Guía de Soluciones: Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de Soluciones: Seguridad"

Transcripción

1 Guía de Soluciones: Seguridad

2 Esta guía de soluciones sobre seguridad ha sido desarrollada por Comstor. Si necesitas una copia contacta con tu comercial de Comstor en el teléfono o escribe un correo a WESTCON, WESTCON GROUP y COMSTOR son marcas registradas y marcas de Westcon Group, Inc. Copyright 2008 Westcon Group, Inc. Todos los derechos reservados.

3 Por qué Comstor?... Pág. 2 Por qué OneDefense?... Pág. 3 Por qué Cisco?... Pág. 4 Valor de la seguridad para tu negocio... Pág. 5 Posicionamiento: Self Defending Network de Cisco... Pág. 6 Guía de ventas: Cisco Security..... Pág. 25 Guía de ventas: eiqnetworks Pág. 30 Guía de ventas: PowerDsine..... Pág. 33 Guía de ventas: Sony..... Pág. 37 Guía de ventas: TrendMicro... Pág. 40 Información IronPort... Pág. 43 Promociones de desarrollo al canal..... Pág. 44 Glosario de Términos... Pág. 47 Guía de Referencia Cisco..... Pág. 57 1

4 Por qué Comstor? Comstor España, división del Grupo Westcon, mayorista líder en soluciones de tecnologías avanzadas de Cisco en España, hemos sido distinguidos por Cisco como Mayorista del año en España durante el 2006 y 2007, en Europa durante el Comstor te proporciona los servicios, programas de apoyo, formación y herramientas que harán tu empresa sea más rentable y competitiva. Comstor, como uno de los mayoristas en networking de mayor exito y dinámico, te proporciona su conocimiento del producto Cisco en redes que se completa con los fabricantes más rentables del mercado, para brindar unas soluciones inmejorables. En el apartado dedicado a la formación, Comstor ofrece un medio de capacitación que contribuye en tu formación y desarrollo hacia las especializaciones y certifi caciones Cisco. Si tus clientes demandan soluciones en convergencia, seguridad o movilidad, y aún no cuentas con el conocimiento o con recursos de apoyo necesarios, Comstor te puede ayudar. El valor añadido de Comstor que está siempre a mano para proporcionarte servicios centrados en Cisco y sus fabricantes afi nes. Hemos creado unos programas de soluciones especiales que te proporcionan todas las herramientas, asistencia y guía que necesitas para el éxito en cada una de las fases del Ciclo de Ventas en 6 fases: La experiencia técnica de Comstor contribuye al desarrollo y conocimiento de los distribuidores en cada una de las fases del proceso de ventas, desde la planifi cación hasta la implementación desde proyectos aislados a multinacionales. 2

5 Por qué OneDefense? La solución OneDefense de Comstor es una oferta integral que permite a los partners de canal ampliar su identidad de simple proveedor y convertirse en un asesor comercial de confi anza para sus clientes. Los servicios de voz se están fusionando rápidamente con los de seguridad haciendo inevitable la migración hacia la seguridad. OneDefense ofrece una cartera de excelentes productos y servicios de seguridad diseñados para interactuar y complementar las soluciones de voz Cisco. Comstor, Mayorista líder en distribución de tecnologías avanzadas de Cisco, ha reunido un potente equipo de fabricantes afi nes (Affi nity vendor) entre los que se incluye Sony, PowerDsine o eiqnetworks OneDefense permite a los distribuidores explorar con éxito los mercados empresariales pequeños y medianos estableciendo soluciones y servicios para cada mercado vertical. Pero eso no es todo! OneDefense ofrece al canal: - Identifi cación más rápida de oportunidades de negocio en mercados en gran crecimiento. - Mejor comprensión del mercado. - Profundo conocimiento tecnológico. - Acceso a herramientas de gestión y de generación de leads. - Herramientas de ventas multimedia. - Formación en de ventas. - Análisis e informes de mercados. Ventajas competitivas: - Obtener márgenes más elevados. - Aumentar el conocimiento del mercado. - Mayor felidad de sus clientes. - Capitalizar las oportunidades lucrativas - Especialización y diferenciación. - Aumento de su oferta comercial. 3

6 Por qué Cisco? En la red, cualquier persona puede marcar la diferencia. Hoy día, las personas y las tecnologías revolucionarias que les conectan, están mejorando nuestras experiencias cotidianas de forma que nunca antes habíamos imaginado. Cuando las personas se conectan y colaboran, las ideas y las oportunidades pueden crecer rápidamente. La red erradica las limitaciones y las distancias, además de expandir el alcance de nuestros esfuerzos. Cisco provee una plataforma para la oportunidad y el progreso. Nuestro enfoque único, equilibrando innovación con compromiso y el éxito del cliente con la responsabilidad social, proporciona un entorno proclive a que ese progreso fl orezca. En Cisco, tenemos el convencimiento de que cuando se conecta a personas, se cambian las cosas a mejor. Ya sea e-learning, ó la transmisión de la Biblioteca Nacional completamente a través de la red, la tecnología de redes ha revolucionado la manera en que la gente se comunica y vive. Las personas están más informadas, son más efi cientes, y están más involucradas. Cisco diseña la tecnología de la red que hace que todo ello ocurra segura y rápidamente. Pero el valor que Cisco implementa es el cambio de la manera que trabajamos, vivimos, jugamos y aprendemos. Una conexión humana permanente. 4

7 Valor de la seguridad para tu negocio En la mayoría de las redes, el nivel máximo de seguridad ha venido siendo el fi rewall perimetral. La tendencia creciente hacia el cumplimiento de las normas legales, y las costosas consecuencias de una falla de seguridad en la red, signifi can que los ejecutivos de las empresas se ven cada vez más implicados en las decisiones concernientes a la seguridad de sus redes. La mayoría de empresas comprende lo necesario de una seguridad de redes robusta, aunque ignoran qué necesitan para asegurar y proteger sus redes. Cómo podemos ayudarte? Con nuestros conocimientos técnicos y comerciales propios en Cisco y en otras marcas de seguridad líder presentes en nuestro catálogo, ayudamos a nuestros partners con servicios de: pre-venta, formación, consultoría y servicios profesionales in situ. Necesidad de Seguridad: La seguridad de las redes representa probablemente la mayor preocupación concreta, tanto para las personas como para las empresas. Sea un usuario doméstico, enviando los detalles de su tarjeta de crédito a través de la web, o un director de empresa responsable de cientos de empleados, el almacenamiento y la transmisión segura de información secreta. A medida que internet se ha ido haciendo más popular y abierto, con herramientas de ataque de uso sencillo y fáciles de conseguir, los chiquiscripts y los hackers se multiplicaron y, con ellos, los ataques e interrupciones del servicio. La historia reciente ha destapado fallos críticos, tanto en internet como en la mayoría de sistemas operativos. 5

8 Guía de Posicionamiento: Self Defending Network de Cisco Las redes de información son esenciales en el seguimiento de cambios del negocio, proporcionando además una oportunidad de evolucionar hacia niveles de alto rendimiento y resultados. Con el auge en sustracciones de información, ataques de virus y uso indebido de aplicaciones, resulta vital para las organizaciones asegurar sus redes y proteger sus recursos de valor. Ya sea empleados o personas de confi anza robando información, ya sea hackers tratando de burlar las defensas de red externas, las organizaciones deben protegerse contra robos de información, ataques de virus y mal uso de aplicaciones procedentes de amenazas conocidas o desconocidas, de fuentes internas o externas. La seguridad de red es, claramente, necesaria para negocio. La Self Defending Network de Cisco: La Defending Network de Cisco, protege a la organización detectando, previniendo y adaptándose a las amenazas de fuentes tanto internas como externas. Con esta protección, las empresas son más capaces de aprovechar sus recursos de red, mejorando así los procesos de negocio y reduciendo costes. Tres características estándar de la Self Defending Network de Cisco 1. Integración Estándar: Todos los elementos en la red funcionan como punto de defensa, trabajando para proporcionar un sistema seguro y adaptativo. Los routers, switches, dispositivos y puntos fi nales incorporan funciones de seguridad como función fi rewalls, VPN, capacidades de asignación de fi abilidad e identifi cación, e IPS (Intrusion Prevention System). Además, este estándar incluye tecnologías propias del funcionamiento de dispositivos de red tales como control de políticas de seguridad y gestión de memoria y procesador. 2. Estándar de colaboración: Diversos componentes de la red trabajan juntos para proporcionar nuevos medios de protección, convirtiéndose la seguridad en un sistema de cooperación entre puntos extremos, elementos de red y seguimiento de normas. NAC (Network Admission Control), es un ejemplo de este principio en que los extremos son admitidos en la red basándose en su nivel de adhesión a las normas de seguridad, reforzada por dispositivos de red tales como routers y switches. 3. Estándar Adaptativo: La seguridad adaptativa permite el despliegue automático de métodos de comportamiento innovadores, para la detección de nuevos tipos de amenazas en el momento de su aparición. Se puede dar un reconocimiento recíproco entre los servicios de seguridad y la inteligencia de red, aumentando así la efi cacia de la seguridad, y dando una respuesta más proactiva frente a nuevos tipos de amenazas. Este reconocimiento recíproco reduce los riesgos de seguridad efi cazmente, ampliando la capacidad de detección de amenazas y atajando las amenazas en múltiples capas de la red. Beneficios de ofrecer la Self Defending Network de Cisco Flexibilidad y sencillez de protecciones de red. Mejora la gestión y efi cacia de los recursos TIC. 6

9 Habilita la detección de actividades extrañas y amenazas, ofreciendo una respuesta coordinada a los ataques. Protección contra usuarios con dispositivos inseguros o infectados. Mayor tiempo en funcionamiento de la red, al responder a amenazas conocidas y desconocidas, en tiempo real. Protección de activos y reputación de la empresa. Cumplimiento efectivo de las normas de seguridad en toda la compañía. Las tecnologías y productos, asociados con la red Cisco Self Defending. Protección desde el primer día, con Security Agent. Control de accesos con NAC. Conectividad segura con VPNs IPSec (IP Security). Dispositivo de seguridad adaptativa con fi rewall residente, VPN, IPS (Intrusion Protection System) y antivirus. Solución de gestión CiscoWorks. Cisco Systems ofrece un amplio espectro de soluciones de seguridad integrada, para la protección de organizaciones de cualquier tamaño. Self Defending Network de Cisco integra la inteligencia en seguridad, protegiendo los activos empresariales y mejorando el valor de la infraestructura de red de las organizaciones. Ofrecer la solución La integridad de nuestras redes nunca ha sufrido tanta presión y son ahora uno de los objetivos más frecuentes de hackers y ataques externos. En consecuencia, la oportunidad de ventas nunca ha sido mayor. Consideraciones: Los directivos deben responsabilizarse de las normas de seguridad de la compañía. Legislación sobre la protección de la propiedad intelectual y seguridad de nuestras redes. Protección del negocio del uso inadecuado de Internet. La seguridad implica a todas las formas de comunicación empresarial actuales. Necesidad de políticas seguridad fuertes y adaptativas. Todos los empleados deben ser entrenados en políticas de seguridad. Las políticas de seguridad no deben ser estáticas, sino orgánicas y acordes a la importancia y el momento en que se detecta una nueva amenaza. No hay un dispositivo aislado que responda a todas tus necesidades en seguridad. Como ocurre con las ventas de redes, es importante comprender las necesidades de redes y seguridad de tu cliente. Esto te permite gestionar sus expectativas a la vez que identifi ca las oportunidades. 7

10 Perfil de cliente objetivo: Los usuarios fi nales potenciales de empresas y PYMEs, a menudo presentan una o más de las siguientes características: Conexión a Internet. Recién afectados por un ataque DDos (Distrusted Denial of Service). Los fi rewalls han venido siendo la única herramienta de seguridad para la red. Soluciones de varios fabricantes entre fi rewalls, detección de intrusiones, VPN y autentifi cación. Posibilidad de ofrecer a los clientes distintos niveles de acceso y autorizaciones, a informaciones y servicios. Ofrecen seguridad y autorizaciones mayores a usuarios móviles y usuarios remotos. Beneficios de ofrecer seguridad: Además de la oportunidad de incrementar tu negocio, existen varios benefi cios al ofrecer seguridad: Control de Cuentas: Trabajando con tu cliente en el tiempo para crear una red segura, te haces un asesor fi able, introduciendo oportunidades de incremento de negocio Mayores márgenes: Especialistas con conocimiento y experiencia se identifi can con el aumento de los ingresos. Mayores ingresos: Del 3% al 8% del presupuesto en TIC se gasta actualmente en seguridad. Los analistas anticipan que esta tendencia continuará aumentando año tras año. Diferenciación: La experiencia en seguridad te distingue de tu competencia. Cualquiera que tenga acceso a internet o esté conectado a una red necesitará asegurar sus datos. Soluciones para la PYME: Las compañías de cualquier tamaño afrontan los mismos riesgos en seguridad: riesgos para la propiedad intelectual, la reputación de la empresa y el normal funcionamiento del negocio. Las PYMEs, además, se enfrentan al desafío de tener que responder a esos riesgos con menos recursos propios. El desafío consiste en mantener los costes bajos al tiempo que se asegura una solución potente e integrada que se pueda adaptar al siempre creciente conjunto de amenazas. En ausencia de una legión de expertos y un presupuesto ilimitado, cómo puede una PYME establecer la seguridad en su red? Estudia la seguridad adecuadamente y actúa convenientemente: Respondiendo a las necesidades de seguridad, implicando a la ejecutiva en la planifi cación de la seguridad. Manteniendo la estrategia de seguridad fi rmemente unida a la estrategia del negocio. Designando al menos una persona que se dedique a la seguridad. Eligiendo cuidadosamente los fabricantes de seguridad. Minimizar los tiempos de inoperatividad de la red previniendo los ataques de gusanos y/o virus desencadenantes de costosos daños, con el Cisco Security Agent. Como una solución empresarial, Cisco ofrece un amplio conjunto de herramientas gestoras de seguridad para ayudar a simplifi car confi guración, pruebas y monitorizado de dispositivos y políticas de seguridad, a medida del presupuesto de una PYME. 8

11 Soluciones empresariales: Las grandes empresas son cada vez más objeto de ataques. Asegurando los pasos adecuados, sin embargo, pueden dejar de ser un problema: La seguridad de la red debe considerarse parte de todas las decisiones de negocio. La junta directiva debe controlar e implementar la política de seguridad. Todos los empleados deben mantenerse al día y comprender sus responsabilidades. Hay todo un catálogo Cisco de herramientas de gestión de seguridad disponible, para simplifi car la confi guración, prueba y monitorización de los dispositivos y políticas de seguridad. Integración de la red y de la seguridad física. Con el control NAC (Network Access Control) de Cisco, puedes maximizar el control de accesos a todos tus recursos de red. Tomar en serio la posibilidad de ataques DDoS (Distributed Denial of Service). Soluciones para el sector público: El principal desafío al que se enfrentan las instituciones educativas es gestionar y asegurar una red relativamente abierta a un número elevado de usuarios autorizados, al tiempo que se restringen los usos ilícitos y se protegen los dispositivos y bases de datos de la red. El crecimiento de la tecnología wireless añade un conjunto característico propio de desafíos en seguridad y accesibilidad. Una solución efectiva en networking genera en las instituciones nuevos desafíos en la seguridad de sus redes y bases de datos. Utilizando tecnologías como VPNs (Virtual Private Networks), fi rewalls, sistemas de detección de intrusiones y calidad del servicio (QoS), las organizaciones pueden asegurar la privacidad de sus estudiantes, proteger su propiedad intelectual, prevenir el vandalismo y robo electrónico, además de gestionar la seguridad del campus a nivel físico. NAC (Network Access Control) permite a las redes detectar los sistemas vulnerables y fi jar controles efi caces de acceso a la red, admitiendo solamente dispositivos fi ables que cumplan con las políticas corporativas vigentes en cuanto a antivirus y parches de sistemas operativos para su acceso a la red. Cómo ofrecer soluciones en seguridad Cisco: Actualmente, las empresas se enfrentan a riesgos en la seguridad de sus redes que van desde el vandalismo en sitios web, virus, troyanos, ataques DoS (Denial of Service) hasta la destrucción y sustracción de datos. Esas amenazas pueden originarse desde fuera de la empresa o desde empleados que puedan comprometer la seguridad, intencionadamente o sin saberlo. El objetivo de las empresas, gira en torno a la continuidad de la actividad del negocio, asegurándose de que la actividad continúe aún en presencia de una amenaza de seguridad. Cisco ofrece el mejor y más amplio catálogo de productos y soluciones de seguridad, desde fi rewalls de nivel de entrada hasta routers ISR (Integrated Services Routers), asegurando la continuidad de la actividad empresarial, incluso en presencia de una amenaza. 9

12 Todos los productos Cisco ofrecen seguridad y servicios escalables para todo tipo de negocio. Utilizas una protección de contraseñas sólida para ingresos remotos y locales? Cómo proteges los datos en tus portátiles, cuando éstos no están conectados a la red? Preferirías un fi rewall, un antivirus de red, IPS (Intrusion Protection System) y VPN en una sola solución (ASA)? Cosas que saber: Preguntas que formular: Dispones de firewalls? Hace cuanto? Tienes ofi cinas conectadas en remoto? Utilizas conexiones inalámbricas? Utilizas algún producto para encriptado? Estás utilizando algún producto para proteger tus equipos de sobremesa o servidores? Cómo se gestionan tus dispositivos de seguridad? Cómo tratas los informes emitidos por esos dispositivos de seguridad? Cómo haces cumplir las políticas de contraseñas? 1. Un conjunto completo de herramientas de gestión de seguridad Cisco está disponible para ayudarte con la confi guración, pruebas y monitorizado de dispositivos de seguridad. 2. Con el NAC (Network Access Control) de Cisco puedes maximizar el control de todos los accesos a tus recursos de red. 3. Las redes deben testearse periódicamente para detectar vulnerabilidades. 4. Las soluciones de Seguridad Cisco son escalables. 5. Los routers ISR (Integrated Services Routers) de Cisco ofrecen una solución de pasarela empresarial segura en un solo dispositivo. 10

13 Ventajas de ofrecer seguridad: Seguridad: Tranquilidad de que tu red y datos están seguros. Disponibilidad: Asegurando la continuidad del negocio. Escalable: Una solución de seguridad que se puede aumentar en la medida que el negocio se expande. Rendimiento: Todas las ventajas de una red segura, sin interrupciones del servicio ni disminución en disponibilidad de red. Fiabilidad: La legendaria fi abilidad Cisco, con apoyo de los contratos de mantenimiento SMARTnet y nuestra asistencia Smart Care. Capacidad de gestión: Gestión y monitorizado, central o local. Integración: Los dispositivos y el software se integrarán sin sobresaltos con cualquier solución Cisco y con la mayoría de soluciones de otros fabricantes. Movilidad con acceso seguro (Secure Access): Infórmate de quiénes son tus usuarios, móviles y remotos. Mercados objetivo Todos los mercados presentan vulnerabilidades siendo, por tanto, mercados primarios: Cualquier negocio en web. Gobierno local y autonómico. Instituciones educativas (grandes campus abiertos). Financieros. Distribuidores al por menor. Entornos de redes wireless. Dispositivo de seguridad multifunción: La serie ASA 5500, Adaptive Security Appliance de Cisco, es una plataforma modular que adelanta la próxima generación en servicios de seguridad y VPN, para entornos que van desde la pequeña ofi cina o despacho doméstico hasta la gran empresa, pasando por la PYME. La serie ASA 5500 de Cisco ofrece a las empresas un portafolio completo de servicios personalizables a través de ediciones a medida de las necesidades en cuanto a fi rewall, prevención de intrusiones IPS, anti-x y VPN. Estas ediciones permiten una protección máxima proveyendo los servicios idóneos a las localizaciones convenientes. Cada edición combina un conjunto de servicios ASA de Cisco para suplir las necesidades de entornos específi cos dentro de la red empresarial. Cubriendo las necesidades en seguridad de cada localización, la estructura de seguridad de la red resultará mucho más efectiva. La serie ASA 5500 de Cisco permite, además la estandarización en una plataforma unitaria, reduciendo el coste total operativo en seguridad. Un entorno común de confi guración simplifi ca la gestión y reduce los gastos en formación para los empleados, mientras que la plataforma de hardware unitaria reduce los costes distribuidos. Cada edición atiende a las necesidades de entornos empresariales específicos: Edición Firewall: Permite a las empresas la instalación segura y fi able de aplicaciones y redes críticas. Su diseño modular único proporciona una importante protección de inversiones y unos costes operativos más bajos. 11

14 Edición IPS: Protege a los servidores y a las infraestructuras vitales para la actividad empresarial contra gusanos, hackers y otras amenazas mediante la combinación de firewall, de seguridad de aplicaciones y de servicios de prevención de intrusiones. Edición Anti-X: Protege a los usuarios en sitios pequeños o remotos con un equipo completo de servicios de seguridad. Los servicios de fi rewall y VPN de nivel empresarial proporcionan una conectividad segura. Los servicios anti-x de TrendMicro, líderes en su sector, protegen el sistema del cliente frente a sitios web maliciosos y contenidos de riesgo como virus, spyware y phishing. Edición VPN: Habilita el acceso remoto a usuarios de sistemas y servicios de red interna de forma segura, con soporte de VPN por bloques para las instalaciones empresariales de grandes dimensiones. Las tecnologías VPN de acceso remoto SSL (Secure Sockets Layer) e IPSec (IP Security) se complementan con tecnologías de control de amenazas tales como Secure Desktop de Cisco, y con fi rewall y servicios de prevención de intrusiones para asegurar que el tráfi co VPN no introduzca amenazas en la empresa. Además del dispositivo de seguridad multifunción, hay disponibles características de seguridad en el catálogo de productos IOS de Cisco, tales como prevención de intrusiones IPS (Intrusion Protection System), fi rewall y VPN. Security Agent. Proteccion para equipos de servicios y sobremesa: El software Security Agent de Cisco protege los sistemas de servidores y sobremesa detectando las amenazas y defendiendo contra las actividades maliciosas. Modera las nuevas amenazas en su etapa inicial sin necesidad de reconfi guraciones ni de actualizaciones con parches de emergencia, proporcionando una protección robusta con costes operativos bajos. El software Agente de Seguridad de Cisco integra los servidores y ordenadores sobremesa en la Self Defending Network de Cisco. Las tecnologías NAC (Network Access Control), Clean Access y su integración con QoS de fi abilidad proporcionan la mejor colaboración con la red para mejorar la funcionalidad de los dispositivos y la seguridad Cisco, facilitando el tráfi co de datos críticos cuando la red se encuentra sobrecargada. El Security Agent de Cisco proporciona numerosas ventajas como: Unión y Extensión de las funciones de seguridad en extremos múltiples dentro de un sólo agente, reduciéndose así los costes operativos. Prevención y Protección frente a tipos complejos de ataque, lo que simplifi ca la seguridad. Prevención de ataques, conocidos o por conocer, sin necesidad de actualizaciones ni de parches de emergencia. 12

15 Proporciona una fl exibilidad que te permite defi nir y hacer cumplir las normas de seguridad de acuerdo con las políticas de la empresa. Proporciona una arquitectura escalable a nivel empresarial: hasta agentes por manager. Integración con Clean Access de Cisco, para control de accesos de red. Agrupa con los dispositivos VPN de Cisco, proporcionando una seguridad entre puntos de red para instalaciones VPN con IPSec y SSL. Accesos remotos: Los concentradores de la serie ASA 5500 de Cisco proporcionan a tu empresa un ahorro en costes operativos sin precedentes, mediante soluciones de acceso remoto fl exible, fi able y de alto rendimiento. La serie ASA 5500 de Cisco ofrece soluciones para las instalaciones de accesos remotos más diversos, ofreciendo conectividad VPN con IPSec y SSL en una sola plataforma. IPSec (Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autentifi cando y/o cifrando cada paquete IP en un fl ujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. SSL (Secure Sockets Layer) Protocolo de Capa de Conexión Segura, son protocolos criptográfi cos que proporcionan conexiones seguros por una red. Las características en el software de VPN de Cisco, rinde acceso a aplicaciones de seguridad de red líder en su sector, protección de la integridad en datos, acceso a la infraestructura y controles de validación y normas de red. Las ventajas de la serie Cisco ASA 5500 incluyen: Dispositivos Avanzados de Seguridad: Secure Desktop de Cisco ofrece auditoría sobre el cumplimiento de seguridad en preconexión y realiza búsquedas para minimizar los datos de zaga al fi nalizar una sesión VPN SSL. Amplio soporte de aplicaciones para VPN SSL: La plataforma ASA 5500 de Cisco ofrece un extenso soporte de aplicaciones a través de su cliente VPN SSL para WebVPN, descargado de modo dinámico y permitiendo conectividad en capas de red virtualmente cualquier aplicación. Facilidad de instalación, con gestión remota y desatención de extremos de red: La gestión integrada, basada en web propia de los concentradores serie ASA 5500 de Cisco, proporciona una interfaz sencilla y de fácil gestión para confi gurar y monitorizar a todos los usuarios con acceso remoto. Gestión de identidades con ACS de Cisco: El Servidor de Control de Accesos seguros (ACS) de Cisco para Windows es una solución centralizada de identidades de red. Una experiencia de gestión de usuarios simplifi cada para todos los dispositivos y aplicaciones de gestión de seguridad. ACS asegura el cumplimiento de políticas, permitiendo a los administradores de red el control de: Quienes acceden a la red. Privilegios de usuarios en la red. Auditorias de seguridad o información de gastos de cuentas. Acceso y controles habilitados para cada administrador de confi guraciones por separado. 13

16 Uso del IOS de Cisco para asegurar WANs: El bundle Secure WAN es una imagen de seguridad IOS de Cisco que puedes adquirir en conjunto con los routers. También, puede ser un complemento de un router Cisco instalado con anterioridad. El bundle Secure WAN de Cisco incluye: Firewall completo. VPN punto a punto (Dynamic Multipoint VPN). Generic Routing Encapsulation simple. Acceso remoto VPN (IPSEC, SSL). IPS (Intrusion Prevention System). Filtrado de URLs. Enrutado WAN y dinámico. NAC (Network Admission Control). SDM (Security Device Manager), ambos de Cisco. ASDM. Existen cuatro bundles Secure WAN de Cisco para routers ISRs (Integrated Services Router) de Cisco: - (SEC) Basic Security para seguridad básica. - (HSEC) High Performance para mayor rendimiento y crecimiento. - (VSEC) Secure Voice para combinar seguridad y comunicaciones IP. - Secure Wireless para integración de seguridad y de accesos WLAN Suite de Gestión de Seguridad Cisco: Basado en una arquitectura de valor añadido que permite la integración, Cisco Systems proporciona un conjunto de herramientas diseñadas para la escalabilidad en administración y cumplimiento de políticas. Estas herramientas proporcionan el marco de confi guración, monitorizado y análisis para el control de amenazas. Los productos que forman esta suite son: - Security Manager de Cisco. - Security Monitoring de Cisco. Las soluciones de gestión de seguridad de Cisco proporcionan los siguientes valores y benefi cios: Mayor retorno de inversión a través de una seguridad mejorada, basada en herramientas inteligentes que habilitan rápida y sencillamente la detección, localización y control de los ataques. Menores costes de mantenimiento, gracias a las facilidades de la aplicación de políticas de seguridad a través de multitud de dispositivos, y el ajuste de esas políticas a los métodos de trabajo administrativos. 14

17 Mayor productividad en TIC, basada en la automatización de confi guraciones masivas en políticas de seguridad, actualizaciones de fi rmware en bloque y gestión ininterrumpida de fi rewalls remotos. Sistemas con diseños más sencillos y elegantes, que permiten una mejor gestión simultánea de miles de dispositivos de seguridad. Uso de sistemas integrados de toda la empresa, basado en una Interfaz Gráfi ca de Usuario (GUI) basada en web de sencillo uso, que permite a los empleados trabajar efi cientemente con una amplia variedad de dispositivos. Mejor control de gastos, menores interrupciones como resultado de los menores errores de los usuarios. Atendiendo a la seguridad de la red: Lista de comprobación. La PYME basa en sus redes todos los aspectos de sus actividades operativas, incluyendo comunicaciones internas, externas, inventariado, facturación, ventas y transacciones con partners. Aun así, muchas de esas PYMEs no han protegido adecuadamente sus redes, por una serie de razones: Para muchas, la seguridad de la red parece un asunto demasiado complejo, y con una demanda excesiva de recursos. Antes de clasifi car la seguridad de la red como algo digno de atención por parte del departamento TIC, debería ser considerado fundamental para la continuidad del negocio. Las redes se han hecho parte intrínseca de la conducción del negocio, haciendo que la planifi cación de seguridad sea tan importante como la planifi cación de ventas y marketing. Algunos creen que las compañías pequeñas son objetivos menos vulnerables a ataques. Pero, como muchas grandes empresas están fortaleciendo su seguridad de red, los hackers están volviendo sus miradas malintencionadas, cada vez más, hacia las PYMEs. Planificación general de seguridad: Las siguientes recomendaciones deberían ayudarte a desarrollar y mejorar tu plan de seguridad de red: Céntrate más en el retorno de valor que en el retorno de inversiones. Nunca des por sentado que los ataques a la red vendrán solo desde fuera. También los empleados pueden, sin saberlo, crear vulnerabilidades de seguridad; o los empleados descontentos y los antiguos empleados pueden ocasionar daños importantes. No caigas en confrontar las preocupaciones sobre seguridad de forma fragmentaria, en lugar que con una estrategia unitaria y unifi cada. Trabaja con los demás dentro de tu empresa para desarrollar e implementar las estrategias de seguridad, centrándoos en tecnologías, formación, seguridad física del sitio y demás. Encuentra el equilibrio adecuado entre seguridad y manejabilidad. Cuanto más segura se hace tu red, se puede dar el caso que sea más difícil, el poderla utilizar. Defensa ante amenazas: El Sistema de Defensa frente a amenazas (Threat Defense System) de Cisco es una cooperación entre soluciones de seguridad y tecnologías de networking inteligentes que detectan y controlan amenazas conocidas o por conocer, tanto internas como externas a tu organización. 15

18 NAC (Network Admission Control): A medida que los ataques de red tales como virus y gusanos aumentan en sofi sticación, se hace más difícil asegurar manualmente que las medidas de seguridad adecuadas estén bien situadas para proteger tu red. Para interceptar y prevenir daños e interrupciones debido a amenazas de seguridad incipientes como ataques Day-Zero, Cisco Systems se ha unido con marcas líder en seguridad como son: Network Associates, Symantec y TrendMicro, para crear el NAC (Network Admission Control). NAC permite que las redes detecten los sistemas vulnerables y que cumplan unos controles de admisión de red efectivos. Al permitir solamente dispositivos de red confi ables que cumplan con las políticas corporativas vigentes relativas a anti-virus y parches de sistema operativo, para acceso a la red. Los hosts vulnerables que no cumplen con aquéllas especifi caciones se aíslan, y un acceso de red restringido es concedido mientras no son parcheados y asegurados. NAC ofrece los siguientes benefi cios: Control de todos los métodos de acceso. Solución multi-fabricante Ampliación de las tecnologías y estándares existentes. Mayor alcance de las inversiones actuales en redes y antivirus. SAFE de Cisco: La arquitectura Cisco SAFE para E-Business es una programación completa y fl exible para arquitecturas seguras, basada en un sistema diferenciado, modular y asequible, con los mejores productos y servicios. Componentes de SAFE: Una buena solución en seguridad que ofrece modularidad y sencillez en la instalación, además de escalabilidad y asequibilidad. La solución SAFE de Cisco está dividida en sets tecnológicos, como: Seguridad perimetral: Generalmente instalado como producto puntual, el fi rewall es con mucho la medida de seguridad más frecuente. Sin duda un excelente primer paso, y nunca debiera ser considerado como la única solución en seguridad. Sistemas de prevención de intrusiones: El Secure IPS de Cisco ofrece una prevención de intrusiones de categoría empresarial basada en análisis de tráfi co en tiempo real, detectando actividades no autorizadas en la red e informando de tales actividades a una consola de gestión centralizada. Identifi cación y autorización de usuarios: El servidor de control de accesos seguros ACS (Access Control Server) de Cisco es una solución altamente escalable y de gran rendimiento que ofrece el sistema AAA (Autentifi caciones, Autorizaciones y Cuentas). Conectividad segura: Las VPNs (Virtual Private Networks) representan un medio viable de comunicación entre partes fi ables a lo largo de una red asegurada, con toda la velocidad, seguridad y facilidad de gestión típicas de la red privada. 16

19 Políticas de seguridad: Habiendo explorado los componentes de hardware presentes en la planifi cación SAFE de Cisco, debe hacerse hincapié en que no existe el estado 100% seguro. Con las amenazas creciendo y diversifi cándose cada vez más, debemos adaptarnos, modifi car y responder con unas políticas de seguridad en constante evolución. El dispositivo ASA de Cisco contribuye a la estrategia Cisco de utilización de seguridad integrada para construir una red Cisco Self Defending. Soluciones de seguridad: Firewalls. Como puerta de acceso, los fi rewalls protegen contra los accesos a red no autorizados, que internamente protegen un servicio o dispositivo. Los firewalls siguen siendo clave en todas las soluciones de seguridad. Cisco tiene tres ofertas en la suite de fi rewalls: el dispositivo ASA (Adaptive Security Appliance), el set IOS con características firewalls basado en router, y el módulo de servicio de fi rewalls Catalyst

20 Mejora de Firewalls: Los fi rewall ofrecen buenos niveles de seguridad, pero deberían complementarse con tecnologías de seguridad adicionales Incluso los mejores fi rewall tienen problemas con los ataques DDoS. Si un servidor protegido por fi rewall resulta atacado, el ancho de banda en uso aumentará rápidamente, y la memoria de los fi rewalls se colapsará, se ralentizará o, incluso, dejará de ser operativa. En los peores casos, un ataque a un solo servidor puede echar abajo una red al completo. Situando un dispositivo pantalla (webscreen) entre el router de frontera y el fi rewalls, no solo estarás protegiendo al servidor y al fi rewall frente a los ataques DDos, sino a toda la red. Estos ataques son costosos en dinero y clientes, y exigen el uso de recursos críticos para su reparación. Los ataques DDoS suponen un ataque a la integridad de la red, y son peligrosos porque: Los esclavos o zombies DDoS pueden propagarse y dispersarse por sí mismos. Los ataques DDoS evolucionan constantemente. Sistemas de Prevención de Intrusiones (IPS): Los IPSs monitorizarán el tráfi co de tu red detectando virus y gusanos conocidos. El sistema Secure IPS de Cisco se puede instalar estratégicamente en las interfaces de red o puntos de ingreso, para monitorizar las fuentes de tráfi co, internas o externas, y para mejorar signifi cativamente la seguridad pero sin afectar a la red. En una red Cisco Self Defending existen, una alta demanda de IDS e IPS para monitorización de cualquier ingreso a la red. Cisco cuenta con tres ofertas, detalladas en la tabla: Utilizan la infraestructura de internet para atacar en masa. Las herramientas de ataque DDoS pueden pasar desapercibidos y disfrazar su identidad real. Las herramientas de ataque DDoS pueden utilizar un número indeterminado de tácticas para atravesar los fi rewalls. 18

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Soluciones de Seguridad de Cisco Construyendo la Red de Autodefensa de Cisco

Soluciones de Seguridad de Cisco Construyendo la Red de Autodefensa de Cisco Guías de Soluciones del Cliente Soluciones de Seguridad de Cisco Construyendo la Red de Autodefensa de Cisco Índice de materias Por qué la seguridad es más importante que nunca Reputación...2 Cumplimiento

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Optimizar la visibilidad y el control de amenazas

Optimizar la visibilidad y el control de amenazas Optimizar la visibilidad y el control de amenazas 1 Programa La evolución de las amenazas Soluciones de prevención de ataques e intrusiones Resumen 2 La evolución de la intención De aficionados a profesionales

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Guía para proteger la red inalámbrica Wi-Fi de su empresa

Guía para proteger la red inalámbrica Wi-Fi de su empresa Guía para proteger la red inalámbrica Wi-Fi de su empresa OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

SYMMETRY RESUMEN DE PRODUCTOS

SYMMETRY RESUMEN DE PRODUCTOS CONTROL DE ACCESO RESUMEN DE PRODUCTOS RESUMEN DE PRODUCTOS El reto de la seguridad para personas y bienes nunca ha sido tan grande. La seguridad ya no es una opción, es una necesidad. La variedad de sistemas

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Virtualización de escritorios

Virtualización de escritorios whitepaper Virtualización de escritorios Integración de Sistemas Contenido QUÉ ES VDI? PREVISIONES CARACTERÍSTICAS Y VENTAJAS LIMITACIONES A CONSIDERAR RECOMENDACIONES 2 Qué es el VDI? La virtualización

Más detalles

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP LIBRO BLANCO El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP ÍNDICE 1. El acceso más fácil al vídeo en red 3 1.1 Cambio tecnológico 3 1.2 Cómo

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Motorola SMART Branch. Redes inalámbricas 802.11n fáciles de usar y de costo efectivo para sucursales

Motorola SMART Branch. Redes inalámbricas 802.11n fáciles de usar y de costo efectivo para sucursales Motorola SMART Branch Redes inalámbricas 802.11n fáciles de usar y de costo efectivo para sucursales Envíe comunicaciones de voz y datos críticos para su empresa, de manera fácil y asequible, con 802.11n

Más detalles

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Juan Antonio Gil Martínez-Abarca (gil@eps.ua.es)

Juan Antonio Gil Martínez-Abarca (gil@eps.ua.es) Datos del Curso Título Especialista en Redes y Telefonía VoIP Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Adolfo Albaladejo Blázquez

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Las Redes IP; Conceptos básicos

Las Redes IP; Conceptos básicos WHITE PAPER Las redes IP: Conceptos básicos 0 Índice 1.- Introducción... 2 2.- Comunicación de redes, conceptos básicos... 2 3.- Fundamentos de transmisión... 4 4.- Infraestructura de la red de área local

Más detalles

Divar, versátiles grabadores digitales La nueva definición de grabación digital

Divar, versátiles grabadores digitales La nueva definición de grabación digital Divar, versátiles grabadores digitales La nueva definición de grabación digital Una nueva generación de grabadores digitales versátiles Divar para el mundo de las tecnologías analógicas e IP El Divar de

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Los más novedosos dispositivos de comunicación DECT IP para voz, mensajería de texto y movilidad interna

Los más novedosos dispositivos de comunicación DECT IP para voz, mensajería de texto y movilidad interna Los más novedosos dispositivos de comunicación DECT IP para voz, mensajería de texto y movilidad interna UNIVERGE Business Mobility IP DECT Contenido Telefonía inalámbrica in situ en su red IP Movilidad

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Transformando las comunicaciones en la Superintendencia de Telecomunicaciones

Transformando las comunicaciones en la Superintendencia de Telecomunicaciones Transformando las comunicaciones en la Superintendencia de Telecomunicaciones SUPERINTENDENCIA DE TELECOMUNICACIONES La Superintendencia de Telecomunicaciones, SUPERTEL, fue creada en Agosto de 1992, como

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

CCNA Voice. Introducción a las Comunicaciones Unificadas

CCNA Voice. Introducción a las Comunicaciones Unificadas CCNA Voice Introducción a las Comunicaciones Unificadas Contenido Qué son? 1 2 Características 2 Comunicaciones Unificadas Qué son? Las Comunicaciones Unificadas combinan voz, datos y vídeo en una única

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Red Mesh de Área Extendida AP 7181. Elevando el Ancho de Banda a la Enésima Potencia

Red Mesh de Área Extendida AP 7181. Elevando el Ancho de Banda a la Enésima Potencia Red Mesh de Área Extendida AP 7181 Elevando el Ancho de Banda a la Enésima Potencia GENERACIÓN n La llegada de la tecnología 802.11n ha cambiado para siempre el aspecto de las redes inalámbricas tanto

Más detalles

Alcance y secuencia: CCNA Discovery v4.0

Alcance y secuencia: CCNA Discovery v4.0 Alcance y secuencia: CCNA Discovery v4.0 Última actualización: 30 de noviembre de 2007 Audiencia objetivo CCNA Discovery está diseñado principalmente para los estudiantes de Cisco Networking Academy que

Más detalles

Sistemas de vigilancia Gama completa de cámaras IP

Sistemas de vigilancia Gama completa de cámaras IP Sistemas de vigilancia Gama completa de cámaras IP 2 Gama completa de cámaras IP Por qué conformarse con poco cuando puede conseguir lo mejor en cuestión de sistemas CCTV en red? FlexiDome IP Cámaras perfectamente

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

CISCO NETWORKING ACADEMY

CISCO NETWORKING ACADEMY ISILTECH es miembro de Cisco Networking Academy, un programa de e-learning que enseña a los estudiantes las habilidades tecnológicas de Internet esenciales en una economía global. El programa proporciona

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

Informe técnico. La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico

Informe técnico. La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico Informe técnico La tecnología IP abre la puerta a un nuevo mundo en el control de acceso físico Índice 1. Una revolución llama a la puerta 3 2. Sistemas básicos pequeños 3 3. Grandes sistemas y sistemas

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas BROCHURE CORPORATIVO Orientamos a nuestros clientes con soluciones efectivas para sus empresas Quiénes somos? Orientamos a nuestros clientes con soluciones efectivas para sus empresas Somos expertos en

Más detalles

Llévate el trabajo a cualquier parte del mundo

Llévate el trabajo a cualquier parte del mundo Llévate el trabajo a cualquier parte del mundo Soluciones de comunicación a medida para la convergencia de voz y datos Telecom Almería 2010 Telecom Almería es una compañía con mas de 12 años de experiencia,

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Plataforma de seguridad integrada de alto rendimiento

Plataforma de seguridad integrada de alto rendimiento Plataforma de seguridad integrada de alto rendimiento Verex ofrece soluciones integradas de intrusión, control de acceso y video, diseñadas para cumplir los más altos requerimientos del mercado Plataforma

Más detalles

Comunicaciones simplificadas para empresas dinámicas

Comunicaciones simplificadas para empresas dinámicas Alcatel Lucent OPENTOUCH SUITE para pequeñas y medianas empresas Comunicaciones simplificadas para empresas dinámicas Para que su pequeña o mediana empresa (PYME) triunfe, usted necesita mantener una satisfacción

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias Soluciones para empresas con un OBJETIVO REAL Trabajando juntos, podemos conseguir cosas extraordinarias Solutel Empresa de servicios que pone a disposición de su negocio el conocimiento en tecnología

Más detalles

WHITEPAPER. LA TIENDA DE SERVICIOS TI Transformando TI a partir del Catálogo de Servicios

WHITEPAPER. LA TIENDA DE SERVICIOS TI Transformando TI a partir del Catálogo de Servicios LA TIENDA DE SERVICIOS TI Transformando TI a partir del Catálogo de Servicios Índice A. Introducción 3 B. Nuestra Visión 3 C. Claves de un IT Service Store 4 C.1. Herramienta de Marketing para la TI 4

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles