Mitigar los riesgos de seguridad en la periferia de la red. Prácticas recomendadas para las empresas distribuidas CONTENIDO: Informe / Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Mitigar los riesgos de seguridad en la periferia de la red. Prácticas recomendadas para las empresas distribuidas CONTENIDO: Informe / Seguridad"

Transcripción

1 Informe / Seguridad Mitigar los riesgos de seguridad en la periferia de la red Prácticas recomendadas para las empresas distribuidas CONTENIDO: ++ Amenazas en la empresa distribuida y estrategias para obtener redes más seguras. ++ Tareas obligatorias en la configuración de la red. ++ Información sobre la seguridad basada en la nube, cumplimiento de las normas PCI y redes paralelas. ++ Dos métodos para aumentar la seguridad.

2 Cada año, los especialistas en relaciones públicas de al menos una de las grandes corporaciones trabajan a contrarreloj en un intento de explicar a un público enfadado y asustado, con razón, qué ha sucedido para que su empresa pusiese en riesgo los datos del cliente. Lo primero que se ve afectado de forma inmediata es la reputación de la empresa que tiene como resultado una pérdida de la fidelidad de la marca ya que los clientes se llevan sus negocios a otro sitio. Y, por supuesto, las infracciones de seguridad tienen también muchas otras consecuencias. Impactos potenciales de una infracción de datos: + + Costes legales + + Pérdida de ingresos o de productividad debido a la falta de disponibilidad de los recursos de producción + + Multas por violación de las normas de cumplimiento de privacidad + + Multas por infracción del Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago + + Pérdida de información patentada, competitiva o intelectual + + Pérdida de beneficios futuros como consecuencia de la incapacidad de demostrar un proceso de seguridad sólido para clientes, proveedores y socios CUANDO SE PRODUCE UNA INFRACCIÓN DE LA SEGURIDAD, EL 90% DEL TIEMPO PROMEDIO DE LA RESOLUCIÓN SE EMPLEA EN IDENTIFICAR EL PROBLEMA. 1 EN LOS MÁS DE 1300 INCIDENTES DE VIOLACIONES DE DATOS EN 2013: EL 91% DE LOS INCIDENTES SE ORIGINARON EN EL EXTERIOR. EL 88% TARDÓ MINUTOS EN AFECTAR Y AFLORAR. EL 85% TARDÓ SEMANAS EN DETECTARSE. EL 45% INCORPORÓ MALWARE. 2 Oficina central TODOS ESTOS PORCENTAJES HAN AUMENTADO SIGNIFICATIVAMENTE DESDE EL AÑO ANTERIOR. Como puerta de enlace a Internet, las empresas distribuidas en la periferia de la red son muy vulnerables ante las amenazas de seguridad Cradlepoint. Todos los derechos reservados cradlepoint.com 2

3 RIESGOS EN LA PERIFERIA Las empresas con cientos o miles de ubicaciones se enfrentan a grandes desafíos constantes para mantener la seguridad de la red y se encuentran en una situación particular de alto riesgo de sufrir infracciones de datos. La periferia de la red, que es la zona más vulnerable, debe protegerse muy bien frente a las vulnerabilidades, amenazas y ataques de programas maliciosos. Los ciberdelincuentes ven en la periferia de la red un blanco fácil puesto que las ubicaciones distribuidas suelen procesar datos altamente sensibles (como las tarjetas de crédito), pero cuentan con prácticas de seguridad no muy sólidas. Los factores que contribuyen a la debilidad de la seguridad en la periferia de las redes de empresas distribuidas son: + + Falta de soporte de TI in situ. Las medidas de seguridad como actualizaciones del firmware y aplicación de políticas (reglas de firewall, listas de control de acceso, configuraciones inalámbricas y VLAN) deben llevarse a cabo de forma regular, pero, sin personal de TI in situ, se suelen pasar por alto con facilidad. Incluso las sucursales con soporte de TI in situ rara vez disponen de los conocimientos propios necesarios para implementar y mantener una configuración compleja de la seguridad. + + Ausencia de concienciación de la seguridad por parte del empleado. En la era del BYOD o Trae tu propio dispositivo, los dispositivos de los empleados que acceden a la red corporativa presentan vulnerabilidades a través de puntos de acceso no autorizados, ataques de suplantación de la identidad o fraude electrónico y otros ataques de ingeniería social. Si no cuentan con la formación adecuada, los empleados pueden poner en riesgo a la empresa al abrir correos electrónicos o pulsar en enlaces que permiten la entrada de programas maliciosos en su dispositivo y en la red. + + Acceso a la red de clientes y de terceros. Muchas empresas interactúan con terceros que requieren acceso a Internet. Por ejemplo, un proveedor HVAC puede solicitar el uso de la red de la empresa para supervisar y ajustar los valores de calefacción y aire. Los kioscos dentro de los establecimientos necesitan acceso a la red para transmitir datos, y los clientes necesitan WiFi para sus dispositivos móviles mientras realizan las compras. Con tantos agentes que necesitan acceso a Internet e innumerables riesgos derivados de las violaciones de la seguridad, las empresas deben mantenerse alerta en el desarrollo, actualización y aplicación de políticas de seguridad en la periferia de la red. LAS EMPRESAS CON SUCURSALES O UBICACIONES DISTRIBUIDAS DE PEQUEÑO TAMAÑO SON LAS QUE ESTÁN EN SITUACIÓN DE MAYOR RIESGO DE SUFRIR INFRACCIONES DE DATOS. EL 80% DE LAS INFRACCIONES DE DATOS DEL SECTOR MINORISTA TUVO LUGAR EN ESTABLECIMIENTOS CON MENOS DE 100 TRABAJADORES. EL 24% DE LOS ATAQUES AFECTÓ AL SECTOR DE LA INFORMACIÓN Y SERVICIOS PROFESIONALES. EL 34% DE LAS INFRACCIONES DE DATOS TUVIERON REPERCUSIÓN EN LAS ORGANIZACIONES FINANCIERAS. EL 20% DE LOS ATAQUES IBA DIRIGIDO AL SECTOR DE FABRICACIÓN Y SECTORES RELACIONADOS. EL 30% DE LAS INFRACCIONES DE DATOS SE REALIZAN A TRAVÉS DE LOS DISPOSITIVOS DE LOS USUARIOS Cradlepoint. Todos los derechos reservados cradlepoint.com 3

4 ARQUITECTURAS DE RED DE LA EMPRESA DISTRIBUIDA MODELO HUB-AND-SPOKE: ACCESO CONTROLADO A UN CENTRO DE DATOS CENTRALIZADO Hub-and-Spoke es una arquitectura que aprovecha redes privadas virtuales (VPN) o puertas de enlace privadas en la nube. Algunas redes privadas virtuales no utilizan codificación para proteger la privacidad de los datos. Aunque algunas VPN suelen ofrecer seguridad, una red de solapamiento sin codificación no encaja muy bien en la categorización de seguro o fiable. Las redes VPN se deben configurar para actuar como puerta de enlace a uno o más segmentos del entorno, aplicando requisitos sólidos de autenticación, funciones de inspección de puntos finales e integración con los escritorios virtuales, dispositivos de propietario o tecnologías de puntos de venta. LA ARQUITECTURA HUB-AND-SPOKE UTILIZA VPN PARA GARANTIZAR EL ACCESO CONTROLADO A UN CENTRO DE DATOS CENTRALIZADO. Oficina central Establecimiento Conexiones a Internet no seguras Red VPN segura 2015 Cradlepoint. Todos los derechos reservados cradlepoint.com 4

5 VENTAJAS Seguridad. Para diversas ubicaciones remotas, una red VPN puede evitar el coste que supondría una conexión a Internet dedicada. El mantenimiento del establecimiento de una conexión LAN a través de una VPN de Internet es muy bajo en comparación con las soluciones tradicionales de línea dedicada. Con una codificación y una autenticación adecuadas, la arquitectura VPN constituye una solución altamente escalable y rentable para la transmisión segura de los datos. Detección de amenazas. Los datos se pueden analizar durante su transmisión por la red y utilizar para identificar amenazas o infracciones potenciales. La implantación de la misma infraestructura de prevención de intrusos en el núcleo de la red de las sucursales minimiza las posibilidades de errores de configuración en la periferia de la red. Control. Las empresas encargadas de transmitir o almacenar datos altamente sensibles pueden sentirse más seguras al controlar la implementación y el mantenimiento de la arquitectura de seguridad. RIESGOS Errores de planificación y configuración. El uso de una VPN exige un alto nivel de planificación y configuración además de una actualización regular del firmware del router y de la aplicación de políticas de seguridad. Las redes se deben configurar adecuadamente y mantener de forma periódica. La existencia de segmentos configurados de forma inadecuada puede crear brechas en la seguridad en la red central, que los hackers pueden aprovechar para acceder a los datos sensibles. La seguridad física también es importante para impedir el robo del router/puerta de enlace de la periferia, que se puede utilizar para acceder a las redes corporativas y a los datos sensibles. CLAVE PARA EL ÉXITO Proteja la arquitectura hub-and-spoke mediante aislamiento y segmentación. En el pasado muchas organizaciones utilizaban una arquitectura de firewall único o dual que dividía las redes en segmentos en las capas 3 y 4, limitando los rangos de direcciones IP y los puertos del Protocolo de control de transmisión (TCP) y del Protocolo de datagrama de usuario (UDP) que podían pasar a un segmento o a otro. Aunque esta arquitectura de seguridad de la red sigue siendo todavía la más común, cada vez más organizaciones están empezando a controlar el tráfico en las capas superiores y a utilizar tecnologías emergentes que facilitan la captura, el análisis y el control del tráfico. Si desea obtener más información, consulte la página 11, Dos métodos para aumentar la seguridad. LA NUBE Y LOS SERVICIOS DE SEGURIDAD Muchas organizaciones quieren disfrutar del ahorro de costes y de los procesos eficaces de la nube, pero no quieren sacrificar los niveles tradicionales de control y seguridad. Las soluciones tradicionales de seguridad de redes exigen el uso de hardware caro y con demasiadas características, interfaces arcaicas de líneas de comandos, cursos de formación intensiva de varios días, programas de certificación y manuales de 400 páginas. Si la seguridad es demasiado compleja, aumentan las posibilidades de errores de configuración y consecuencias no esperadas. Para aquellas empresas distribuidas con poco soporte de TI in situ o con ninguno, la seguridad basada en la nube ofrece visibilidad, configuración y control de miles de dispositivos en cualquier punto del planeta. Lo ideal sería que las empresas distribuidas utilizaran soluciones de seguridad que combinasen la inmediatez de la gestión local con la simplicidad y el control centralizado de la nube Cradlepoint. Todos los derechos reservados cradlepoint.com 5

6 VENTAJAS Escalabilidad y concentración. Aumentar el nivel de la arquitectura de seguridad basada en la nube se puede realizar de forma más sencilla y más rentable, con menos planificación que la que exigen las arquitecturas tradicionales basadas en hardware. Los procesos relacionados con la seguridad, las respuestas a las amenazas, las actualizaciones y los parches de seguridad se pueden aplicar con mayor rapidez a través de la arquitectura de aplicaciones de seguridad basada en la nube. Gestión de amenazas. El tráfico web se puede autenticar, codificar y filtrar rápida y dinámicamente con una latencia de casi cero. Los ataques externos de Internet se pueden rechazar al tiempo que se detectan e impiden los programas maliciosos locales. Respuesta a las amenazas. A diferencia de muchas soluciones in situ, los registros de sucesos y alertas se pueden filtrar de forma dinámica a través de algoritmos basados en la nube para obtener una supervisión más detallada y analítica aplicable. Enrutamiento del tráfico más flexible. Los protocolos simplificados de seguridad y túneles basados en la nube para proteger los datos en transición se pueden configurar e implementar entre los sitios remotos y las oficinas centrales corporativas con mucha mayor rapidez y sin el coste de las cabeceras de hardware tradicionales. Aislamiento de datos. Las empresas pueden aislar los datos sensibles, como la información del titular de la tarjeta, de las aplicaciones de blanco frecuente como el correo electrónico. RIESGOS Pérdida de control. En un modelo basado en la nube, los datos y la información se almacenan en un proveedor de terceros. Por ello, no es fácil inspeccionar las prácticas del manejo de datos del proveedor. Y, aunque sucede pocas veces, siempre existe la posibilidad de que un empleado deshonesto del proveedor de la nube comprometa los datos. Tiempo de resolución. Para empresas con organizaciones dotadas con el personal de TI necesario, los problemas relacionados con las soluciones in situ se pueden abordar iniciando sesión directamente en el dispositivo con el fin de ofrecer soporte al proveedor con mayor rapidez. Respecto a las soluciones basadas en la nube, el personal de TI debe abrir una incidencia y trabajar externamente para solucionar los problemas, lo cual puede aumentar el tiempo de resolución. Personalización. Con el nivel adecuado de presupuesto, recursos y tiempo, las soluciones in situ se pueden personalizar para cumplir las necesidades de seguridad específicas de una organización y ofrecer, al mismo tiempo, un conjunto sólido de soluciones. En las ofertas de seguridad basadas en la nube, el personal de TI puede abordar las vulnerabilidades de la red pero, a cambio, pierde un nivel de personalización en favor de la velocidad y la escalabilidad. Uso compartido de recursos y errores de aislamiento. En un modelo de seguridad basado en la nube, los clientes comparten los recursos del proveedor con otros clientes. Los proveedores de la nube suelen implementar medidas de aislamiento para impedir un ataque de abordaje al sistema anfitrión o un ataque pívot (en el que un hacker aprovecha las vulnerabilidades de un sistema operativo para obtener acceso a otro alojado en el mismo hardware físico), pero siempre existe el riesgo de que fallen estas medidas. Como los servicios en la nube se ofrecen a diversos clientes con distintos niveles de riesgo, es fundamental la segmentación multitenencia (separación de los recursos del usuario por proveedor de nube). Además, es posible que el proveedor no pueda borrar completamente los datos del hardware, ya que los clientes suelen compartir o reutilizar el hardware que otros clientes utilizan. Seguridad comprometida desde dentro. Si no se configuran con cuidado los permisos y roles de usuario, un usuario podría suprimir o modificar sus datos dentro de la solución en la nube. Por ejemplo, un empleado nuevo en la solución con acceso administrativo a la solución en la nube podría suprimir datos importantes mientras intenta conocer la nueva solución o un empleado malintencionado podría comprometer los datos deliberadamente Cradlepoint. Todos los derechos reservados cradlepoint.com 6

7 Portabilidad de los datos. Puede resultar difícil, si no imposible, trasladar datos si necesita cambiar de proveedor en la nube, a menos que haya un acuerdo previo entre el proveedor y la empresa que especifique que la información es propiedad de la empresa. CLAVES PARA EL ÉXITO Maximice y automatice los servicios en la nube con servicios de gestión de amenazas. Además de implementar controles y técnicas de aislamiento, las empresas distribuidas pueden disminuir los costes y la complejidad de la red mediante la reducción de su infraestructura hasta cierto punto y seguir utilizando seguridad multicapa en todos los sitios. Los servicios de gestión de amenazas ofrecen una combinación de servicios como protección contra malware, protección de correo electrónico y antispam, filtrado de contenido, reglas de firewall de capa 3 y 4 tradicional, VPN y funciones de proxy web. Muchos de estos sistemas incluyen además seguridad basada en la nube, escalable y centralizada como oferta de servicio para aumentar y automatizar la inspección del tráfico y proporcionan controles más estrictos de los sitios con herramientas de supervisión y personal limitado. Para muchas empresas, el cumplimiento de la normativa es el motor principal de los cambios tanto en seguridad como en operaciones de TI en general. Cualquier tecnología o cambio del diseño interno que pueda limitar o reducir el alcance del entorno sujeto al cumplimiento puede ahorrar dinero y tiempo. El aislamiento de sistemas, aplicaciones y segmentos de redes que gestionan los datos de las tarjetas de pago, por ejemplo, puede llegar muy lejos en el límite del alcance de las auditorías de las normas PCI DSS versión 3.0. INCLUSO EMPRESAS QUE NO PROCESEN PAGOS DE TARJETAS DE CRÉDITO DEBERÍAN CONSIDERAR LA IMPLEMENTACIÓN DE PCI DSS 3.0 COMO BASE DE LA SEGURIDAD GENERAL. MUCHOS ESTÁNDARES DE SEGURIDAD PCI SE OCUPAN DE RIESGOS GENERALES DE LA RED FUERA DEL ÁMBITO DE LA SEGURIDAD DE DATOS DEL TITULAR DE UNA TARJETA. Conexiones a Internet seguras Conexión de red privada virtual Oficina central Establecimiento 2015 Cradlepoint. Todos los derechos reservados cradlepoint.com 7

8 ESTRATEGIAS PARA UNA RED MÁS SEGURA APLICAR VISIBILIDAD DE DISPOSITIVOS, LA CLAVE DE TODA ESTRATEGIA DE SEGURIDAD Con muchos dispositivos móviles nuevos uniéndose a la red WLAN de la empresa, la visibilidad de las aplicaciones móviles se está convirtiendo en un aspecto central. Los administradores de la red necesitan poder identificar, seguir y clasificar todos los dispositivos que acceden a la red. La visibilidad de dispositivos proporciona al personal de TI inventario e inteligencia de seguridad en tiempo real para la remediación activa al tiempo que permite a los usuarios conectarse a la perfección a la red sin interrupciones ni cambios en la experiencia del usuario final. Prácticas recomendadas para la aplicación de la visibilidad de dispositivos: + + Utilice diversos criterios para identificar dispositivos además de las direcciones MAC e IP (que pueden falsificarse) como Id. de dispositivos e identificadores del sistema que usen convenciones de denominación específicas + + Aproveche al máximo las herramientas de auditoría y cumplimiento para ofrecer información adicional sobre riesgos y vulnerabilidades + + Habilite alertas y acciones de cumplimiento para dispositivos que intenten acceder a la red + + Realice auditorías de forma periódica y mantenga las topologías de redes (lógicas y físicas) actualizadas y precisas + + Utilice un conjunto común de controles de seguridad para la gestión de las políticas + + Establezca prácticas recomendadas de seguridad en relación con el control, riesgo y cumplimiento + + Colabore y comuníquese con los equipos de dentro de la organización de TI REDES Y DISPOSITIVOS SEGUROS FÍSICAMENTE El estándar de seguridad PCI exige que los servidores, el equipo de redes y otros componentes del sistema de tarjetas de pago se mantengan en una sala cerrada con llave y con control de acceso, preferiblemente con un sistema de vídeovigilancia. 4 Esto disminuye el riesgo de robo de un dispositivo con acceso a la red por parte de un individuo no autorizado. La seguridad física de los dispositivos también impide que los ciberdelincuentes ataquen dispositivos ajenos al router que podrían supervisar para robar datos de la red. EVALUACIONES PERIÓDICAS DE SEGURIDAD Durante una evaluación de la seguridad, un asesor profesional ataca la red para identificar y recomendar controles en torno a las debilidades que encuentre en las arquitecturas de seguridad, incluidas la seguridad física, la fortaleza de las claves del dispositivo, la configuración de la red y las vulnerabilidades del dispositivo del cliente. Las pruebas periódicas de penetración de la red o las evaluaciones de la seguridad son obligatorias para el cumplimiento de las normas PCI. El objetivo es probar el acceso desde entornos de baja seguridad a entornos de alta seguridad. Esta práctica evalúa si los datos del titular de la tarjeta se han aislado de los otros segmentos de la red y comprueba que no exista conectividad entre las redes dentro del ámbito y fuera del ámbito (redes que contienen los datos de los titulares de las tarjetas y las que no contienen estos datos). Las empresas con un alto número de prestaciones o componentes del sistema solo pueden evaluar una muestra del número total de componentes, aunque la muestra debe ser lo suficientemente grande para ofrecer una garantía razonable de que todas las prestaciones o componentes de la empresa se han configurado siguiendo el proceso estándar. El asesor de seguridad debe comprobar que los controles estandarizados y centralizados se han implementado y que funcionan de forma eficaz.5 El estándar de seguridad PCI recomienda realizar las pruebas de penetración como mínimo una vez al año Cradlepoint. Todos los derechos reservados cradlepoint.com 8

9 ENSEÑAR A LOS EMPLEADOS A RECONOCER ATAQUES A LA RED Desgraciadamente, no hay ningún firewall o programa antivirus capaz de proteger la red a la perfección contra todos los tipos de programas maliciosos. Por lo tanto, la empresa debe enseñar y aplicar protocolos de seguridad de empleados. En particular, se debe formar a los empleados para que sean capaces de reconocer correos electrónicos de suplantación de la identidad e informar de ellos. Los empleados deben conocer las señales comunes de un correo electrónico de suplantación de la identidad: + + Se insta al empleado a hacer clic en enlaces, especialmente en unos que no resultan familiares o que no encajan con la dirección web supuesta del origen + + Se solicita de manera urgente que se proporcione información, que se llame a un número de teléfono o que se descarguen los archivos adjuntos + + Mala ortografía o gramática atípica LOS FRENTES DE AMENAZAS WEB Y DE CORREO ELECTRÓNICO CONSTITUYEN LA FUENTE DE ATAQUES DE LA RED MÁS SIGNIFICATIVA. EN GENERAL, LOS ATAQUES PROCEDENTES DE ACTIVIDADES EN LA WEB SON CINCO VECES MÁS PROBABLES QUE LOS ATAQUES DE CORREO ELECTRÓNICO. 6 TAREAS OBLIGATORIAS EN LA CONFIGURACIÓN DE LA RED 1. BLOQUEE LOS PUNTOS DE ENTRADA DEL ROUTER + + Deshabilite Universal Plug & Play. No permita que usuarios sin privilegios manipulen la configuración de la red. + + Deshabilite los pings WAN. No permita que los hackers sondeen las vulnerabilidades de seguridad. + + Deshabilite la administración remota. No permita que los intrusos puedan acceder a la interfaz de usuario del router. + + Utilice filtrado MAC. Cree una lista de dispositivos que tengan acceso exclusivo o ninguno a la red inalámbrica. Aunque las direcciones MAC se pueden falsificar, crean una barrera adicional para el ciberdelincuente. + + Utilice las reglas de filtrado de IP. Restrinja el acceso remoto a los sistemas de la red local. + + No utilice direcciones IP WAN públicas a las que se puede acceder en la periferia. De ser así, se deja la periferia de la red abierta a los ataques Cradlepoint. Todos los derechos reservados cradlepoint.com 9

10 2. CONFIGURE EL FIREWALL DE LA RED PARA CUMPLIMIENTO DE LAS NORMAS PCI Cinco controles para el cumplimiento PCI: + + Stateful Packet Inspection (Inspección superficial de paquetes - SPI). Supervisa el tráfico saliente y entrante para garantizar que solo las respuestas válidas a las solicitudes salientes puedan atravesar el firewall. + + Reglas de reenvío de puerto. Abre los puertos en el firewall de una manera controlada para aplicaciones específicas. + + Antisuplantación. Comprueba los paquetes para protegerlos contra usuarios malintencionados que falsifican la dirección de origen en los paquetes para ocultarse o bien suplantar a otra persona. + + Zona desmilitarizada. Mantiene la mayoría de los ordenadores detrás de un firewall, y uno o varios se ejecutan fuera del firewall, o en la zona desmilitarizada (DMZ) con el fin de añadir una capa de seguridad adicional a la red de la empresa y que los ciberdelincuentes solo puedan acceder a los ordenadores de la red dentro de la zona desmilitarizada. + + Firmware actualizado. Además de ser una práctica de seguridad importante, es necesario que el router y el firmware del módem estén actualizados para poder cumplir las normas PCI. Aunque las prácticas mejoradas de implementación, mantenimiento y aplicación de la seguridad en la red son estrategias importantes para reducir el riesgo de violación de datos, recomendamos la segmentación de la red o, incluso mejor, el uso de redes paralelas específicas de una aplicación que garantice que las vulnerabilidades de seguridad de una aplicación no se puedan comprometer y dar paso a los datos de otras aplicaciones, como los sistemas de puntos de venta. DOS MÉTODOS PARA AUMENTAR LA SEGURIDAD 1. CREAR ZONAS DE SEGURIDAD MEDIANTE LA SEGMENTACIÓN DE RED La segmentación de red permite dividir la red en zonas de seguridad o segmentos separados por un firewall. Los segmentos configurados de forma adecuada separan las aplicaciones e impiden el acceso a los datos sensibles. Un sistema de punto de venta, por ejemplo, debe operar en un segmento de la red separado de las aplicaciones de terceros, correo electrónico de los empleados y WiFi público. Esto limita la posibilidad de que los ciberdelincuentes pasen de una aplicación a otra, y permite que los administradores de red gestionen la calidad del servicio (QoS) en segmentos específicos, priorizando el uso del ancho de banda para aplicaciones fundamentales. Primeros pasos en la segmentación de red La segmentación de red es un proceso complejo y requiere una supervisión meticulosa y constante. Esta arquitectura, aunque es altamente segura si se configura adecuadamente, puede dar lugar a muchos errores en la configuración. Siga estos tres pasos para empezar: + + Cree grupos de puertos Ethernet. La agrupación lógica de puertos Ethernet permite la comunicación libre entre los ordenadores conectados físicamente a los puertos Ethernet dentro de un grupo. Puede deshabilitar uno o todos los SSID del router o incluso toda la radio WiFi. + + Utilice la infraestructura WPA2/Enterprise, RADIUS/TACACS+ y PKI. Esto proporciona un repositorio central para usuarios o dispositivos con permiso para acceder a la red y utiliza certificados para autenticar el servidor y el dispositivo Cradlepoint. Todos los derechos reservados cradlepoint.com 10

11 + + Utilice una infraestructura PKI para conseguir mayor seguridad. + + Utilice autenticación de dos factores para minimizar el robo de cuentas de usuario que utilizan empresas terceras. + + Cree y configure segmentos VLAN. Una red VLAN permite la agrupación de dispositivos. Después de crear una red VLAN, seleccione los puertos LAN o los grupos Ethernet a los que el Id. de VLAN debe corresponder. Cada segmento debe tener su propia configuración de dirección IP, modo de enrutamiento, control de acceso e interfaces (por ejemplo, SSID WiFi, grupos Ethernet y VLAN). En la actualidad no existe ninguna herramienta que supervise y busque automáticamente vulnerabilidades dentro de una red segmentada o entre segmentos. Esta supervisión se debe realizar manualmente. Por esta razón, muchas empresas decidirán que el uso de redes paralelas es una mejor solución, a nivel global, para mantener seguros los datos sensibles. Ilustr. 1. Creación de zonas seguras mediante segmentación de red Conexión segura a Internet SSID núm. 1 Empleado SSID núm. 2 POS SSID núm. 3 Proveedor SSID núm. 4 Público Segmento de empleados Segmento de dispositivos POS Segmento de proveedores Segmento público 2015 Cradlepoint. Todos los derechos reservados cradlepoint.com 11

12 2. APROVECHE LA SENCILLEZ DE LAS REDES PARALELAS A diferencia de la segmentación de una sola red, la creación de varias redes paralelas es una solución relativamente sencilla. Se asignan diferentes aplicaciones a redes completamente separadas ( air gap ). Esta separación física de los datos impide que los ciberdelincuentes puedan utilizar un dispositivo comprometido para acceder a otros servidores y redes, incluidas las que contienen datos sensibles. Por ejemplo, la empresa debería considerar alojar la WiFi de clientes, los dispositivos de los empleados y los sistemas de punto de ventas en sus propias y respectivas redes. Las empresas con redes paralelas esperan que empresas terceras como proveedores, socios y kioscos, que necesiten acceso a Internet, traigan su propia red ( Bring Your Own Network ). Como las empresas terceras traen su propia red paralela, la compañía puede conservar el control de sus propias funciones de red, y reducir así el alcance global del trabajo de mantener la seguridad de la red. Las redes paralelas reducen significativamente la cantidad de tiempo y los conocimientos necesarios para segmentar redes por aplicaciones, y limitan el alcance del trabajo de mantenimiento del cumplimiento de las normas PCI en la red que se utiliza para transmitir los datos de los titulares de las tarjetas. Área de clientes WiFi de empleados Smartphone del cliente Sala de equipos Sistema de seguridad Trastienda TI Oficina central Punto de venta Kiosco de terceros Red de empleados Ilustr. 2. Redes paralelas administradas por una fuente 2015 Cradlepoint. Todos los derechos reservados cradlepoint.com 12

13 SOLUCIONES DE CRADLEPOINT DISEÑADAS PARA LA SEGURIDAD EN LA PERIFERIA DE LA RED Los dispositivos de router/firewall y el software de gestión basado en la nube de Cradlepoint se han diseñado para mitigar los riesgos de seguridad y mantener el cumplimiento de las normas PCI para empresas distribuidas que utilizan todos los tipos de arquitecturas de red. Un número creciente de empresas se está pasando a las redes paralelas al descubrir que las soluciones 4G de Cradlepoint permiten segmentar la red de forma más sencilla y segura. Además, las redes paralelas suelen reducir los costes indirectos de las empresas, incluida la necesidad de configuraciones complejas de redes sometidas al error humano, a auditorías complejas del cumplimiento de las normas PCI y a los valores de la calidad del servicio (QoS) en general de las aplicaciones específicas de la red. ENTERPRISE CLOUD MANAGER PARA CONTROL CENTRALIZADO Escalabilidad masiva: Supervise y gestione miles de dispositivos implementados de forma remota Con Enterprise Cloud Manager, la plataforma de aplicaciones y gestión de redes de Cradlepoint, los directivos de TI pueden implementar rápidamente y gestionar de forma dinámica redes en establecimientos distribuidos geográficamente y sucursales. Las soluciones de Cradlepoint se han habilitado para la nube con el fin de ofrecer una implementación rápida, una gestión dinámica y una inteligencia mejorada. Enterprise Cloud Manager ofrece un panel de control fuera de banda que separa los datos de gestión de la red de los datos de usuario. Los datos de gestión (como configuración, estadísticas y supervisión) se transmiten desde los dispositivos de Cradlepoint a la nube de Cradlepoint mediante una conexión a Internet segura. Los datos de usuario (navegación web, aplicaciones internas, etc.) no pasan por la nube sino que se transmiten directamente a su destino en la LAN o en la WAN. Diseñado para la seguridad: Las características de gestión permiten el cumplimiento de la seguridad y el seguimiento de los dispositivos Las funciones analíticas y la interfaz de usuario de Enterprise Cloud Manager ayudan a automatizar configuraciones de seguridad y listas de comprobación, como el cumplimiento de la versión 3.0 de las normas PCI DSS. Gracias a los servicios de geovallado y de localización, las empresas pueden localizar físicamente y en tiempo real los dispositivos implementados mediante GPS, WiFi e información basada en la ubicación. Las empresas pueden recibir notificación del momento en que los dispositivos abandonan su ubicación habitual, reduciendo así el riesgo de que los hackers puedan utilizar dispositivos robados para acceder a la red. Enterprise Cloud Manager: Una solución alojada de forma segura Enterprise Cloud Manager de Cradlepoint se aloja en un recurso de almacenamiento de terceros de alto nivel en un servidor seguro de nivel empresarial que ofrece redundancia de equipo, alimentación ininterrumpida, varios canales de Internet y servicio de respaldo y restauración. Los servidores de Enterprise Cloud Manager presentan seguridad fortalecida, con servicios innecesarios deshabilitados, permisos limitados y registros supervisados. Los servidores están sujetos a control de gestión de parches que mantiene actualizados los parches de seguridad y las versiones del software. Además, los servidores y las aplicaciones pasan evaluaciones de vulnerabilidades y remediación de forma periódica. Todas las configuraciones de clientes residen en este recurso físico seguro, con acceso limitado solo a usuarios autorizados. Las contraseñas que se almacenan dentro de las configuraciones tienen codificaciones Advanced Encryption Standard (Estándar de codificación avanzada - AES). El recurso se supervisa y se registra de forma continuada y para acceder a él es necesaria una autenticación de varios factores. Los registros de acceso están disponibles y se pueden auditar Cradlepoint. Todos los derechos reservados cradlepoint.com 13

14 Ilustr. 3. Enterprise Cloud Manager Ilustr. 4. Lista de comprobación de cumplimiento PCI de Enterprise Cloud Manager 2015 Cradlepoint. Todos los derechos reservados cradlepoint.com 14

15 Fácil de gestionar: Software de seguridad integrado de más alto nivel Gracias a una API RESTful, Cradlepoint ha integrado en Enterprise Cloud Manager soluciones de seguridad basadas en la nube para el filtrado web y programas contra malware. Estas soluciones de seguridad permiten al personal de TI y de seguridad inspeccionar el tráfico web con una latencia de casi cero. Conectividad segura para funcionamiento ininterrumpido Las soluciones de enrutamiento de CradlePoint se han diseñado para que las empresas distribuidas gestionen de manera inteligente la conectividad inalámbrica y por cable convergente para obtener una experiencia de conexión muy fiable en la periferia. La función de red privada de LTE 4G del router aprovecha la conexión de telefonía móvil como extensión de la red privada sin que ello aumente la vulnerabilidad de la red. Seguridad en la periferia: Características de hardware y software ampliables Ilustr. 5: Cradlepoint AER Series: Enrutamiento perimetral avanzado Ilustr. 6: Cradlepoint COR Series: Aplicaciones y transporte de la Internet de los objetos Los dispositivos de Cradlepoint se han diseñado para cumplir las normas PCI de protección de activos con un firewall con estado, codificación avanzada, segmentación de redes y soporte VLAN. Los dispositivos de Cradlepoint también admiten soluciones de red privada de solapamiento independientemente del operador y opciones de VPN avanzada. Simplifique la configuración de seguridad con puertos Ethernet y SSID WiFi que se pueden asignar individualmente a segmentos de red específicos. La funcionalidad de prevención y detección de intrusos examina los paquetes en busca de ataques, programas maliciosos y ataques de denegación de servicio que se pueden bloquear de acuerdo con una política. Las aplicaciones se pueden identificar si su comportamiento indica un ataque informático. PARA OBTENER MÁS INFORMACIÓN, VISITE CRADLEPOINT.COM O LLAME AL NÚMERO DE TELÉFONO Ilustr. 7: Cradlepoint ARC Series: Específico de aplicación y conmutación por error Fuentes 1 Fuente: ZK Research Nov Fuente: Verizon 2014 Data Breach Investigations Report 3 Verizon 2014 Data Breach Investigation Report 4 PCI Security Standards Data Storage Dos and Don ts, https://www.pcisecuritystandards.org/pdfs/pci_fs_data_storage.pdf 5 PCI Security Standards 3.0, p FireEye Advanced Threat Report Cradlepoint. Todos los derechos reservados cradlepoint.com 15

Conmutación por error 4G para Continuidad empresarial. Maximice los ingresos y minimice el riesgo de su marca CONTENIDO:

Conmutación por error 4G para Continuidad empresarial. Maximice los ingresos y minimice el riesgo de su marca CONTENIDO: Conmutación por error 4G para Continuidad empresarial Maximice los ingresos y minimice el riesgo de su marca CONTENIDO: + + 3 opciones y evaluaciones para aumentar la resiliencia de la red. + + Criterios

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Arquitecturas de red empresarial que utilizan LTE 4G. Maximice el valor de su red inalámbrica CONTENIDO: Informe / LTE 4G

Arquitecturas de red empresarial que utilizan LTE 4G. Maximice el valor de su red inalámbrica CONTENIDO: Informe / LTE 4G Informe / LTE 4G Arquitecturas de red empresarial que utilizan LTE 4G Maximice el valor de su red inalámbrica CONTENIDO: ++ Aplicaciones prácticas de LTE 4G ++ Gestión de redes a través de la nube ++ Historias

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Meraki. 2015 Folleto de la Compañía

Meraki. 2015 Folleto de la Compañía Meraki 2015 Folleto de la Compañía Introducción Redes empresariales administradas 100% a través de la nube Las redes Cisco Meraki de punta y de sucursales administradas a través de la nube traen simplicidad

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

INTEROUTE CLOUD CONNECT (ICC).

INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT. (ICC). Interoute Cloud Connect (ICC) integra funciones de optimización de WAN, firewall, router y conectividad cloud en un único dispositivo local,

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

COMUNICACIONES UNIFICADAS

COMUNICACIONES UNIFICADAS COMUNICACIONES UNIFICADAS El servicio de comunicaciones unificadas aumenta la capacidad de reacción de sus empleados y mejora la calidad de los intercambios con sus colaboradores. Permite integrar los

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent Qué le cuesta realmente a una institución financiera extraviar un portátil? Le cuesta perder la confianza de sus clientes y su buena reputación.

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles