Cisco NGFW. Security Expert Webinars. Fran Pena SAM, CISSP
|
|
- Miguel Sánchez González
- hace 7 años
- Vistas:
Transcripción
1 Cisco NGFW Security Expert Webinars Fran Pena SAM, CISSP
2 NGFW Estrategia Seguridad Cisco CISCO NGFW Diferenciadores Demostracion
3 El problema de la seguridad NUEVOS MODELOS DE NEGOCIO Capturar los beneficios de la movilidad, la nube e IoE ENTORNO DE AMENAZAS DINÁMICO Proteger ante nuevos y cambiantes vectores de ataques COMPLEJIDAD Y FRAGMENTACIÓN Incrementar los niveles de protección simplificando las operaciones y reduciendo costes
4 Entorno de amezas dinámico Datos Tarj. Crédito$ $60 Exploits $1K - $300K Datos Seg. Social $1 Malware de Móviles $150 Informe Médico > $50 SPAM $50 - $500K Info Cuenta Bancaria > $1K Cuenta Facebook $1 Servicios DDOS $7 Desarrollo Malware $2500 Están monetizando nuestros datos
5 Complejidad y fragmentación Sandboxing FW/VPN AV Bloquea o Permite PKI Encaja en el patrón IDS / IPS UTM NAC No hay clave, no hay acceso Application Control No falsos positivos, no falsos negativos. Arreglar el Firewall Self Defending Network Detectar lo desconocido Durante 25 años hemos creido encontrar la solución muchas veces no existe la bala de plata
6 Siempre hay una forma de entrar Todos tenían seguridad
7 El nuevo Modelo de Seguridad ANTES DURANTE DESPUÉS Política y Control Identificación y Bloqueo Análisis y Remediación Control Cumplimiento Endurecimiento Detectección Bloqueo Defensa Visibilidad Local Alcance Contención Remediación NGFW - Cisco ASA NGIPS - Cisco FirePower APT - Cisco AMP NGNAC - Cisco ISE WWW Web - Cisco WSA/CWS SPAM - Cisco ESA/CES La Red - Cisco Switches, Wireless, VPN, OpenDNS y LANCOPE Visibilidad Global
8 El nuevo Modelo de Seguridad ANTES DURANTE DESPUÉS Política y Control Identificación y Bloqueo Análisis y Remediación Control Cumplimiento Endurecimiento Detectección Bloqueo Defensa Visibilidad Local Alcance Contención Remediación NGFW - Cisco ASA NGIPS - Cisco FirePower APT - Cisco AMP NGNAC - Cisco ISE WWW Web - Cisco WSA/CWS SPAM - Cisco ESA/CES La Red - Cisco Switches, Wireless, VPN, OpenDNS y LANCOPE Visibilidad Global
9 Cisco NGFW Diferenciadores TTD de la industria:* días Enero Febrero Marzo Abril Cisco: 17.5 horas Enero Lunes 1 Visibilidad Correlación Retrospección Simplificación Fuente: Cisco 2016 Annual Security Report *Median time to detection (TTD)
10 Cisco NGFW Diferenciadores TTD de la industria:* días Enero Febrero Marzo Abril Cisco: 17.5 horas Enero Lunes 1 Visibilidad Correlación Retrospección Simplificación Fuente: Cisco 2016 Annual Security Report *Median time to detection (TTD)
11 Visibilidad Global Solución global a un problema global Reputación Firmas Cisco TALOS INTERNET Lista de Bloqueo y Reputación +1,6M sensores Spam Traps, +150M endpoints Honeypots, Inputs multivector Crawlers Reglas y lógica propios de plataforma Registro de dominio 100 TB datos/dia 35% correo Firmas mundial 19.7B Bloq. Web/día +1.1M muestras/dia Inspección de contenido Acuerdos con terceros Open Source (Snort, WWW OpenAppID, Investigación ClamAV) de incidentes Conexión SMTP válida? Contenido malo o no solicitado? Sede de Command & control? Acción hostil? Contenido malicioso en el cliente?
12 Visibilidad Global Ejemplo DNS, un viejo conocido casi siempre olvidado OpenDNS Bloqueo por dominio Además de por IP o URL WEB INTERNET RED GLOBAL 70B+ peticiones DNS/día OTRO 65M+ de usuarios 100% disponibilidad Cualquier terminal, puerto, aplicación ANÁLISIS ÚNICO Equipo avanzado Clasificación automatizada BGP peering Visualización 3D OpenDNS Bloqueo por dominio Además de por IP o URL WEB + = INTERNET OTRO 80M+ Peticiones maliciosas bloqueadas/día EN LA RED FUERA DE LA RED
13 Tipico NGFW control de aplicaciones Visibilidad de applicaciones no es seguridad. NGFW Threat IPS URL DDoS Sandbox Threat Threat Centrado en Aplicaciones, no Amenzanas Otro silo aislado para gestionar
14 Visibilidad Local Ejemplo NGFW & NGIPS Aplicaciones de cliente Sistemas Operativos Amenazas Transferencia de ficheros Servidores de Command & control Terminales móviles Usuarios Aplicaciones Routers y switches Aplicaciones Web Impresoras IPS Típico Malware Puertos NGFW Típico Servidores de red Teléfonos Cisco NGFW/NGIPS
15 Visibilidad Local No hay seguridad efectiva sin contexto
16 Visibilidad Local No hay seguridad efectiva sin contexto No podemos protegernos de aquello que no vemos
17 Cisco NGFW Diferenciadores TTD de la industria:* días Enero Febrero Marzo Abril Cisco: 17.5 horas Enero Lunes 1 Visibilidad Correlación Retrospección Simplificación Fuente: Cisco 2016 Annual Security Report *Median time to detection (TTD)
18 Correlación La aguja en el pajar Evento No existe el Host/IP El puerto no está abierto en el Host/IP El Host/IP no es vulnerable Vulnerable Requiere acción
19 Funcionalidades Analisis Impacto Correlacion Multivector Priority 1 Admin Request 5 IoCs Host A Priority 2 Priority 3 Mail PDF Admin Request Mail PDF 3 IoCs Host B Control de seguridad dinamico Analisis Impacto Indicadores de compromiso Host C WWW WEB WWW WWW Adapt Policy to Risks
20 Cisco NGFW Diferenciadores TTD de la industria:* días Enero Febrero Marzo Abril Cisco: 17.5 horas Enero Lunes 1 Visibilidad Correlación Retrospección Simplificación Fuente: Cisco 2016 Annual Security Report *Median time to detection (TTD)
21 Retrospección Independientemente de las capas de defensa ANTES Política y Control Control Cumplimiento Endurecimiento DURANTE Identificación y bloqueo Detección Bloqueo Defensa DESPUÉS Análisis y remediación Alcance Contención Remediación Malware pasa a través de las defensas de control La prevención de Malware nunca es 100% efectiva Brecha Cada etapa son procesos separados, sin conexión entre ellos De ello se aprovechan los atacantes Las herramientas actuales necesitan mucho tiempo, muchos recursos y mucho expertise
22 Retrospección Resolviendo el problema de la decisión en un momento concreto.exe Sandboxing Sleep Techniques Protocolos desconocidos Cifrado Polimorfismo Point-in-Time.pdf.jar Antivirus
23 Retrospección Resolviendo el problema de la decisión en un momento concreto Sandboxing Point-in-Time Antivirus Cisco AMP Point-in-Time Sandboxing Sleep Techniques Protocolos desconocidos Cifrado Polimorfismo Continuous Reputación Reputación del del Fichero = Desconocida = Maligno Bloqueado!
24 Retrospección Cisco AMP ofrece las respuestas a las preguntas después de una brecha Continuous Las respuestas Quién es el paciente 0? Qué sistemas han sido afectados? Cuál ha sido la extensión de la brecha? Control total y retorno de inversión Para la Infección en cuanto se detecta Recuperación en horas vs meses MUY alto retorno de Inversión
25 Retrospección El mas amplio portfolio de protección anti-malware con retrospección Control en red Control en cliente Protección de correo Cisco ESA Proxy Web Cisco WSA NGFW Cisco ASA NGIPS Cisco FirePower App Cliente Cisco AMP Anyconnect for Hosts WWW AMP Everywhere
26 Cisco NGFW Diferenciadores TTD de la industria:* días Enero Febrero Marzo Abril Cisco: 17.5 horas Enero Lunes 1 Visibilidad Correlación Retrospección Simplificación Fuente: Cisco 2016 Annual Security Report *Median time to detection (TTD)
27 Simplificación Operativa simplificada mediante la consolidación de consolas Cisco Firepower Management Center INTERNET Centraliza, integra y simplifica la gestión INTERNET WEB WSA Bloqueo por IP, URL, Aplicación o contenido OTRO ESA/CES Bloqueo por IP, origen o contenido WEB CWS Bloqueo por IP, URL, Apliación o contenido OTRO ESA/CES Bloqueo por IP, origen o contenido ASA/FirePower Bloqueo en linea por Dominio, IP, URL, Aplicación, paquete OS PersonalFW Bloqueo en linea por IP o Apliación OpenDNS Bloqueo por Dominio, IP o URL OpenDNS Bloqueo por Dominio, IP o URL ISE Bloqueo por Equipo, usuario, lugar EN LA RED FUERA DE LA RED
28 Simplificación Operativa simplificada mediante compartición de contexto Control en red Control en cliente Protección de correo Cisco ESA Proxy Web Cisco WSA NGFW Cisco ASA NGIPS Cisco FirePower App Cliente Cisco Anyconnect WWW Cisco pxgrid (Compartición de contexto) X Network as a Sensor Cisco CTD Control de Admisión (NAC) Cisco ISE 3ª Partes SIEMs, FW, IPAMs
29 Nuevas plataformas NGFW - Cisco ASA NGIPS - Cisco FirePower APT - Cisco AMP Cisco ASA 5500-X Cisco ASA 5585-X Cisco FirePower 4100/9300
30 Nuevas plataformas Cisco Firepower 4100 Series Optimización de rendimiento Seguridad MultiServicio Gestión unificada Interfaces de 10-Gbpsy 40-Gbps Rendimiento hasta 80-Gbps Tamaño 1UA Baja latencia Serviciso ASA Servicios FirePower DDoS Radware Futuros de terceras partes Gestión unificada Gestión multitenant Múltiples opciones de despliegue
31 Por qué Cisco? NSS Labs Security Value Map for Next-Generation Firewall (NGFW) 2014 NSS Labs Security Value Map for Intrusion Prevention System (IPS) 2015 NSS Labs Security Value Map for Breach Detection (AMP)
32 Gartner IPS Magic Quadrant 2015 *Infonetics
33 Por qué Cisco? #1 en seguridad IT empresarial* +200M$ anuales en I+D de seguridad Mas que la suma de la inversión en I+D de los primeros 5 competidores de mercado ingenieros especializados +190 patentes de seguridad Líder en Gartner MQ de NGIPS, SSL VPN, NAC, Correo y Navegación Aproximación sistémica *Infonetics
34 Demostracion Cisco Firepower Management Center INTERNET Centraliza, integra y simplifica la gestión INTERNET WEB WSA Bloqueo por IP, URL, Aplicación o contenido OTRO ESA/CES Bloqueo por IP, origen o contenido WEB CWS Bloqueo por IP, URL, Apliación o contenido OTRO ESA/CES Bloqueo por IP, origen o contenido ASA/FirePower Bloqueo en linea por Dominio, IP, URL, Aplicación, paquete OS PersonalFW Bloqueo en linea por IP o Apliación OpenDNS Bloqueo por Dominio, IP o URL OpenDNS Bloqueo por Dominio, IP o URL ISE Bloqueo por Equipo, usuario, lugar EN LA RED FUERA DE LA RED
35
Productividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesCiberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
Más detallesCisco Advanced Malware Protection. Jorge Hormigos Consulting Systems Engineer Diciembre 2016
Cisco Advanced Malware Protection Jorge Hormigos Consulting Systems Engineer Diciembre 2016 La realidad Las organizaciones están siendo atacadas y tienen malware 95% de grandes empresas objetivo de trafico
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesDESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza
Más detallesRadiografía de un ataque ransomware
Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesPresentada por: Enrique Lannes Gerente de Ventas America Latina
Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesWatchGuard Technologies
WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades
Más detallesSeguridad de correo electrónico: Guía del comprador
Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su
Más detallesCisco Security Descripción general de la tecnología para los responsables de la toma de decisiones técnicas. Febrero de 2015
Cisco Email Security Descripción general de la tecnología para los responsables de la toma de decisiones técnicas Febrero de 2015 Programa Evolución de la seguridad del correo electrónico de datos entrantes
Más detallesBest Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst
Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity
Más detallesMisión: Asegurar su Experiencia en Internet
Misión: Asegurar su Experiencia en Zscaler se ubica entre sus usuarios y dispositivos, y la para asegurar que nada malo entre y nada bueno salga. Todas las Localidades Cualquier Dispositivo 100+ DCs en
Más detallesA. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.
A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante
Más detallesSpamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:
Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.
Más detallesSomos una Empresa Trusted Advisor. Minimizando Amenazas y Amenazas Avanzadas
Somos una Empresa Trusted Advisor Minimizando Amenazas y Amenazas Avanzadas Somos una empresa Trusted Advisor Desarrollamos proyectos para la seguridad de la información. Integramos productos y soluciones
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detallesCREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube
CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesAryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security
Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una
Más detallesCURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R
CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD Duración: 3 días Cubre todo lo necesario para poner en marcha, configurar y gestionar las operaciones diarias que requieren tanto la componente de enforcement
Más detallesDescripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red
Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos
Más detallesCÓMO ELEGIR Y EVALUAR UN NEXT
CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall
Más detallesAMENAZAS AVANZADAS Y PERSISTENTES
AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2
Más detallesEstrategias de Defensa de CiberSeguridad. Junio, 2016
Estrategias de Defensa de CiberSeguridad Junio, 2016 Introducción LA REALIDAD ACTUAL ES QUE PARA LA MAYORÍA DE LAS ORGANIZACIONES, SI UN ADVERSARIO CON UNA MOTIVACIÓN DADA DESEA INGRESAR EN SU RED, ASÍ
Más detallesw w w. d y n e t. c o m. m x
MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,
Más detallesDesarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing
Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios
Más detallesAgenda. Alerta temprana DeepSight. Honey Pots ManTrap
Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso
Más detallesDenegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza
Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Carlos Luis Vidal, MBA, CISA, CISM, CISSP, CFE, CIA, Security+ 1.Introducción a los DDos 2.Razones
Más detallesCinco pasos para la protección del Data Center: Las soluciones de seguridad tradicionales pueden no ser suficientes
Informe técnico Cinco pasos para la protección del Data Center: Las soluciones de seguridad tradicionales pueden no ser suficientes Descripción general Los administradores del Data Center se enfrentan
Más detallesComodo IT & Security Manager. Protección Avanzada para Endpoints
Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas
Más detallesSEGURIDAD y SENTIDO COMUN
No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo
Más detalles2011-2012. UD4 Actividad 6 Cortafuegos Hardware
2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Más detallesP o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT
P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente
Más detallesPuntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints
Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección
Más detallesLinux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla
Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de
Más detallesSeguridad completa en una caja : Sophos UTM 9
Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware
Más detallesSymantec Endpoint Protection 11.0
VISIÓN GENERAL Symantec Endpoint Protection sustituye a Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise y Confidence Online para PC. Symantec Endpoint Protection
Más detallesCCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:
CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente
Más detallesHaga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel
Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesUTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad
En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales
Más detallesCisco Ransomware Defense Acerca de WannaCry y como Protegerse. Mayo 2017
Cisco Ransomware Defense Acerca de WannaCry y como Protegerse Mayo 2017 Ataque Global de Ransomware El 12 de Mayo de 2017, se identificó un ataque denominado WannaCry que afecto a mas de 200K usuarios
Más detallesMcAfee Virtual Network Security Platform
McAfee Virtual Network Security Platform Detección de amenazas completa para las redes en la nube McAfee Virtual Network Security Platform es una completa solución de prevención de intrusiones (IPS) y
Más detallesSEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío
SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de
Más detallesProductos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com
Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesFirewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido
Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Luis F. Fornelli Country Manager México lfornelli@paloaltonetworks.com Abril 2013 Palo Alto Networks de
Más detallesConoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional
Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe
Más detallesCinco pasos para la protección contra malware avanzado: una realidad de Cisco
Informe técnico Cinco pasos para la protección contra malware avanzado: una realidad de Cisco Lo que aprenderá El panorama de amenazas ha evolucionado drásticamente en los últimos cinco años y las defensas
Más detallesCisco Advanced Malware Protection
Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente
Más detallesFirewall de última generación Cisco Firepower
Ficha técnica Firewall de última generación Cisco Firepower El firewall de última generación Cisco Firepower (NGFW) es el primer firewall de última generación centrado en las amenazas verdaderamente integrado
Más detallesSeguridad Gran Corporativo
Seguridad Gran Corporativo Administración de seguridad Cisco Adaptive Security Device Manager Ofrece una gestión de la seguridad de clase mundial y el seguimiento a través de una interfaz de gestión fácil
Más detallesGestión de la Seguridad con OSSIM
Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto
Más detallesSistemas IDS/IPS. Defensa reactiva a los ataques en red
Sistemas IDS/IPS Defensa reactiva a los ataques en red IDS vs IPS Un sistema IDS (Intruder detection system) detecta acceso o uso no autorizado a una red o equipo. Trataremos IDS de red. Sniffa la información
Más detallesCensys Cisco Cloud Web Security Censys-CWSec 2016
Censys Cisco Cloud Web Security Censys-CWSec 2016 Objetivo Oferta de Valor Censys-CWSec Beneficios Qué son? Componentes de Censys-CWSec Diagrama del Servicio Censys-CWSec Reportes Especializaciones y certificaciones
Más detallesÁrea de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesCinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione
Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesUNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Más detallesBVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través
Más detallesMalware Moderno en la red Universitaria
Malware Moderno en la red Universitaria Jesús Díaz jdiaz@paloaltonetworks.com RedIRIS 2011 Mitología en las brechas de seguridad InverAmos en proteger nuestros datacenters En raras ocasiones el datacenter
Más detallesFirewall de próxima generación Cisco Firepower
Ficha técnica Firewall de próxima generación Cisco Firepower El firewall de próxima generación (NGFW) Cisco Firepower es el primer firewall completamente integrado y centrado en amenazas del sector con
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detallesEntienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja
Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos
Más detallesMicrosoft Cloud Security Broker
Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD
Más detallesSecurity-as-a-Service: La Destrucción de la Tiranía de los Appliances
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security
Más detallesWE SECURE THE FUTURE
WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesCustomer Driven Innovation Dell- SonicWall Next Generation Firewalls
Customer Driven Innovation Dell- SonicWall Next Generation Firewalls Do not distribute/edit/copy without the written consent of Murum Chile SPA 1 Aplicaciones 2.0 2 Nuevas aplicaciones, muy evasivas Un
Más detallesSpampot. Desarrollo e implementación para analizar correo electrónico no deseado. Miguel Raúl Bautista Soria
Spampot Desarrollo e implementación para analizar correo electrónico no deseado Miguel Raúl Bautista Soria La necesidad de este proyecto La SSI/UNAM-CERT obtiene información acerca de ataques en RedUNAM
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesAtaques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa. InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE
Ataques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE Corero Network Security - Compañia Corero es la Primera
Más detallesMcAfee Endpoint Threat Defense and Response
Detección del malware de tipo zero-day, protección del paciente cero y bloqueo de las amenazas avanzadas Ventajas principales Detecte, proteja y corrija al tiempo que adapta de forma proactiva sus defensas
Más detallesAcceso a Internet multiwan
HOTELES networks Acceso a Internet multiwan En determinadas zonas no podemos disponer de conexiones de Fibra y necesitamos mejorar el acceso a internet con las tecnologías de acceso que disponemos. Este
Más detallesMicrosoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server
Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.
Más detallesMirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red
Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red A Medida que Aumenta la Adopción de la Nube, También Aumentan los Problemas de Seguridad Actualmente, el cómputo en
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesSYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION
SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la
Más detallesCopyright 2016 Forcepoint. All rights reserved.
Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright
Más detallesVÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile
VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar
Más detallesADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO LOTES... 2
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DE EQUIPOS, SOFTWARE Y SERVICIOS ASOCIADOS A UN SISTEMA DE CORTAFUEGOS DE APLICACIÓN WEB Y A UN SISTEMA DE CORTAFUEGOS PERIMETRAL PARA
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesSuministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF.
1 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 2 INDICE ANTECEDENTES... 3 OBJETO... 3 PRESCRIPCIONES TECNICAS... 3 ACTIVIDADES A CONSIDERAR...
Más detallesKaspersky Security for Mobile
Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.
Más detallesRemplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral
Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesAnexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA
DMR-12-F15A1EV3 Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA 1. DATOS DEL CLIENTE RAZÓN SOCIAL / NOMBRE Y APELLIDOS * R.U.C./D.N.I./C.E./PASAPORTE* E-MAIL* NOMBRE
Más detalles