineClasificación profundade tráfico dirigido

ComportamientoComportamientoComportamientoComportamientode la APPde la APPde la APPde la APP

Controlando la interacción del usuario con la App

BroadUBroadUBroadUBroadUU clasificsción para todo el tráfico

1,000+ apps

Page 54: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 54© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 55: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 55© 2013-2014 Cisco and/or its affiliates. All rights reserved.

ASA 5585-X Series Firewall para Data Center

� 41% High-End FW Market Share

� La solución de firewall más rápida del mundo –Hasta 640 Gbps en cluster

�Clustering de 16 chassises que pueden ser administrados desde un solo punto y en múltiples data centers

�Soporta soluciones de Data Center tradicionales y basadas en SDN/ACI

Page 56: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 56© 2013-2014 Cisco and/or its affiliates. All rights reserved.

ASA 5585-SSP10

ASA 5585-SSP20

ASA 5585-SSP40

ASA 5585-SSP60

4 Gbps Firewall

1 MM Connections

50,000 CPS

10 Gbps Firewall

2 MM Connections

125,000 CPS

20 Gbps Firewall

4 MM Connections

200,000 CPS

40 Gbps Firewall

10 MM Connections

350,000 CPS

CampusCampus Data CenterData Center

ASA Services Module

20 Gbps Firewall

10 MM Connections

300,000 CPS

MultiScale™ Performance

• Next-Generation Protection at Data Center Speeds

ASA Virtual

8 Gbps Firewall

2 MM Connections

100,000 CPS

20 Gbps Firewall

4 MM Connections

250,000 CPS

40 Gbps Firewall

8 MM Connections

400,000 CPS

80 Gbps Firewall

20 MM Connections

700,000 CPS

80 Gbps Firewall

40 MM Connections

1.2 MM CPS

Page 57: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 57© 2013-2014 Cisco and/or its affiliates. All rights reserved.

ASA Virtual para asegurar el perimetro� Proven CiscoProven CiscoProven CiscoProven Cisco®®®® security: virtualized physical and security: virtualized physical and security: virtualized physical and security: virtualized physical and

virtual consistencyvirtual consistencyvirtual consistencyvirtual consistency

� ModeloModeloModeloModelo de de de de SeguridadSeguridadSeguridadSeguridad colaborativocolaborativocolaborativocolaborativo

� Cisco Virtual Secure Gateway (VSG) for intra-

tenant secure zones

� Cisco ASA 1000V for tenant edge controls

� IntegraciónIntegraciónIntegraciónIntegración transparentetransparentetransparentetransparente

� Con Cisco Nexus® 1000V Switch y Cisco vPath

� EscalaEscalaEscalaEscala de de de de flexibilidadflexibilidadflexibilidadflexibilidad para cloudpara cloudpara cloudpara cloud

� Multi-instance deployment for scale-out

deployment across the data center

Tenant BTenant AVDC

vApp

vApp

HypervisorHypervisorHypervisorHypervisor

Cisco NexusCisco NexusCisco NexusCisco Nexus®®®® 1000V1000V1000V1000V

Cisco vPathCisco vPathCisco vPathCisco vPath

VDC

CiscoCiscoCiscoCisco®®®® Virtual Network Management Center (VNMC)Virtual Network Management Center (VNMC)Virtual Network Management Center (VNMC)Virtual Network Management Center (VNMC)

VMware vCenterVMware vCenterVMware vCenterVMware vCenterVMware vCenterVMware vCenterVMware vCenterVMware vCenter

Cisco

VSG Cisco

VSG

Cisco VSG

Cisco ASA

1000V

Cisco ASA

1000V

Cisco VSG

Page 58: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 58© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Content Security

Page 59: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 59© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Email Security – Advanced Malware Protection

� Líder en MQ de Gartner

� #1 en Market Share

�Protege el 35% del tráfico de Email Enterprise

�Protección bidireccional de email que bloquea spam, virus, previene pérdida de datos, inspecciona archivos adjuntos y links

�El mejor en su clase para detener, filtrar o encriptar correo electrónico saliente.

�Disponible como appliance, virtual o servicio en nube.

Page 60: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 60© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Web Security – Advanced Malware Protection

� Líder en MQ de Gartner

� #1 Cloud market share

� 13B sitios web inspeccionados diariamente

� Filtrado de URL + Análisis Dinámico de Contenido

�Análisis de Sandbox descubre amenazas en tiempo real.

� Inspecciona tráfico saliente para prevenir fuga de información.

�Disponible como appliance, virtual o servicio en nube (Cloud Web Security)

Page 61: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 61© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Web Sensor

Firewall Sensor

IPS Sensor

Firewall Sensor

IPS SensorIPS SensorWeb Sensor

Web Sensor

Email Security Solutions

Firewalls IPS Devices

Cisco Security Intelligence Operations

ProtecciónProtecciónProtecciónProtección enenenen tiempotiempotiempotiempo realrealrealreal

AnyConnectEndpoint Client

Web Security Solutions

Content Security

30% global email30B web requests diarias

Network Security

Dispositivos IPS Firewalls (700,000+ devices)AnyConnect Endpoint

CISCO SECURITY INTELLIGENCE OPERATIONS

Email SensorEmail Sensor

Email Sensor

Dynamic Rule UpdatesDynamic Rule UpdatesDynamic Rule UpdatesDynamic Rule Updates

Page 62: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 62© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Cuadrante de GarnerSecure Web e Email Gateway

Gartner MQ: Secure Web GatewayGartner MQ: Secure Web GatewayGartner MQ: Secure Web GatewayGartner MQ: Secure Web Gateway –––– Mayo Mayo Mayo Mayo 2012201220122012

Completeness Of Vision

Ability To Execute

Cisco

McAfee

Websense

zScaler

Blue Coat

TrustWave

TrendBarracuda

Symantec

Sophos

ContentKeeper

Sangfor

OptenetEdgeWave

Phantom

Gartner MQ: Secure Email Gateway Gartner MQ: Secure Email Gateway Gartner MQ: Secure Email Gateway Gartner MQ: Secure Email Gateway –––– Agosto Agosto Agosto Agosto 2012201220122012

ProofPoint

SymantecCisco

McAfee

Google

Microsoft

Completeness Of Vision

Sophos

Trend

Barracuda

Mimecast

Websense

FortinetDell

WatchGuard

TrustWave

Clearswift

Ability To Execute

Page 63: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 63© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Secure Data Center

Page 64: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 64© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Facilidad de Aprovisionamiento

Llevamos el aprovisionamiento de nuevos servicios de semanas a HORAS

Automático

Nuevos serviciosaprovisionadosNuevos serviciosaprovisionados

Cada Firewall debe actualizarsemanualmente

Cada Firewall debe actualizarsemanualmente

Cisco ASA Firewall / TrustSec

Cada ASA aprende cuando un nuevo servicio se aprovisiona y aplica automáticamente la políticaadecuada

Cada ASA aprende cuando un nuevo servicio se aprovisiona y aplica automáticamente la políticaadecuada

Manual

Page 65: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 65© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Mayor Performance700%

Menos consumo84%

Menos espacio enrack

87%

Firewalls de alto desempeño integrados a la arquitectura del DC

• Hasta 1.9 million nuevas conexiones

por segundo

• Hasta 80 million de conexiones

máximas

Performance maximizado para el DC

Page 66: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 66© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Cyber Threat Defense

Page 67: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 67© 2013-2014 Cisco and/or its affiliates. All rights reserved.

DevicesDevicesDevicesDevices AccessAccessAccessAccess

CatalystCatalystCatalystCatalyst®®®® 3750375037503750----XXXX

Branch

Branch

Branch

Branch

Campus

Campus

Campus

Campus

Data Center

Data Center

Data Center

Data Center

CatalystCatalystCatalystCatalyst®®®® 3560356035603560----XXXX

CatalystCatalystCatalystCatalyst®®®® 6500650065006500

CatalystCatalystCatalystCatalyst®®®® 4500450045004500

Access PointAccess PointAccess PointAccess Point

Access PointAccess PointAccess PointAccess Point

DistributionDistributionDistributionDistribution

CatalystCatalystCatalystCatalyst®®®® 3750375037503750----X X X X StackStackStackStack

WLCWLCWLCWLC

CatalystCatalystCatalystCatalyst®®®®

6500650065006500

EdgeEdgeEdgeEdge

SiteSiteSiteSite----totototo----Site VPNSite VPNSite VPNSite VPN

ASAASAASAASA

ISRISRISRISR

CatalystCatalystCatalystCatalyst®®®®

6500650065006500

Remote Remote Remote Remote AccessAccessAccessAccess

Cisco Cisco Cisco Cisco ISEISEISEISE

ManagementManagementManagementManagement

StealthWatch StealthWatch StealthWatch StealthWatch Management Management Management Management ConsoleConsoleConsoleConsole

StealthWatch StealthWatch StealthWatch StealthWatch FlowCollectorFlowCollectorFlowCollectorFlowCollector

Cyber Threat Defense Solution Architecture

NetFlowNetFlowNetFlowNetFlow CapableCapableCapableCapable

Collect and analyze NetFlowRecords

Correlate and display Flow and Identity Info

Cisco TrustSec: Access Control, Profiling and Posture

NetFlow

Identity

Scalable NetFlowInfrastructure

Page 68: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 68© 2013-2014 Cisco and/or its affiliates. All rights reserved.

3ra pregunta

El portafolio de seguridad de Cisco es el más completo de la industria debido a:

a) Cuenta con los mejores productos evaluados por terceros

b) Está basado en un arquitectura completa

c) Todas las anteriores

Page 69: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 69© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Rererencias

http://www.cisco.com/c/en/us/products/security/solution-listing.html

Page 70: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 70© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Utilize el panel de Q & A para Utilize el panel de Q & A para Utilize el panel de Q & A para Utilize el panel de Q & A para realizarrealizarrealizarrealizar sussussussus preguntaspreguntaspreguntaspreguntas

HagaHagaHagaHaga sussussussus preguntaspreguntaspreguntaspreguntas ahoraahoraahoraahora

Page 71: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 71© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Nos interesa su opinión!!!

Para completar la evaluación espere un momento y aparecerá automáticamente al cerrar el browser de la sesión.

Page 72: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 72© 2013-2014 Cisco and/or its affiliates. All rights reserved.

PreguntePreguntePreguntePregunte al al al al ExpertoExpertoExpertoExperto con: con: con: con: Rafael ChávezRafael ChávezRafael ChávezRafael Chávez

Si Si Si Si tienetienetienetiene dudasdudasdudasdudas adicionalesadicionalesadicionalesadicionales preguntepreguntepreguntepregunte a a a a élélélél nosnosnosnos ayudaráayudaráayudaráayudará a responder a responder a responder a responder sussussussus preguntaspreguntaspreguntaspreguntas a a a a partir de hoy hasta el próximo viernes 6 de marzo del 2015partir de hoy hasta el próximo viernes 6 de marzo del 2015partir de hoy hasta el próximo viernes 6 de marzo del 2015partir de hoy hasta el próximo viernes 6 de marzo del 2015

https://supportforums.cisco.com/es/discussion/12413831?utm_medium=referral&utm_source=webcast&utm_campaign=pregunte

Podrá Podrá Podrá Podrá ver la grabación de este evento, y leer las preguntas y respuestas en 5 días ver la grabación de este evento, y leer las preguntas y respuestas en 5 días ver la grabación de este evento, y leer las preguntas y respuestas en 5 días ver la grabación de este evento, y leer las preguntas y respuestas en 5 días hábiles.hábiles.hábiles.hábiles.

Page 73: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 73© 2013-2014 Cisco and/or its affiliates. All rights reserved.

SesionesSesionesSesionesSesiones de Webcastde Webcastde Webcastde WebcastEspañolEspañolEspañolEspañol

MartesMartesMartesMartes 24 de 24 de 24 de 24 de MarzoMarzoMarzoMarzo: : : :

9:00 9:00 9:00 9:00 a.m. a.m. a.m. a.m. Ciudad de MéxicoCiudad de MéxicoCiudad de MéxicoCiudad de México9:30 9:30 9:30 9:30 a.m. a.m. a.m. a.m. Caracas Caracas Caracas Caracas 11:00 a.m. 11:00 a.m. 11:00 a.m. 11:00 a.m. Buenos Buenos Buenos Buenos Aires / BrasiliaAires / BrasiliaAires / BrasiliaAires / Brasilia4:00 4:00 4:00 4:00 p.m. p.m. p.m. p.m. MadridMadridMadridMadrid

Estará presentando el experto VIP de Cisco: Julio CarvajalJulio CarvajalJulio CarvajalJulio Carvajal

Durante la presentación se dará una introducción a los requerimientos a nivel capa 2, para evitar diferentes ataques y vulnerabilidades que pueden afectar la producción, además se hablará de las diferentes funcionalidades en los Cisco Switches así como algunos ejemplos de configuración.

Tema: Tema: Tema: Tema: Introducción a la seguridad a nivel de capa 2 y su Introducción a la seguridad a nivel de capa 2 y su Introducción a la seguridad a nivel de capa 2 y su Introducción a la seguridad a nivel de capa 2 y su

implementación.implementación.implementación.implementación.

Page 74: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 74© 2013-2014 Cisco and/or its affiliates. All rights reserved.

ReconocimientosReconocimientosReconocimientosReconocimientos en la en la en la en la ComunidadComunidadComunidadComunidad

• El reconocimiento al ““““PartcipantePartcipantePartcipantePartcipanteDestacado Destacado Destacado Destacado de la Comunidad” de la Comunidad” de la Comunidad” de la Comunidad” se otorga a los miembros que demuestran liderazgo y colaboración con la Comunidad, está diseñado para reconocer y agradecer a aquellas personas que colaboran con contenido técnico de calidad y ayudan a posicionar nuestra comunidad como el destino número uno para las personas interesadas en tecnología Cisco.

Page 75: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 75© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Califique el contenido de la Comunidad de Soporte Califique el contenido de la Comunidad de Soporte Califique el contenido de la Comunidad de Soporte Califique el contenido de la Comunidad de Soporte de Cisco en Español.de Cisco en Español.de Cisco en Español.de Cisco en Español.

Ahora Ahora Ahora Ahora puede calificar puede calificar puede calificar puede calificar discusionesdiscusionesdiscusionesdiscusiones, , , , documentosdocumentosdocumentosdocumentos, , , , blogs blogs blogs blogs y videos!!...y videos!!...y videos!!...y videos!!...

Esto es con el fin de que nos ayude a distinguir contenido de calidad y también para reconocer los esfuerzos de los integrantes de la Comunidad de Soporte de Cisco en español.

Page 76: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 76© 2013-2014 Cisco and/or its affiliates. All rights reserved.

https://https://https://https://supportforums.cisco.com/community/spanishsupportforums.cisco.com/community/spanishsupportforums.cisco.com/community/spanishsupportforums.cisco.com/community/spanish

Lo invitamos a colaborar activamente en Lo invitamos a colaborar activamente en Lo invitamos a colaborar activamente en Lo invitamos a colaborar activamente en CSCCSCCSCCSC en en en en

español y en nuestras redes socialesespañol y en nuestras redes socialesespañol y en nuestras redes socialesespañol y en nuestras redes sociales

CiscoLatinoamericaCiscoLatinoamericaCiscoLatinoamericaCiscoLatinoamerica

Cisco MexicoCisco MexicoCisco MexicoCisco Mexico

Cisco Cisco Cisco Cisco EspañaEspañaEspañaEspaña

Cisco Cisco Cisco Cisco ConoConoConoCono SurSurSurSur

ComunidadComunidadComunidadComunidad Cisco Cisco Cisco Cisco CansacCansacCansacCansac

CiscoSupportCommunityCiscoSupportCommunityCiscoSupportCommunityCiscoSupportCommunity

@@@@Cisco_LACisco_LACisco_LACisco_LA

@@@@CiscoMexicoCiscoMexicoCiscoMexicoCiscoMexico

@@@@cisco_spaincisco_spaincisco_spaincisco_spain

@@@@ciscocansacsmciscocansacsmciscocansacsmciscocansacsm

@@@@ciscoconosurciscoconosurciscoconosurciscoconosur

@@@@cisco_supportcisco_supportcisco_supportcisco_support

Page 77: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 77© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Más redes sociales:Más redes sociales:Más redes sociales:Más redes sociales:

CiscoLatamCiscoLatamCiscoLatamCiscoLatam

ciscosupportchannelciscosupportchannelciscosupportchannelciscosupportchannel

Cisco Technical SupportCisco Technical SupportCisco Technical SupportCisco Technical Support

CSCCSCCSCCSC----CiscoCiscoCiscoCisco----SupportSupportSupportSupport----CommunityCommunityCommunityCommunity

Page 78: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 78© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Page 79: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 79© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Gracias por su tiempoGracias por su tiempoGracias por su tiempoGracias por su tiempo

Por favor tome un momento para llenar su evaluación

Page 80: Comunidadde Soportede Cisco en Español Webcast … · Switches Dispositivos Móviles Impresoras Teléfonos VoIP Máquinas Virtuales Client Applications Archivos Usuarios Aplicaciones

Cisco Confidential 80© 2013-2014 Cisco and/or its affiliates. All rights reserved.