Mitigar los riesgos de seguridad en la periferia de la red. Prácticas recomendadas para las empresas distribuidas CONTENIDO: Informe / Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mitigar los riesgos de seguridad en la periferia de la red. Prácticas recomendadas para las empresas distribuidas CONTENIDO: Informe / Seguridad"

Transcripción

1 Informe / Seguridad Mitigar los riesgos de seguridad en la periferia de la red Prácticas recomendadas para las empresas distribuidas CONTENIDO: ++ Amenazas en la empresa distribuida y estrategias para obtener redes más seguras. ++ Tareas obligatorias en la configuración de la red. ++ Información sobre la seguridad basada en la nube, cumplimiento de las normas PCI y redes paralelas. ++ Dos métodos para aumentar la seguridad.

2 Cada año, los especialistas en relaciones públicas de al menos una de las grandes corporaciones trabajan a contrarreloj en un intento de explicar a un público enfadado y asustado, con razón, qué ha sucedido para que su empresa pusiese en riesgo los datos del cliente. Lo primero que se ve afectado de forma inmediata es la reputación de la empresa que tiene como resultado una pérdida de la fidelidad de la marca ya que los clientes se llevan sus negocios a otro sitio. Y, por supuesto, las infracciones de seguridad tienen también muchas otras consecuencias. Impactos potenciales de una infracción de datos: + + Costes legales + + Pérdida de ingresos o de productividad debido a la falta de disponibilidad de los recursos de producción + + Multas por violación de las normas de cumplimiento de privacidad + + Multas por infracción del Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago + + Pérdida de información patentada, competitiva o intelectual + + Pérdida de beneficios futuros como consecuencia de la incapacidad de demostrar un proceso de seguridad sólido para clientes, proveedores y socios CUANDO SE PRODUCE UNA INFRACCIÓN DE LA SEGURIDAD, EL 90% DEL TIEMPO PROMEDIO DE LA RESOLUCIÓN SE EMPLEA EN IDENTIFICAR EL PROBLEMA. 1 EN LOS MÁS DE 1300 INCIDENTES DE VIOLACIONES DE DATOS EN 2013: EL 91% DE LOS INCIDENTES SE ORIGINARON EN EL EXTERIOR. EL 88% TARDÓ MINUTOS EN AFECTAR Y AFLORAR. EL 85% TARDÓ SEMANAS EN DETECTARSE. EL 45% INCORPORÓ MALWARE. 2 Oficina central TODOS ESTOS PORCENTAJES HAN AUMENTADO SIGNIFICATIVAMENTE DESDE EL AÑO ANTERIOR. Como puerta de enlace a Internet, las empresas distribuidas en la periferia de la red son muy vulnerables ante las amenazas de seguridad Cradlepoint. Todos los derechos reservados cradlepoint.com 2

3 RIESGOS EN LA PERIFERIA Las empresas con cientos o miles de ubicaciones se enfrentan a grandes desafíos constantes para mantener la seguridad de la red y se encuentran en una situación particular de alto riesgo de sufrir infracciones de datos. La periferia de la red, que es la zona más vulnerable, debe protegerse muy bien frente a las vulnerabilidades, amenazas y ataques de programas maliciosos. Los ciberdelincuentes ven en la periferia de la red un blanco fácil puesto que las ubicaciones distribuidas suelen procesar datos altamente sensibles (como las tarjetas de crédito), pero cuentan con prácticas de seguridad no muy sólidas. Los factores que contribuyen a la debilidad de la seguridad en la periferia de las redes de empresas distribuidas son: + + Falta de soporte de TI in situ. Las medidas de seguridad como actualizaciones del firmware y aplicación de políticas (reglas de firewall, listas de control de acceso, configuraciones inalámbricas y VLAN) deben llevarse a cabo de forma regular, pero, sin personal de TI in situ, se suelen pasar por alto con facilidad. Incluso las sucursales con soporte de TI in situ rara vez disponen de los conocimientos propios necesarios para implementar y mantener una configuración compleja de la seguridad. + + Ausencia de concienciación de la seguridad por parte del empleado. En la era del BYOD o Trae tu propio dispositivo, los dispositivos de los empleados que acceden a la red corporativa presentan vulnerabilidades a través de puntos de acceso no autorizados, ataques de suplantación de la identidad o fraude electrónico y otros ataques de ingeniería social. Si no cuentan con la formación adecuada, los empleados pueden poner en riesgo a la empresa al abrir correos electrónicos o pulsar en enlaces que permiten la entrada de programas maliciosos en su dispositivo y en la red. + + Acceso a la red de clientes y de terceros. Muchas empresas interactúan con terceros que requieren acceso a Internet. Por ejemplo, un proveedor HVAC puede solicitar el uso de la red de la empresa para supervisar y ajustar los valores de calefacción y aire. Los kioscos dentro de los establecimientos necesitan acceso a la red para transmitir datos, y los clientes necesitan WiFi para sus dispositivos móviles mientras realizan las compras. Con tantos agentes que necesitan acceso a Internet e innumerables riesgos derivados de las violaciones de la seguridad, las empresas deben mantenerse alerta en el desarrollo, actualización y aplicación de políticas de seguridad en la periferia de la red. LAS EMPRESAS CON SUCURSALES O UBICACIONES DISTRIBUIDAS DE PEQUEÑO TAMAÑO SON LAS QUE ESTÁN EN SITUACIÓN DE MAYOR RIESGO DE SUFRIR INFRACCIONES DE DATOS. EL 80% DE LAS INFRACCIONES DE DATOS DEL SECTOR MINORISTA TUVO LUGAR EN ESTABLECIMIENTOS CON MENOS DE 100 TRABAJADORES. EL 24% DE LOS ATAQUES AFECTÓ AL SECTOR DE LA INFORMACIÓN Y SERVICIOS PROFESIONALES. EL 34% DE LAS INFRACCIONES DE DATOS TUVIERON REPERCUSIÓN EN LAS ORGANIZACIONES FINANCIERAS. EL 20% DE LOS ATAQUES IBA DIRIGIDO AL SECTOR DE FABRICACIÓN Y SECTORES RELACIONADOS. EL 30% DE LAS INFRACCIONES DE DATOS SE REALIZAN A TRAVÉS DE LOS DISPOSITIVOS DE LOS USUARIOS Cradlepoint. Todos los derechos reservados cradlepoint.com 3

4 ARQUITECTURAS DE RED DE LA EMPRESA DISTRIBUIDA MODELO HUB-AND-SPOKE: ACCESO CONTROLADO A UN CENTRO DE DATOS CENTRALIZADO Hub-and-Spoke es una arquitectura que aprovecha redes privadas virtuales (VPN) o puertas de enlace privadas en la nube. Algunas redes privadas virtuales no utilizan codificación para proteger la privacidad de los datos. Aunque algunas VPN suelen ofrecer seguridad, una red de solapamiento sin codificación no encaja muy bien en la categorización de seguro o fiable. Las redes VPN se deben configurar para actuar como puerta de enlace a uno o más segmentos del entorno, aplicando requisitos sólidos de autenticación, funciones de inspección de puntos finales e integración con los escritorios virtuales, dispositivos de propietario o tecnologías de puntos de venta. LA ARQUITECTURA HUB-AND-SPOKE UTILIZA VPN PARA GARANTIZAR EL ACCESO CONTROLADO A UN CENTRO DE DATOS CENTRALIZADO. Oficina central Establecimiento Conexiones a Internet no seguras Red VPN segura 2015 Cradlepoint. Todos los derechos reservados cradlepoint.com 4

5 VENTAJAS Seguridad. Para diversas ubicaciones remotas, una red VPN puede evitar el coste que supondría una conexión a Internet dedicada. El mantenimiento del establecimiento de una conexión LAN a través de una VPN de Internet es muy bajo en comparación con las soluciones tradicionales de línea dedicada. Con una codificación y una autenticación adecuadas, la arquitectura VPN constituye una solución altamente escalable y rentable para la transmisión segura de los datos. Detección de amenazas. Los datos se pueden analizar durante su transmisión por la red y utilizar para identificar amenazas o infracciones potenciales. La implantación de la misma infraestructura de prevención de intrusos en el núcleo de la red de las sucursales minimiza las posibilidades de errores de configuración en la periferia de la red. Control. Las empresas encargadas de transmitir o almacenar datos altamente sensibles pueden sentirse más seguras al controlar la implementación y el mantenimiento de la arquitectura de seguridad. RIESGOS Errores de planificación y configuración. El uso de una VPN exige un alto nivel de planificación y configuración además de una actualización regular del firmware del router y de la aplicación de políticas de seguridad. Las redes se deben configurar adecuadamente y mantener de forma periódica. La existencia de segmentos configurados de forma inadecuada puede crear brechas en la seguridad en la red central, que los hackers pueden aprovechar para acceder a los datos sensibles. La seguridad física también es importante para impedir el robo del router/puerta de enlace de la periferia, que se puede utilizar para acceder a las redes corporativas y a los datos sensibles. CLAVE PARA EL ÉXITO Proteja la arquitectura hub-and-spoke mediante aislamiento y segmentación. En el pasado muchas organizaciones utilizaban una arquitectura de firewall único o dual que dividía las redes en segmentos en las capas 3 y 4, limitando los rangos de direcciones IP y los puertos del Protocolo de control de transmisión (TCP) y del Protocolo de datagrama de usuario (UDP) que podían pasar a un segmento o a otro. Aunque esta arquitectura de seguridad de la red sigue siendo todavía la más común, cada vez más organizaciones están empezando a controlar el tráfico en las capas superiores y a utilizar tecnologías emergentes que facilitan la captura, el análisis y el control del tráfico. Si desea obtener más información, consulte la página 11, Dos métodos para aumentar la seguridad. LA NUBE Y LOS SERVICIOS DE SEGURIDAD Muchas organizaciones quieren disfrutar del ahorro de costes y de los procesos eficaces de la nube, pero no quieren sacrificar los niveles tradicionales de control y seguridad. Las soluciones tradicionales de seguridad de redes exigen el uso de hardware caro y con demasiadas características, interfaces arcaicas de líneas de comandos, cursos de formación intensiva de varios días, programas de certificación y manuales de 400 páginas. Si la seguridad es demasiado compleja, aumentan las posibilidades de errores de configuración y consecuencias no esperadas. Para aquellas empresas distribuidas con poco soporte de TI in situ o con ninguno, la seguridad basada en la nube ofrece visibilidad, configuración y control de miles de dispositivos en cualquier punto del planeta. Lo ideal sería que las empresas distribuidas utilizaran soluciones de seguridad que combinasen la inmediatez de la gestión local con la simplicidad y el control centralizado de la nube Cradlepoint. Todos los derechos reservados cradlepoint.com 5

6 VENTAJAS Escalabilidad y concentración. Aumentar el nivel de la arquitectura de seguridad basada en la nube se puede realizar de forma más sencilla y más rentable, con menos planificación que la que exigen las arquitecturas tradicionales basadas en hardware. Los procesos relacionados con la seguridad, las respuestas a las amenazas, las actualizaciones y los parches de seguridad se pueden aplicar con mayor rapidez a través de la arquitectura de aplicaciones de seguridad basada en la nube. Gestión de amenazas. El tráfico web se puede autenticar, codificar y filtrar rápida y dinámicamente con una latencia de casi cero. Los ataques externos de Internet se pueden rechazar al tiempo que se detectan e impiden los programas maliciosos locales. Respuesta a las amenazas. A diferencia de muchas soluciones in situ, los registros de sucesos y alertas se pueden filtrar de forma dinámica a través de algoritmos basados en la nube para obtener una supervisión más detallada y analítica aplicable. Enrutamiento del tráfico más flexible. Los protocolos simplificados de seguridad y túneles basados en la nube para proteger los datos en transición se pueden configurar e implementar entre los sitios remotos y las oficinas centrales corporativas con mucha mayor rapidez y sin el coste de las cabeceras de hardware tradicionales. Aislamiento de datos. Las empresas pueden aislar los datos sensibles, como la información del titular de la tarjeta, de las aplicaciones de blanco frecuente como el correo electrónico. RIESGOS Pérdida de control. En un modelo basado en la nube, los datos y la información se almacenan en un proveedor de terceros. Por ello, no es fácil inspeccionar las prácticas del manejo de datos del proveedor. Y, aunque sucede pocas veces, siempre existe la posibilidad de que un empleado deshonesto del proveedor de la nube comprometa los datos. Tiempo de resolución. Para empresas con organizaciones dotadas con el personal de TI necesario, los problemas relacionados con las soluciones in situ se pueden abordar iniciando sesión directamente en el dispositivo con el fin de ofrecer soporte al proveedor con mayor rapidez. Respecto a las soluciones basadas en la nube, el personal de TI debe abrir una incidencia y trabajar externamente para solucionar los problemas, lo cual puede aumentar el tiempo de resolución. Personalización. Con el nivel adecuado de presupuesto, recursos y tiempo, las soluciones in situ se pueden personalizar para cumplir las necesidades de seguridad específicas de una organización y ofrecer, al mismo tiempo, un conjunto sólido de soluciones. En las ofertas de seguridad basadas en la nube, el personal de TI puede abordar las vulnerabilidades de la red pero, a cambio, pierde un nivel de personalización en favor de la velocidad y la escalabilidad. Uso compartido de recursos y errores de aislamiento. En un modelo de seguridad basado en la nube, los clientes comparten los recursos del proveedor con otros clientes. Los proveedores de la nube suelen implementar medidas de aislamiento para impedir un ataque de abordaje al sistema anfitrión o un ataque pívot (en el que un hacker aprovecha las vulnerabilidades de un sistema operativo para obtener acceso a otro alojado en el mismo hardware físico), pero siempre existe el riesgo de que fallen estas medidas. Como los servicios en la nube se ofrecen a diversos clientes con distintos niveles de riesgo, es fundamental la segmentación multitenencia (separación de los recursos del usuario por proveedor de nube). Además, es posible que el proveedor no pueda borrar completamente los datos del hardware, ya que los clientes suelen compartir o reutilizar el hardware que otros clientes utilizan. Seguridad comprometida desde dentro. Si no se configuran con cuidado los permisos y roles de usuario, un usuario podría suprimir o modificar sus datos dentro de la solución en la nube. Por ejemplo, un empleado nuevo en la solución con acceso administrativo a la solución en la nube podría suprimir datos importantes mientras intenta conocer la nueva solución o un empleado malintencionado podría comprometer los datos deliberadamente Cradlepoint. Todos los derechos reservados cradlepoint.com 6

7 Portabilidad de los datos. Puede resultar difícil, si no imposible, trasladar datos si necesita cambiar de proveedor en la nube, a menos que haya un acuerdo previo entre el proveedor y la empresa que especifique que la información es propiedad de la empresa. CLAVES PARA EL ÉXITO Maximice y automatice los servicios en la nube con servicios de gestión de amenazas. Además de implementar controles y técnicas de aislamiento, las empresas distribuidas pueden disminuir los costes y la complejidad de la red mediante la reducción de su infraestructura hasta cierto punto y seguir utilizando seguridad multicapa en todos los sitios. Los servicios de gestión de amenazas ofrecen una combinación de servicios como protección contra malware, protección de correo electrónico y antispam, filtrado de contenido, reglas de firewall de capa 3 y 4 tradicional, VPN y funciones de proxy web. Muchos de estos sistemas incluyen además seguridad basada en la nube, escalable y centralizada como oferta de servicio para aumentar y automatizar la inspección del tráfico y proporcionan controles más estrictos de los sitios con herramientas de supervisión y personal limitado. Para muchas empresas, el cumplimiento de la normativa es el motor principal de los cambios tanto en seguridad como en operaciones de TI en general. Cualquier tecnología o cambio del diseño interno que pueda limitar o reducir el alcance del entorno sujeto al cumplimiento puede ahorrar dinero y tiempo. El aislamiento de sistemas, aplicaciones y segmentos de redes que gestionan los datos de las tarjetas de pago, por ejemplo, puede llegar muy lejos en el límite del alcance de las auditorías de las normas PCI DSS versión 3.0. INCLUSO EMPRESAS QUE NO PROCESEN PAGOS DE TARJETAS DE CRÉDITO DEBERÍAN CONSIDERAR LA IMPLEMENTACIÓN DE PCI DSS 3.0 COMO BASE DE LA SEGURIDAD GENERAL. MUCHOS ESTÁNDARES DE SEGURIDAD PCI SE OCUPAN DE RIESGOS GENERALES DE LA RED FUERA DEL ÁMBITO DE LA SEGURIDAD DE DATOS DEL TITULAR DE UNA TARJETA. Conexiones a Internet seguras Conexión de red privada virtual Oficina central Establecimiento 2015 Cradlepoint. Todos los derechos reservados cradlepoint.com 7

8 ESTRATEGIAS PARA UNA RED MÁS SEGURA APLICAR VISIBILIDAD DE DISPOSITIVOS, LA CLAVE DE TODA ESTRATEGIA DE SEGURIDAD Con muchos dispositivos móviles nuevos uniéndose a la red WLAN de la empresa, la visibilidad de las aplicaciones móviles se está convirtiendo en un aspecto central. Los administradores de la red necesitan poder identificar, seguir y clasificar todos los dispositivos que acceden a la red. La visibilidad de dispositivos proporciona al personal de TI inventario e inteligencia de seguridad en tiempo real para la remediación activa al tiempo que permite a los usuarios conectarse a la perfección a la red sin interrupciones ni cambios en la experiencia del usuario final. Prácticas recomendadas para la aplicación de la visibilidad de dispositivos: + + Utilice diversos criterios para identificar dispositivos además de las direcciones MAC e IP (que pueden falsificarse) como Id. de dispositivos e identificadores del sistema que usen convenciones de denominación específicas + + Aproveche al máximo las herramientas de auditoría y cumplimiento para ofrecer información adicional sobre riesgos y vulnerabilidades + + Habilite alertas y acciones de cumplimiento para dispositivos que intenten acceder a la red + + Realice auditorías de forma periódica y mantenga las topologías de redes (lógicas y físicas) actualizadas y precisas + + Utilice un conjunto común de controles de seguridad para la gestión de las políticas + + Establezca prácticas recomendadas de seguridad en relación con el control, riesgo y cumplimiento + + Colabore y comuníquese con los equipos de dentro de la organización de TI REDES Y DISPOSITIVOS SEGUROS FÍSICAMENTE El estándar de seguridad PCI exige que los servidores, el equipo de redes y otros componentes del sistema de tarjetas de pago se mantengan en una sala cerrada con llave y con control de acceso, preferiblemente con un sistema de vídeovigilancia. 4 Esto disminuye el riesgo de robo de un dispositivo con acceso a la red por parte de un individuo no autorizado. La seguridad física de los dispositivos también impide que los ciberdelincuentes ataquen dispositivos ajenos al router que podrían supervisar para robar datos de la red. EVALUACIONES PERIÓDICAS DE SEGURIDAD Durante una evaluación de la seguridad, un asesor profesional ataca la red para identificar y recomendar controles en torno a las debilidades que encuentre en las arquitecturas de seguridad, incluidas la seguridad física, la fortaleza de las claves del dispositivo, la configuración de la red y las vulnerabilidades del dispositivo del cliente. Las pruebas periódicas de penetración de la red o las evaluaciones de la seguridad son obligatorias para el cumplimiento de las normas PCI. El objetivo es probar el acceso desde entornos de baja seguridad a entornos de alta seguridad. Esta práctica evalúa si los datos del titular de la tarjeta se han aislado de los otros segmentos de la red y comprueba que no exista conectividad entre las redes dentro del ámbito y fuera del ámbito (redes que contienen los datos de los titulares de las tarjetas y las que no contienen estos datos). Las empresas con un alto número de prestaciones o componentes del sistema solo pueden evaluar una muestra del número total de componentes, aunque la muestra debe ser lo suficientemente grande para ofrecer una garantía razonable de que todas las prestaciones o componentes de la empresa se han configurado siguiendo el proceso estándar. El asesor de seguridad debe comprobar que los controles estandarizados y centralizados se han implementado y que funcionan de forma eficaz.5 El estándar de seguridad PCI recomienda realizar las pruebas de penetración como mínimo una vez al año Cradlepoint. Todos los derechos reservados cradlepoint.com 8

9 ENSEÑAR A LOS EMPLEADOS A RECONOCER ATAQUES A LA RED Desgraciadamente, no hay ningún firewall o programa antivirus capaz de proteger la red a la perfección contra todos los tipos de programas maliciosos. Por lo tanto, la empresa debe enseñar y aplicar protocolos de seguridad de empleados. En particular, se debe formar a los empleados para que sean capaces de reconocer correos electrónicos de suplantación de la identidad e informar de ellos. Los empleados deben conocer las señales comunes de un correo electrónico de suplantación de la identidad: + + Se insta al empleado a hacer clic en enlaces, especialmente en unos que no resultan familiares o que no encajan con la dirección web supuesta del origen + + Se solicita de manera urgente que se proporcione información, que se llame a un número de teléfono o que se descarguen los archivos adjuntos + + Mala ortografía o gramática atípica LOS FRENTES DE AMENAZAS WEB Y DE CORREO ELECTRÓNICO CONSTITUYEN LA FUENTE DE ATAQUES DE LA RED MÁS SIGNIFICATIVA. EN GENERAL, LOS ATAQUES PROCEDENTES DE ACTIVIDADES EN LA WEB SON CINCO VECES MÁS PROBABLES QUE LOS ATAQUES DE CORREO ELECTRÓNICO. 6 TAREAS OBLIGATORIAS EN LA CONFIGURACIÓN DE LA RED 1. BLOQUEE LOS PUNTOS DE ENTRADA DEL ROUTER + + Deshabilite Universal Plug & Play. No permita que usuarios sin privilegios manipulen la configuración de la red. + + Deshabilite los pings WAN. No permita que los hackers sondeen las vulnerabilidades de seguridad. + + Deshabilite la administración remota. No permita que los intrusos puedan acceder a la interfaz de usuario del router. + + Utilice filtrado MAC. Cree una lista de dispositivos que tengan acceso exclusivo o ninguno a la red inalámbrica. Aunque las direcciones MAC se pueden falsificar, crean una barrera adicional para el ciberdelincuente. + + Utilice las reglas de filtrado de IP. Restrinja el acceso remoto a los sistemas de la red local. + + No utilice direcciones IP WAN públicas a las que se puede acceder en la periferia. De ser así, se deja la periferia de la red abierta a los ataques Cradlepoint. Todos los derechos reservados cradlepoint.com 9

10 2. CONFIGURE EL FIREWALL DE LA RED PARA CUMPLIMIENTO DE LAS NORMAS PCI Cinco controles para el cumplimiento PCI: + + Stateful Packet Inspection (Inspección superficial de paquetes - SPI). Supervisa el tráfico saliente y entrante para garantizar que solo las respuestas válidas a las solicitudes salientes puedan atravesar el firewall. + + Reglas de reenvío de puerto. Abre los puertos en el firewall de una manera controlada para aplicaciones específicas. + + Antisuplantación. Comprueba los paquetes para protegerlos contra usuarios malintencionados que falsifican la dirección de origen en los paquetes para ocultarse o bien suplantar a otra persona. + + Zona desmilitarizada. Mantiene la mayoría de los ordenadores detrás de un firewall, y uno o varios se ejecutan fuera del firewall, o en la zona desmilitarizada (DMZ) con el fin de añadir una capa de seguridad adicional a la red de la empresa y que los ciberdelincuentes solo puedan acceder a los ordenadores de la red dentro de la zona desmilitarizada. + + Firmware actualizado. Además de ser una práctica de seguridad importante, es necesario que el router y el firmware del módem estén actualizados para poder cumplir las normas PCI. Aunque las prácticas mejoradas de implementación, mantenimiento y aplicación de la seguridad en la red son estrategias importantes para reducir el riesgo de violación de datos, recomendamos la segmentación de la red o, incluso mejor, el uso de redes paralelas específicas de una aplicación que garantice que las vulnerabilidades de seguridad de una aplicación no se puedan comprometer y dar paso a los datos de otras aplicaciones, como los sistemas de puntos de venta. DOS MÉTODOS PARA AUMENTAR LA SEGURIDAD 1. CREAR ZONAS DE SEGURIDAD MEDIANTE LA SEGMENTACIÓN DE RED La segmentación de red permite dividir la red en zonas de seguridad o segmentos separados por un firewall. Los segmentos configurados de forma adecuada separan las aplicaciones e impiden el acceso a los datos sensibles. Un sistema de punto de venta, por ejemplo, debe operar en un segmento de la red separado de las aplicaciones de terceros, correo electrónico de los empleados y WiFi público. Esto limita la posibilidad de que los ciberdelincuentes pasen de una aplicación a otra, y permite que los administradores de red gestionen la calidad del servicio (QoS) en segmentos específicos, priorizando el uso del ancho de banda para aplicaciones fundamentales. Primeros pasos en la segmentación de red La segmentación de red es un proceso complejo y requiere una supervisión meticulosa y constante. Esta arquitectura, aunque es altamente segura si se configura adecuadamente, puede dar lugar a muchos errores en la configuración. Siga estos tres pasos para empezar: + + Cree grupos de puertos Ethernet. La agrupación lógica de puertos Ethernet permite la comunicación libre entre los ordenadores conectados físicamente a los puertos Ethernet dentro de un grupo. Puede deshabilitar uno o todos los SSID del router o incluso toda la radio WiFi. + + Utilice la infraestructura WPA2/Enterprise, RADIUS/TACACS+ y PKI. Esto proporciona un repositorio central para usuarios o dispositivos con permiso para acceder a la red y utiliza certificados para autenticar el servidor y el dispositivo Cradlepoint. Todos los derechos reservados cradlepoint.com 10

11 + + Utilice una infraestructura PKI para conseguir mayor seguridad. + + Utilice autenticación de dos factores para minimizar el robo de cuentas de usuario que utilizan empresas terceras. + + Cree y configure segmentos VLAN. Una red VLAN permite la agrupación de dispositivos. Después de crear una red VLAN, seleccione los puertos LAN o los grupos Ethernet a los que el Id. de VLAN debe corresponder. Cada segmento debe tener su propia configuración de dirección IP, modo de enrutamiento, control de acceso e interfaces (por ejemplo, SSID WiFi, grupos Ethernet y VLAN). En la actualidad no existe ninguna herramienta que supervise y busque automáticamente vulnerabilidades dentro de una red segmentada o entre segmentos. Esta supervisión se debe realizar manualmente. Por esta razón, muchas empresas decidirán que el uso de redes paralelas es una mejor solución, a nivel global, para mantener seguros los datos sensibles. Ilustr. 1. Creación de zonas seguras mediante segmentación de red Conexión segura a Internet SSID núm. 1 Empleado SSID núm. 2 POS SSID núm. 3 Proveedor SSID núm. 4 Público Segmento de empleados Segmento de dispositivos POS Segmento de proveedores Segmento público 2015 Cradlepoint. Todos los derechos reservados cradlepoint.com 11

12 2. APROVECHE LA SENCILLEZ DE LAS REDES PARALELAS A diferencia de la segmentación de una sola red, la creación de varias redes paralelas es una solución relativamente sencilla. Se asignan diferentes aplicaciones a redes completamente separadas ( air gap ). Esta separación física de los datos impide que los ciberdelincuentes puedan utilizar un dispositivo comprometido para acceder a otros servidores y redes, incluidas las que contienen datos sensibles. Por ejemplo, la empresa debería considerar alojar la WiFi de clientes, los dispositivos de los empleados y los sistemas de punto de ventas en sus propias y respectivas redes. Las empresas con redes paralelas esperan que empresas terceras como proveedores, socios y kioscos, que necesiten acceso a Internet, traigan su propia red ( Bring Your Own Network ). Como las empresas terceras traen su propia red paralela, la compañía puede conservar el control de sus propias funciones de red, y reducir así el alcance global del trabajo de mantener la seguridad de la red. Las redes paralelas reducen significativamente la cantidad de tiempo y los conocimientos necesarios para segmentar redes por aplicaciones, y limitan el alcance del trabajo de mantenimiento del cumplimiento de las normas PCI en la red que se utiliza para transmitir los datos de los titulares de las tarjetas. Área de clientes WiFi de empleados Smartphone del cliente Sala de equipos Sistema de seguridad Trastienda TI Oficina central Punto de venta Kiosco de terceros Red de empleados Ilustr. 2. Redes paralelas administradas por una fuente 2015 Cradlepoint. Todos los derechos reservados cradlepoint.com 12

13 SOLUCIONES DE CRADLEPOINT DISEÑADAS PARA LA SEGURIDAD EN LA PERIFERIA DE LA RED Los dispositivos de router/firewall y el software de gestión basado en la nube de Cradlepoint se han diseñado para mitigar los riesgos de seguridad y mantener el cumplimiento de las normas PCI para empresas distribuidas que utilizan todos los tipos de arquitecturas de red. Un número creciente de empresas se está pasando a las redes paralelas al descubrir que las soluciones 4G de Cradlepoint permiten segmentar la red de forma más sencilla y segura. Además, las redes paralelas suelen reducir los costes indirectos de las empresas, incluida la necesidad de configuraciones complejas de redes sometidas al error humano, a auditorías complejas del cumplimiento de las normas PCI y a los valores de la calidad del servicio (QoS) en general de las aplicaciones específicas de la red. ENTERPRISE CLOUD MANAGER PARA CONTROL CENTRALIZADO Escalabilidad masiva: Supervise y gestione miles de dispositivos implementados de forma remota Con Enterprise Cloud Manager, la plataforma de aplicaciones y gestión de redes de Cradlepoint, los directivos de TI pueden implementar rápidamente y gestionar de forma dinámica redes en establecimientos distribuidos geográficamente y sucursales. Las soluciones de Cradlepoint se han habilitado para la nube con el fin de ofrecer una implementación rápida, una gestión dinámica y una inteligencia mejorada. Enterprise Cloud Manager ofrece un panel de control fuera de banda que separa los datos de gestión de la red de los datos de usuario. Los datos de gestión (como configuración, estadísticas y supervisión) se transmiten desde los dispositivos de Cradlepoint a la nube de Cradlepoint mediante una conexión a Internet segura. Los datos de usuario (navegación web, aplicaciones internas, etc.) no pasan por la nube sino que se transmiten directamente a su destino en la LAN o en la WAN. Diseñado para la seguridad: Las características de gestión permiten el cumplimiento de la seguridad y el seguimiento de los dispositivos Las funciones analíticas y la interfaz de usuario de Enterprise Cloud Manager ayudan a automatizar configuraciones de seguridad y listas de comprobación, como el cumplimiento de la versión 3.0 de las normas PCI DSS. Gracias a los servicios de geovallado y de localización, las empresas pueden localizar físicamente y en tiempo real los dispositivos implementados mediante GPS, WiFi e información basada en la ubicación. Las empresas pueden recibir notificación del momento en que los dispositivos abandonan su ubicación habitual, reduciendo así el riesgo de que los hackers puedan utilizar dispositivos robados para acceder a la red. Enterprise Cloud Manager: Una solución alojada de forma segura Enterprise Cloud Manager de Cradlepoint se aloja en un recurso de almacenamiento de terceros de alto nivel en un servidor seguro de nivel empresarial que ofrece redundancia de equipo, alimentación ininterrumpida, varios canales de Internet y servicio de respaldo y restauración. Los servidores de Enterprise Cloud Manager presentan seguridad fortalecida, con servicios innecesarios deshabilitados, permisos limitados y registros supervisados. Los servidores están sujetos a control de gestión de parches que mantiene actualizados los parches de seguridad y las versiones del software. Además, los servidores y las aplicaciones pasan evaluaciones de vulnerabilidades y remediación de forma periódica. Todas las configuraciones de clientes residen en este recurso físico seguro, con acceso limitado solo a usuarios autorizados. Las contraseñas que se almacenan dentro de las configuraciones tienen codificaciones Advanced Encryption Standard (Estándar de codificación avanzada - AES). El recurso se supervisa y se registra de forma continuada y para acceder a él es necesaria una autenticación de varios factores. Los registros de acceso están disponibles y se pueden auditar Cradlepoint. Todos los derechos reservados cradlepoint.com 13

14 Ilustr. 3. Enterprise Cloud Manager Ilustr. 4. Lista de comprobación de cumplimiento PCI de Enterprise Cloud Manager 2015 Cradlepoint. Todos los derechos reservados cradlepoint.com 14

15 Fácil de gestionar: Software de seguridad integrado de más alto nivel Gracias a una API RESTful, Cradlepoint ha integrado en Enterprise Cloud Manager soluciones de seguridad basadas en la nube para el filtrado web y programas contra malware. Estas soluciones de seguridad permiten al personal de TI y de seguridad inspeccionar el tráfico web con una latencia de casi cero. Conectividad segura para funcionamiento ininterrumpido Las soluciones de enrutamiento de CradlePoint se han diseñado para que las empresas distribuidas gestionen de manera inteligente la conectividad inalámbrica y por cable convergente para obtener una experiencia de conexión muy fiable en la periferia. La función de red privada de LTE 4G del router aprovecha la conexión de telefonía móvil como extensión de la red privada sin que ello aumente la vulnerabilidad de la red. Seguridad en la periferia: Características de hardware y software ampliables Ilustr. 5: Cradlepoint AER Series: Enrutamiento perimetral avanzado Ilustr. 6: Cradlepoint COR Series: Aplicaciones y transporte de la Internet de los objetos Los dispositivos de Cradlepoint se han diseñado para cumplir las normas PCI de protección de activos con un firewall con estado, codificación avanzada, segmentación de redes y soporte VLAN. Los dispositivos de Cradlepoint también admiten soluciones de red privada de solapamiento independientemente del operador y opciones de VPN avanzada. Simplifique la configuración de seguridad con puertos Ethernet y SSID WiFi que se pueden asignar individualmente a segmentos de red específicos. La funcionalidad de prevención y detección de intrusos examina los paquetes en busca de ataques, programas maliciosos y ataques de denegación de servicio que se pueden bloquear de acuerdo con una política. Las aplicaciones se pueden identificar si su comportamiento indica un ataque informático. PARA OBTENER MÁS INFORMACIÓN, VISITE CRADLEPOINT.COM O LLAME AL NÚMERO DE TELÉFONO Ilustr. 7: Cradlepoint ARC Series: Específico de aplicación y conmutación por error Fuentes 1 Fuente: ZK Research Nov Fuente: Verizon 2014 Data Breach Investigations Report 3 Verizon 2014 Data Breach Investigation Report 4 PCI Security Standards Data Storage Dos and Don ts, https://www.pcisecuritystandards.org/pdfs/pci_fs_data_storage.pdf 5 PCI Security Standards 3.0, p FireEye Advanced Threat Report Cradlepoint. Todos los derechos reservados cradlepoint.com 15

Conmutación por error 4G para Continuidad empresarial. Maximice los ingresos y minimice el riesgo de su marca CONTENIDO:

Conmutación por error 4G para Continuidad empresarial. Maximice los ingresos y minimice el riesgo de su marca CONTENIDO: Conmutación por error 4G para Continuidad empresarial Maximice los ingresos y minimice el riesgo de su marca CONTENIDO: + + 3 opciones y evaluaciones para aumentar la resiliencia de la red. + + Criterios

Más detalles

Arquitecturas de red empresarial que utilizan LTE 4G. Maximice el valor de su red inalámbrica CONTENIDO: Informe / LTE 4G

Arquitecturas de red empresarial que utilizan LTE 4G. Maximice el valor de su red inalámbrica CONTENIDO: Informe / LTE 4G Informe / LTE 4G Arquitecturas de red empresarial que utilizan LTE 4G Maximice el valor de su red inalámbrica CONTENIDO: ++ Aplicaciones prácticas de LTE 4G ++ Gestión de redes a través de la nube ++ Historias

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Meraki. 2015 Folleto de la Compañía

Meraki. 2015 Folleto de la Compañía Meraki 2015 Folleto de la Compañía Introducción Redes empresariales administradas 100% a través de la nube Las redes Cisco Meraki de punta y de sucursales administradas a través de la nube traen simplicidad

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

INTEROUTE CLOUD CONNECT (ICC).

INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT. (ICC). Interoute Cloud Connect (ICC) integra funciones de optimización de WAN, firewall, router y conectividad cloud en un único dispositivo local,

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo. TEMA 1 Redes de área local 1º- Redes informáticas : Una red de área local, también conocida como LAN ( Local Area Network ), es un conjunto de ordenadores y dispositivos de hadware unidos entre sí con

Más detalles

Seguridad para comercios minoristas: proteja los datos del cliente y ahorre tiempo y dinero

Seguridad para comercios minoristas: proteja los datos del cliente y ahorre tiempo y dinero Informe técnico Seguridad para comercios minoristas: proteja los datos del cliente y ahorre tiempo y dinero Lo que aprenderá Los entornos de TI de comercios minoristas enfrentan un nivel de cambios tecnológicos

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

LINKSYS (MANUAL POR ESPINARDO)

LINKSYS (MANUAL POR ESPINARDO) LINKSYS (MANUAL POR ESPINARDO) - Configuración - Configuración Básica Posibilidad de colocar el rango de direcciones, el número de usuarios DHCP, por ejemplo si dispone de 50 ordenadores, pues tendría

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Simplifique lo complicado gracias a la solución brillantemente simple de ShoreTel

Simplifique lo complicado gracias a la solución brillantemente simple de ShoreTel Simplifique lo complicado gracias a la solución brillantemente simple de 2 SIMPLIFICAMOS LO COMPLICADO Simplifiquemos lo complicado Vivimos en una época de constantes cambios. Internet ha transformado

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final

Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final DESAFÍO EMPRESARIAL Pueden producirse problemas en cualquier lugar, desde el

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

COMUNICACIONES UNIFICADAS

COMUNICACIONES UNIFICADAS COMUNICACIONES UNIFICADAS El servicio de comunicaciones unificadas aumenta la capacidad de reacción de sus empleados y mejora la calidad de los intercambios con sus colaboradores. Permite integrar los

Más detalles

Por qué la computación en la nube necesita una red inteligente en la nube

Por qué la computación en la nube necesita una red inteligente en la nube Por qué la computación en la nube necesita una red inteligente en la nube Abril de 2012 Preparado por: Zeus Kerravala Por qué la computación en la nube necesita una red inteligente en la nube 2 Por qué

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso

Funciones: Switch Ethernet industrial: Cisco Secure Agent: Aislada de otras redes mediante un cortafuegos o listas de acceso El switch Ethernet industrial Cisco Catalyst 2955 garantiza la confiabilidad, determinismo (previsibilidad) y seguridad esenciales para una red de control de la producción. La confiabilidad se logra protegiendo

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent Qué le cuesta realmente a una institución financiera extraviar un portátil? Le cuesta perder la confianza de sus clientes y su buena reputación.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Introducción a la Tecnología de Red en la Nube. Presentación de la Empresa y los Productos

Introducción a la Tecnología de Red en la Nube. Presentación de la Empresa y los Productos Introducción a la Tecnología de Red en la Nube Presentación de la Empresa y los Productos Información de la empresa Líder en tecnologías de red en la nube: Miles de redes implementadas Fundada en 2006

Más detalles