Guía de Soluciones: Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de Soluciones: Seguridad"

Transcripción

1 Guía de Soluciones: Seguridad

2 Esta guía de soluciones sobre seguridad ha sido desarrollada por Comstor. Si necesitas una copia contacta con tu comercial de Comstor en el teléfono o escribe un correo a WESTCON, WESTCON GROUP y COMSTOR son marcas registradas y marcas de Westcon Group, Inc. Copyright 2008 Westcon Group, Inc. Todos los derechos reservados.

3 Por qué Comstor?... Pág. 2 Por qué OneDefense?... Pág. 3 Por qué Cisco?... Pág. 4 Valor de la seguridad para tu negocio... Pág. 5 Posicionamiento: Self Defending Network de Cisco... Pág. 6 Guía de ventas: Cisco Security..... Pág. 25 Guía de ventas: eiqnetworks Pág. 30 Guía de ventas: PowerDsine..... Pág. 33 Guía de ventas: Sony..... Pág. 37 Guía de ventas: TrendMicro... Pág. 40 Información IronPort... Pág. 43 Promociones de desarrollo al canal..... Pág. 44 Glosario de Términos... Pág. 47 Guía de Referencia Cisco..... Pág. 57 1

4 Por qué Comstor? Comstor España, división del Grupo Westcon, mayorista líder en soluciones de tecnologías avanzadas de Cisco en España, hemos sido distinguidos por Cisco como Mayorista del año en España durante el 2006 y 2007, en Europa durante el Comstor te proporciona los servicios, programas de apoyo, formación y herramientas que harán tu empresa sea más rentable y competitiva. Comstor, como uno de los mayoristas en networking de mayor exito y dinámico, te proporciona su conocimiento del producto Cisco en redes que se completa con los fabricantes más rentables del mercado, para brindar unas soluciones inmejorables. En el apartado dedicado a la formación, Comstor ofrece un medio de capacitación que contribuye en tu formación y desarrollo hacia las especializaciones y certifi caciones Cisco. Si tus clientes demandan soluciones en convergencia, seguridad o movilidad, y aún no cuentas con el conocimiento o con recursos de apoyo necesarios, Comstor te puede ayudar. El valor añadido de Comstor que está siempre a mano para proporcionarte servicios centrados en Cisco y sus fabricantes afi nes. Hemos creado unos programas de soluciones especiales que te proporcionan todas las herramientas, asistencia y guía que necesitas para el éxito en cada una de las fases del Ciclo de Ventas en 6 fases: La experiencia técnica de Comstor contribuye al desarrollo y conocimiento de los distribuidores en cada una de las fases del proceso de ventas, desde la planifi cación hasta la implementación desde proyectos aislados a multinacionales. 2

5 Por qué OneDefense? La solución OneDefense de Comstor es una oferta integral que permite a los partners de canal ampliar su identidad de simple proveedor y convertirse en un asesor comercial de confi anza para sus clientes. Los servicios de voz se están fusionando rápidamente con los de seguridad haciendo inevitable la migración hacia la seguridad. OneDefense ofrece una cartera de excelentes productos y servicios de seguridad diseñados para interactuar y complementar las soluciones de voz Cisco. Comstor, Mayorista líder en distribución de tecnologías avanzadas de Cisco, ha reunido un potente equipo de fabricantes afi nes (Affi nity vendor) entre los que se incluye Sony, PowerDsine o eiqnetworks OneDefense permite a los distribuidores explorar con éxito los mercados empresariales pequeños y medianos estableciendo soluciones y servicios para cada mercado vertical. Pero eso no es todo! OneDefense ofrece al canal: - Identifi cación más rápida de oportunidades de negocio en mercados en gran crecimiento. - Mejor comprensión del mercado. - Profundo conocimiento tecnológico. - Acceso a herramientas de gestión y de generación de leads. - Herramientas de ventas multimedia. - Formación en de ventas. - Análisis e informes de mercados. Ventajas competitivas: - Obtener márgenes más elevados. - Aumentar el conocimiento del mercado. - Mayor felidad de sus clientes. - Capitalizar las oportunidades lucrativas - Especialización y diferenciación. - Aumento de su oferta comercial. 3

6 Por qué Cisco? En la red, cualquier persona puede marcar la diferencia. Hoy día, las personas y las tecnologías revolucionarias que les conectan, están mejorando nuestras experiencias cotidianas de forma que nunca antes habíamos imaginado. Cuando las personas se conectan y colaboran, las ideas y las oportunidades pueden crecer rápidamente. La red erradica las limitaciones y las distancias, además de expandir el alcance de nuestros esfuerzos. Cisco provee una plataforma para la oportunidad y el progreso. Nuestro enfoque único, equilibrando innovación con compromiso y el éxito del cliente con la responsabilidad social, proporciona un entorno proclive a que ese progreso fl orezca. En Cisco, tenemos el convencimiento de que cuando se conecta a personas, se cambian las cosas a mejor. Ya sea e-learning, ó la transmisión de la Biblioteca Nacional completamente a través de la red, la tecnología de redes ha revolucionado la manera en que la gente se comunica y vive. Las personas están más informadas, son más efi cientes, y están más involucradas. Cisco diseña la tecnología de la red que hace que todo ello ocurra segura y rápidamente. Pero el valor que Cisco implementa es el cambio de la manera que trabajamos, vivimos, jugamos y aprendemos. Una conexión humana permanente. 4

7 Valor de la seguridad para tu negocio En la mayoría de las redes, el nivel máximo de seguridad ha venido siendo el fi rewall perimetral. La tendencia creciente hacia el cumplimiento de las normas legales, y las costosas consecuencias de una falla de seguridad en la red, signifi can que los ejecutivos de las empresas se ven cada vez más implicados en las decisiones concernientes a la seguridad de sus redes. La mayoría de empresas comprende lo necesario de una seguridad de redes robusta, aunque ignoran qué necesitan para asegurar y proteger sus redes. Cómo podemos ayudarte? Con nuestros conocimientos técnicos y comerciales propios en Cisco y en otras marcas de seguridad líder presentes en nuestro catálogo, ayudamos a nuestros partners con servicios de: pre-venta, formación, consultoría y servicios profesionales in situ. Necesidad de Seguridad: La seguridad de las redes representa probablemente la mayor preocupación concreta, tanto para las personas como para las empresas. Sea un usuario doméstico, enviando los detalles de su tarjeta de crédito a través de la web, o un director de empresa responsable de cientos de empleados, el almacenamiento y la transmisión segura de información secreta. A medida que internet se ha ido haciendo más popular y abierto, con herramientas de ataque de uso sencillo y fáciles de conseguir, los chiquiscripts y los hackers se multiplicaron y, con ellos, los ataques e interrupciones del servicio. La historia reciente ha destapado fallos críticos, tanto en internet como en la mayoría de sistemas operativos. 5

8 Guía de Posicionamiento: Self Defending Network de Cisco Las redes de información son esenciales en el seguimiento de cambios del negocio, proporcionando además una oportunidad de evolucionar hacia niveles de alto rendimiento y resultados. Con el auge en sustracciones de información, ataques de virus y uso indebido de aplicaciones, resulta vital para las organizaciones asegurar sus redes y proteger sus recursos de valor. Ya sea empleados o personas de confi anza robando información, ya sea hackers tratando de burlar las defensas de red externas, las organizaciones deben protegerse contra robos de información, ataques de virus y mal uso de aplicaciones procedentes de amenazas conocidas o desconocidas, de fuentes internas o externas. La seguridad de red es, claramente, necesaria para negocio. La Self Defending Network de Cisco: La Defending Network de Cisco, protege a la organización detectando, previniendo y adaptándose a las amenazas de fuentes tanto internas como externas. Con esta protección, las empresas son más capaces de aprovechar sus recursos de red, mejorando así los procesos de negocio y reduciendo costes. Tres características estándar de la Self Defending Network de Cisco 1. Integración Estándar: Todos los elementos en la red funcionan como punto de defensa, trabajando para proporcionar un sistema seguro y adaptativo. Los routers, switches, dispositivos y puntos fi nales incorporan funciones de seguridad como función fi rewalls, VPN, capacidades de asignación de fi abilidad e identifi cación, e IPS (Intrusion Prevention System). Además, este estándar incluye tecnologías propias del funcionamiento de dispositivos de red tales como control de políticas de seguridad y gestión de memoria y procesador. 2. Estándar de colaboración: Diversos componentes de la red trabajan juntos para proporcionar nuevos medios de protección, convirtiéndose la seguridad en un sistema de cooperación entre puntos extremos, elementos de red y seguimiento de normas. NAC (Network Admission Control), es un ejemplo de este principio en que los extremos son admitidos en la red basándose en su nivel de adhesión a las normas de seguridad, reforzada por dispositivos de red tales como routers y switches. 3. Estándar Adaptativo: La seguridad adaptativa permite el despliegue automático de métodos de comportamiento innovadores, para la detección de nuevos tipos de amenazas en el momento de su aparición. Se puede dar un reconocimiento recíproco entre los servicios de seguridad y la inteligencia de red, aumentando así la efi cacia de la seguridad, y dando una respuesta más proactiva frente a nuevos tipos de amenazas. Este reconocimiento recíproco reduce los riesgos de seguridad efi cazmente, ampliando la capacidad de detección de amenazas y atajando las amenazas en múltiples capas de la red. Beneficios de ofrecer la Self Defending Network de Cisco Flexibilidad y sencillez de protecciones de red. Mejora la gestión y efi cacia de los recursos TIC. 6

9 Habilita la detección de actividades extrañas y amenazas, ofreciendo una respuesta coordinada a los ataques. Protección contra usuarios con dispositivos inseguros o infectados. Mayor tiempo en funcionamiento de la red, al responder a amenazas conocidas y desconocidas, en tiempo real. Protección de activos y reputación de la empresa. Cumplimiento efectivo de las normas de seguridad en toda la compañía. Las tecnologías y productos, asociados con la red Cisco Self Defending. Protección desde el primer día, con Security Agent. Control de accesos con NAC. Conectividad segura con VPNs IPSec (IP Security). Dispositivo de seguridad adaptativa con fi rewall residente, VPN, IPS (Intrusion Protection System) y antivirus. Solución de gestión CiscoWorks. Cisco Systems ofrece un amplio espectro de soluciones de seguridad integrada, para la protección de organizaciones de cualquier tamaño. Self Defending Network de Cisco integra la inteligencia en seguridad, protegiendo los activos empresariales y mejorando el valor de la infraestructura de red de las organizaciones. Ofrecer la solución La integridad de nuestras redes nunca ha sufrido tanta presión y son ahora uno de los objetivos más frecuentes de hackers y ataques externos. En consecuencia, la oportunidad de ventas nunca ha sido mayor. Consideraciones: Los directivos deben responsabilizarse de las normas de seguridad de la compañía. Legislación sobre la protección de la propiedad intelectual y seguridad de nuestras redes. Protección del negocio del uso inadecuado de Internet. La seguridad implica a todas las formas de comunicación empresarial actuales. Necesidad de políticas seguridad fuertes y adaptativas. Todos los empleados deben ser entrenados en políticas de seguridad. Las políticas de seguridad no deben ser estáticas, sino orgánicas y acordes a la importancia y el momento en que se detecta una nueva amenaza. No hay un dispositivo aislado que responda a todas tus necesidades en seguridad. Como ocurre con las ventas de redes, es importante comprender las necesidades de redes y seguridad de tu cliente. Esto te permite gestionar sus expectativas a la vez que identifi ca las oportunidades. 7

10 Perfil de cliente objetivo: Los usuarios fi nales potenciales de empresas y PYMEs, a menudo presentan una o más de las siguientes características: Conexión a Internet. Recién afectados por un ataque DDos (Distrusted Denial of Service). Los fi rewalls han venido siendo la única herramienta de seguridad para la red. Soluciones de varios fabricantes entre fi rewalls, detección de intrusiones, VPN y autentifi cación. Posibilidad de ofrecer a los clientes distintos niveles de acceso y autorizaciones, a informaciones y servicios. Ofrecen seguridad y autorizaciones mayores a usuarios móviles y usuarios remotos. Beneficios de ofrecer seguridad: Además de la oportunidad de incrementar tu negocio, existen varios benefi cios al ofrecer seguridad: Control de Cuentas: Trabajando con tu cliente en el tiempo para crear una red segura, te haces un asesor fi able, introduciendo oportunidades de incremento de negocio Mayores márgenes: Especialistas con conocimiento y experiencia se identifi can con el aumento de los ingresos. Mayores ingresos: Del 3% al 8% del presupuesto en TIC se gasta actualmente en seguridad. Los analistas anticipan que esta tendencia continuará aumentando año tras año. Diferenciación: La experiencia en seguridad te distingue de tu competencia. Cualquiera que tenga acceso a internet o esté conectado a una red necesitará asegurar sus datos. Soluciones para la PYME: Las compañías de cualquier tamaño afrontan los mismos riesgos en seguridad: riesgos para la propiedad intelectual, la reputación de la empresa y el normal funcionamiento del negocio. Las PYMEs, además, se enfrentan al desafío de tener que responder a esos riesgos con menos recursos propios. El desafío consiste en mantener los costes bajos al tiempo que se asegura una solución potente e integrada que se pueda adaptar al siempre creciente conjunto de amenazas. En ausencia de una legión de expertos y un presupuesto ilimitado, cómo puede una PYME establecer la seguridad en su red? Estudia la seguridad adecuadamente y actúa convenientemente: Respondiendo a las necesidades de seguridad, implicando a la ejecutiva en la planifi cación de la seguridad. Manteniendo la estrategia de seguridad fi rmemente unida a la estrategia del negocio. Designando al menos una persona que se dedique a la seguridad. Eligiendo cuidadosamente los fabricantes de seguridad. Minimizar los tiempos de inoperatividad de la red previniendo los ataques de gusanos y/o virus desencadenantes de costosos daños, con el Cisco Security Agent. Como una solución empresarial, Cisco ofrece un amplio conjunto de herramientas gestoras de seguridad para ayudar a simplifi car confi guración, pruebas y monitorizado de dispositivos y políticas de seguridad, a medida del presupuesto de una PYME. 8

11 Soluciones empresariales: Las grandes empresas son cada vez más objeto de ataques. Asegurando los pasos adecuados, sin embargo, pueden dejar de ser un problema: La seguridad de la red debe considerarse parte de todas las decisiones de negocio. La junta directiva debe controlar e implementar la política de seguridad. Todos los empleados deben mantenerse al día y comprender sus responsabilidades. Hay todo un catálogo Cisco de herramientas de gestión de seguridad disponible, para simplifi car la confi guración, prueba y monitorización de los dispositivos y políticas de seguridad. Integración de la red y de la seguridad física. Con el control NAC (Network Access Control) de Cisco, puedes maximizar el control de accesos a todos tus recursos de red. Tomar en serio la posibilidad de ataques DDoS (Distributed Denial of Service). Soluciones para el sector público: El principal desafío al que se enfrentan las instituciones educativas es gestionar y asegurar una red relativamente abierta a un número elevado de usuarios autorizados, al tiempo que se restringen los usos ilícitos y se protegen los dispositivos y bases de datos de la red. El crecimiento de la tecnología wireless añade un conjunto característico propio de desafíos en seguridad y accesibilidad. Una solución efectiva en networking genera en las instituciones nuevos desafíos en la seguridad de sus redes y bases de datos. Utilizando tecnologías como VPNs (Virtual Private Networks), fi rewalls, sistemas de detección de intrusiones y calidad del servicio (QoS), las organizaciones pueden asegurar la privacidad de sus estudiantes, proteger su propiedad intelectual, prevenir el vandalismo y robo electrónico, además de gestionar la seguridad del campus a nivel físico. NAC (Network Access Control) permite a las redes detectar los sistemas vulnerables y fi jar controles efi caces de acceso a la red, admitiendo solamente dispositivos fi ables que cumplan con las políticas corporativas vigentes en cuanto a antivirus y parches de sistemas operativos para su acceso a la red. Cómo ofrecer soluciones en seguridad Cisco: Actualmente, las empresas se enfrentan a riesgos en la seguridad de sus redes que van desde el vandalismo en sitios web, virus, troyanos, ataques DoS (Denial of Service) hasta la destrucción y sustracción de datos. Esas amenazas pueden originarse desde fuera de la empresa o desde empleados que puedan comprometer la seguridad, intencionadamente o sin saberlo. El objetivo de las empresas, gira en torno a la continuidad de la actividad del negocio, asegurándose de que la actividad continúe aún en presencia de una amenaza de seguridad. Cisco ofrece el mejor y más amplio catálogo de productos y soluciones de seguridad, desde fi rewalls de nivel de entrada hasta routers ISR (Integrated Services Routers), asegurando la continuidad de la actividad empresarial, incluso en presencia de una amenaza. 9

12 Todos los productos Cisco ofrecen seguridad y servicios escalables para todo tipo de negocio. Utilizas una protección de contraseñas sólida para ingresos remotos y locales? Cómo proteges los datos en tus portátiles, cuando éstos no están conectados a la red? Preferirías un fi rewall, un antivirus de red, IPS (Intrusion Protection System) y VPN en una sola solución (ASA)? Cosas que saber: Preguntas que formular: Dispones de firewalls? Hace cuanto? Tienes ofi cinas conectadas en remoto? Utilizas conexiones inalámbricas? Utilizas algún producto para encriptado? Estás utilizando algún producto para proteger tus equipos de sobremesa o servidores? Cómo se gestionan tus dispositivos de seguridad? Cómo tratas los informes emitidos por esos dispositivos de seguridad? Cómo haces cumplir las políticas de contraseñas? 1. Un conjunto completo de herramientas de gestión de seguridad Cisco está disponible para ayudarte con la confi guración, pruebas y monitorizado de dispositivos de seguridad. 2. Con el NAC (Network Access Control) de Cisco puedes maximizar el control de todos los accesos a tus recursos de red. 3. Las redes deben testearse periódicamente para detectar vulnerabilidades. 4. Las soluciones de Seguridad Cisco son escalables. 5. Los routers ISR (Integrated Services Routers) de Cisco ofrecen una solución de pasarela empresarial segura en un solo dispositivo. 10

13 Ventajas de ofrecer seguridad: Seguridad: Tranquilidad de que tu red y datos están seguros. Disponibilidad: Asegurando la continuidad del negocio. Escalable: Una solución de seguridad que se puede aumentar en la medida que el negocio se expande. Rendimiento: Todas las ventajas de una red segura, sin interrupciones del servicio ni disminución en disponibilidad de red. Fiabilidad: La legendaria fi abilidad Cisco, con apoyo de los contratos de mantenimiento SMARTnet y nuestra asistencia Smart Care. Capacidad de gestión: Gestión y monitorizado, central o local. Integración: Los dispositivos y el software se integrarán sin sobresaltos con cualquier solución Cisco y con la mayoría de soluciones de otros fabricantes. Movilidad con acceso seguro (Secure Access): Infórmate de quiénes son tus usuarios, móviles y remotos. Mercados objetivo Todos los mercados presentan vulnerabilidades siendo, por tanto, mercados primarios: Cualquier negocio en web. Gobierno local y autonómico. Instituciones educativas (grandes campus abiertos). Financieros. Distribuidores al por menor. Entornos de redes wireless. Dispositivo de seguridad multifunción: La serie ASA 5500, Adaptive Security Appliance de Cisco, es una plataforma modular que adelanta la próxima generación en servicios de seguridad y VPN, para entornos que van desde la pequeña ofi cina o despacho doméstico hasta la gran empresa, pasando por la PYME. La serie ASA 5500 de Cisco ofrece a las empresas un portafolio completo de servicios personalizables a través de ediciones a medida de las necesidades en cuanto a fi rewall, prevención de intrusiones IPS, anti-x y VPN. Estas ediciones permiten una protección máxima proveyendo los servicios idóneos a las localizaciones convenientes. Cada edición combina un conjunto de servicios ASA de Cisco para suplir las necesidades de entornos específi cos dentro de la red empresarial. Cubriendo las necesidades en seguridad de cada localización, la estructura de seguridad de la red resultará mucho más efectiva. La serie ASA 5500 de Cisco permite, además la estandarización en una plataforma unitaria, reduciendo el coste total operativo en seguridad. Un entorno común de confi guración simplifi ca la gestión y reduce los gastos en formación para los empleados, mientras que la plataforma de hardware unitaria reduce los costes distribuidos. Cada edición atiende a las necesidades de entornos empresariales específicos: Edición Firewall: Permite a las empresas la instalación segura y fi able de aplicaciones y redes críticas. Su diseño modular único proporciona una importante protección de inversiones y unos costes operativos más bajos. 11

14 Edición IPS: Protege a los servidores y a las infraestructuras vitales para la actividad empresarial contra gusanos, hackers y otras amenazas mediante la combinación de firewall, de seguridad de aplicaciones y de servicios de prevención de intrusiones. Edición Anti-X: Protege a los usuarios en sitios pequeños o remotos con un equipo completo de servicios de seguridad. Los servicios de fi rewall y VPN de nivel empresarial proporcionan una conectividad segura. Los servicios anti-x de TrendMicro, líderes en su sector, protegen el sistema del cliente frente a sitios web maliciosos y contenidos de riesgo como virus, spyware y phishing. Edición VPN: Habilita el acceso remoto a usuarios de sistemas y servicios de red interna de forma segura, con soporte de VPN por bloques para las instalaciones empresariales de grandes dimensiones. Las tecnologías VPN de acceso remoto SSL (Secure Sockets Layer) e IPSec (IP Security) se complementan con tecnologías de control de amenazas tales como Secure Desktop de Cisco, y con fi rewall y servicios de prevención de intrusiones para asegurar que el tráfi co VPN no introduzca amenazas en la empresa. Además del dispositivo de seguridad multifunción, hay disponibles características de seguridad en el catálogo de productos IOS de Cisco, tales como prevención de intrusiones IPS (Intrusion Protection System), fi rewall y VPN. Security Agent. Proteccion para equipos de servicios y sobremesa: El software Security Agent de Cisco protege los sistemas de servidores y sobremesa detectando las amenazas y defendiendo contra las actividades maliciosas. Modera las nuevas amenazas en su etapa inicial sin necesidad de reconfi guraciones ni de actualizaciones con parches de emergencia, proporcionando una protección robusta con costes operativos bajos. El software Agente de Seguridad de Cisco integra los servidores y ordenadores sobremesa en la Self Defending Network de Cisco. Las tecnologías NAC (Network Access Control), Clean Access y su integración con QoS de fi abilidad proporcionan la mejor colaboración con la red para mejorar la funcionalidad de los dispositivos y la seguridad Cisco, facilitando el tráfi co de datos críticos cuando la red se encuentra sobrecargada. El Security Agent de Cisco proporciona numerosas ventajas como: Unión y Extensión de las funciones de seguridad en extremos múltiples dentro de un sólo agente, reduciéndose así los costes operativos. Prevención y Protección frente a tipos complejos de ataque, lo que simplifi ca la seguridad. Prevención de ataques, conocidos o por conocer, sin necesidad de actualizaciones ni de parches de emergencia. 12

15 Proporciona una fl exibilidad que te permite defi nir y hacer cumplir las normas de seguridad de acuerdo con las políticas de la empresa. Proporciona una arquitectura escalable a nivel empresarial: hasta agentes por manager. Integración con Clean Access de Cisco, para control de accesos de red. Agrupa con los dispositivos VPN de Cisco, proporcionando una seguridad entre puntos de red para instalaciones VPN con IPSec y SSL. Accesos remotos: Los concentradores de la serie ASA 5500 de Cisco proporcionan a tu empresa un ahorro en costes operativos sin precedentes, mediante soluciones de acceso remoto fl exible, fi able y de alto rendimiento. La serie ASA 5500 de Cisco ofrece soluciones para las instalaciones de accesos remotos más diversos, ofreciendo conectividad VPN con IPSec y SSL en una sola plataforma. IPSec (Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autentifi cando y/o cifrando cada paquete IP en un fl ujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. SSL (Secure Sockets Layer) Protocolo de Capa de Conexión Segura, son protocolos criptográfi cos que proporcionan conexiones seguros por una red. Las características en el software de VPN de Cisco, rinde acceso a aplicaciones de seguridad de red líder en su sector, protección de la integridad en datos, acceso a la infraestructura y controles de validación y normas de red. Las ventajas de la serie Cisco ASA 5500 incluyen: Dispositivos Avanzados de Seguridad: Secure Desktop de Cisco ofrece auditoría sobre el cumplimiento de seguridad en preconexión y realiza búsquedas para minimizar los datos de zaga al fi nalizar una sesión VPN SSL. Amplio soporte de aplicaciones para VPN SSL: La plataforma ASA 5500 de Cisco ofrece un extenso soporte de aplicaciones a través de su cliente VPN SSL para WebVPN, descargado de modo dinámico y permitiendo conectividad en capas de red virtualmente cualquier aplicación. Facilidad de instalación, con gestión remota y desatención de extremos de red: La gestión integrada, basada en web propia de los concentradores serie ASA 5500 de Cisco, proporciona una interfaz sencilla y de fácil gestión para confi gurar y monitorizar a todos los usuarios con acceso remoto. Gestión de identidades con ACS de Cisco: El Servidor de Control de Accesos seguros (ACS) de Cisco para Windows es una solución centralizada de identidades de red. Una experiencia de gestión de usuarios simplifi cada para todos los dispositivos y aplicaciones de gestión de seguridad. ACS asegura el cumplimiento de políticas, permitiendo a los administradores de red el control de: Quienes acceden a la red. Privilegios de usuarios en la red. Auditorias de seguridad o información de gastos de cuentas. Acceso y controles habilitados para cada administrador de confi guraciones por separado. 13

16 Uso del IOS de Cisco para asegurar WANs: El bundle Secure WAN es una imagen de seguridad IOS de Cisco que puedes adquirir en conjunto con los routers. También, puede ser un complemento de un router Cisco instalado con anterioridad. El bundle Secure WAN de Cisco incluye: Firewall completo. VPN punto a punto (Dynamic Multipoint VPN). Generic Routing Encapsulation simple. Acceso remoto VPN (IPSEC, SSL). IPS (Intrusion Prevention System). Filtrado de URLs. Enrutado WAN y dinámico. NAC (Network Admission Control). SDM (Security Device Manager), ambos de Cisco. ASDM. Existen cuatro bundles Secure WAN de Cisco para routers ISRs (Integrated Services Router) de Cisco: - (SEC) Basic Security para seguridad básica. - (HSEC) High Performance para mayor rendimiento y crecimiento. - (VSEC) Secure Voice para combinar seguridad y comunicaciones IP. - Secure Wireless para integración de seguridad y de accesos WLAN Suite de Gestión de Seguridad Cisco: Basado en una arquitectura de valor añadido que permite la integración, Cisco Systems proporciona un conjunto de herramientas diseñadas para la escalabilidad en administración y cumplimiento de políticas. Estas herramientas proporcionan el marco de confi guración, monitorizado y análisis para el control de amenazas. Los productos que forman esta suite son: - Security Manager de Cisco. - Security Monitoring de Cisco. Las soluciones de gestión de seguridad de Cisco proporcionan los siguientes valores y benefi cios: Mayor retorno de inversión a través de una seguridad mejorada, basada en herramientas inteligentes que habilitan rápida y sencillamente la detección, localización y control de los ataques. Menores costes de mantenimiento, gracias a las facilidades de la aplicación de políticas de seguridad a través de multitud de dispositivos, y el ajuste de esas políticas a los métodos de trabajo administrativos. 14

17 Mayor productividad en TIC, basada en la automatización de confi guraciones masivas en políticas de seguridad, actualizaciones de fi rmware en bloque y gestión ininterrumpida de fi rewalls remotos. Sistemas con diseños más sencillos y elegantes, que permiten una mejor gestión simultánea de miles de dispositivos de seguridad. Uso de sistemas integrados de toda la empresa, basado en una Interfaz Gráfi ca de Usuario (GUI) basada en web de sencillo uso, que permite a los empleados trabajar efi cientemente con una amplia variedad de dispositivos. Mejor control de gastos, menores interrupciones como resultado de los menores errores de los usuarios. Atendiendo a la seguridad de la red: Lista de comprobación. La PYME basa en sus redes todos los aspectos de sus actividades operativas, incluyendo comunicaciones internas, externas, inventariado, facturación, ventas y transacciones con partners. Aun así, muchas de esas PYMEs no han protegido adecuadamente sus redes, por una serie de razones: Para muchas, la seguridad de la red parece un asunto demasiado complejo, y con una demanda excesiva de recursos. Antes de clasifi car la seguridad de la red como algo digno de atención por parte del departamento TIC, debería ser considerado fundamental para la continuidad del negocio. Las redes se han hecho parte intrínseca de la conducción del negocio, haciendo que la planifi cación de seguridad sea tan importante como la planifi cación de ventas y marketing. Algunos creen que las compañías pequeñas son objetivos menos vulnerables a ataques. Pero, como muchas grandes empresas están fortaleciendo su seguridad de red, los hackers están volviendo sus miradas malintencionadas, cada vez más, hacia las PYMEs. Planificación general de seguridad: Las siguientes recomendaciones deberían ayudarte a desarrollar y mejorar tu plan de seguridad de red: Céntrate más en el retorno de valor que en el retorno de inversiones. Nunca des por sentado que los ataques a la red vendrán solo desde fuera. También los empleados pueden, sin saberlo, crear vulnerabilidades de seguridad; o los empleados descontentos y los antiguos empleados pueden ocasionar daños importantes. No caigas en confrontar las preocupaciones sobre seguridad de forma fragmentaria, en lugar que con una estrategia unitaria y unifi cada. Trabaja con los demás dentro de tu empresa para desarrollar e implementar las estrategias de seguridad, centrándoos en tecnologías, formación, seguridad física del sitio y demás. Encuentra el equilibrio adecuado entre seguridad y manejabilidad. Cuanto más segura se hace tu red, se puede dar el caso que sea más difícil, el poderla utilizar. Defensa ante amenazas: El Sistema de Defensa frente a amenazas (Threat Defense System) de Cisco es una cooperación entre soluciones de seguridad y tecnologías de networking inteligentes que detectan y controlan amenazas conocidas o por conocer, tanto internas como externas a tu organización. 15

18 NAC (Network Admission Control): A medida que los ataques de red tales como virus y gusanos aumentan en sofi sticación, se hace más difícil asegurar manualmente que las medidas de seguridad adecuadas estén bien situadas para proteger tu red. Para interceptar y prevenir daños e interrupciones debido a amenazas de seguridad incipientes como ataques Day-Zero, Cisco Systems se ha unido con marcas líder en seguridad como son: Network Associates, Symantec y TrendMicro, para crear el NAC (Network Admission Control). NAC permite que las redes detecten los sistemas vulnerables y que cumplan unos controles de admisión de red efectivos. Al permitir solamente dispositivos de red confi ables que cumplan con las políticas corporativas vigentes relativas a anti-virus y parches de sistema operativo, para acceso a la red. Los hosts vulnerables que no cumplen con aquéllas especifi caciones se aíslan, y un acceso de red restringido es concedido mientras no son parcheados y asegurados. NAC ofrece los siguientes benefi cios: Control de todos los métodos de acceso. Solución multi-fabricante Ampliación de las tecnologías y estándares existentes. Mayor alcance de las inversiones actuales en redes y antivirus. SAFE de Cisco: La arquitectura Cisco SAFE para E-Business es una programación completa y fl exible para arquitecturas seguras, basada en un sistema diferenciado, modular y asequible, con los mejores productos y servicios. Componentes de SAFE: Una buena solución en seguridad que ofrece modularidad y sencillez en la instalación, además de escalabilidad y asequibilidad. La solución SAFE de Cisco está dividida en sets tecnológicos, como: Seguridad perimetral: Generalmente instalado como producto puntual, el fi rewall es con mucho la medida de seguridad más frecuente. Sin duda un excelente primer paso, y nunca debiera ser considerado como la única solución en seguridad. Sistemas de prevención de intrusiones: El Secure IPS de Cisco ofrece una prevención de intrusiones de categoría empresarial basada en análisis de tráfi co en tiempo real, detectando actividades no autorizadas en la red e informando de tales actividades a una consola de gestión centralizada. Identifi cación y autorización de usuarios: El servidor de control de accesos seguros ACS (Access Control Server) de Cisco es una solución altamente escalable y de gran rendimiento que ofrece el sistema AAA (Autentifi caciones, Autorizaciones y Cuentas). Conectividad segura: Las VPNs (Virtual Private Networks) representan un medio viable de comunicación entre partes fi ables a lo largo de una red asegurada, con toda la velocidad, seguridad y facilidad de gestión típicas de la red privada. 16

19 Políticas de seguridad: Habiendo explorado los componentes de hardware presentes en la planifi cación SAFE de Cisco, debe hacerse hincapié en que no existe el estado 100% seguro. Con las amenazas creciendo y diversifi cándose cada vez más, debemos adaptarnos, modifi car y responder con unas políticas de seguridad en constante evolución. El dispositivo ASA de Cisco contribuye a la estrategia Cisco de utilización de seguridad integrada para construir una red Cisco Self Defending. Soluciones de seguridad: Firewalls. Como puerta de acceso, los fi rewalls protegen contra los accesos a red no autorizados, que internamente protegen un servicio o dispositivo. Los firewalls siguen siendo clave en todas las soluciones de seguridad. Cisco tiene tres ofertas en la suite de fi rewalls: el dispositivo ASA (Adaptive Security Appliance), el set IOS con características firewalls basado en router, y el módulo de servicio de fi rewalls Catalyst

20 Mejora de Firewalls: Los fi rewall ofrecen buenos niveles de seguridad, pero deberían complementarse con tecnologías de seguridad adicionales Incluso los mejores fi rewall tienen problemas con los ataques DDoS. Si un servidor protegido por fi rewall resulta atacado, el ancho de banda en uso aumentará rápidamente, y la memoria de los fi rewalls se colapsará, se ralentizará o, incluso, dejará de ser operativa. En los peores casos, un ataque a un solo servidor puede echar abajo una red al completo. Situando un dispositivo pantalla (webscreen) entre el router de frontera y el fi rewalls, no solo estarás protegiendo al servidor y al fi rewall frente a los ataques DDos, sino a toda la red. Estos ataques son costosos en dinero y clientes, y exigen el uso de recursos críticos para su reparación. Los ataques DDoS suponen un ataque a la integridad de la red, y son peligrosos porque: Los esclavos o zombies DDoS pueden propagarse y dispersarse por sí mismos. Los ataques DDoS evolucionan constantemente. Sistemas de Prevención de Intrusiones (IPS): Los IPSs monitorizarán el tráfi co de tu red detectando virus y gusanos conocidos. El sistema Secure IPS de Cisco se puede instalar estratégicamente en las interfaces de red o puntos de ingreso, para monitorizar las fuentes de tráfi co, internas o externas, y para mejorar signifi cativamente la seguridad pero sin afectar a la red. En una red Cisco Self Defending existen, una alta demanda de IDS e IPS para monitorización de cualquier ingreso a la red. Cisco cuenta con tres ofertas, detalladas en la tabla: Utilizan la infraestructura de internet para atacar en masa. Las herramientas de ataque DDoS pueden pasar desapercibidos y disfrazar su identidad real. Las herramientas de ataque DDoS pueden utilizar un número indeterminado de tácticas para atravesar los fi rewalls. 18

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Plataforma de seguridad integrada de alto rendimiento

Plataforma de seguridad integrada de alto rendimiento Plataforma de seguridad integrada de alto rendimiento Verex ofrece soluciones integradas de intrusión, control de acceso y video, diseñadas para cumplir los más altos requerimientos del mercado Plataforma

Más detalles

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP LIBRO BLANCO El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP ÍNDICE 1. El acceso más fácil al vídeo en red 3 1.1 Cambio tecnológico 3 1.2 Cómo

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Soluciones de Seguridad de Cisco Construyendo la Red de Autodefensa de Cisco

Soluciones de Seguridad de Cisco Construyendo la Red de Autodefensa de Cisco Guías de Soluciones del Cliente Soluciones de Seguridad de Cisco Construyendo la Red de Autodefensa de Cisco Índice de materias Por qué la seguridad es más importante que nunca Reputación...2 Cumplimiento

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado colombiano, ofreciéndoles a nuestros clientes lo mejor en

Más detalles

Divar, versátiles grabadores digitales La nueva definición de grabación digital

Divar, versátiles grabadores digitales La nueva definición de grabación digital Divar, versátiles grabadores digitales La nueva definición de grabación digital Una nueva generación de grabadores digitales versátiles Divar para el mundo de las tecnologías analógicas e IP El Divar de

Más detalles

Virtualización de escritorios

Virtualización de escritorios whitepaper Virtualización de escritorios Integración de Sistemas Contenido QUÉ ES VDI? PREVISIONES CARACTERÍSTICAS Y VENTAJAS LIMITACIONES A CONSIDERAR RECOMENDACIONES 2 Qué es el VDI? La virtualización

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Optimizar la visibilidad y el control de amenazas

Optimizar la visibilidad y el control de amenazas Optimizar la visibilidad y el control de amenazas 1 Programa La evolución de las amenazas Soluciones de prevención de ataques e intrusiones Resumen 2 La evolución de la intención De aficionados a profesionales

Más detalles

Transformando las comunicaciones en la Superintendencia de Telecomunicaciones

Transformando las comunicaciones en la Superintendencia de Telecomunicaciones Transformando las comunicaciones en la Superintendencia de Telecomunicaciones SUPERINTENDENCIA DE TELECOMUNICACIONES La Superintendencia de Telecomunicaciones, SUPERTEL, fue creada en Agosto de 1992, como

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Llévate el trabajo a cualquier parte del mundo

Llévate el trabajo a cualquier parte del mundo Llévate el trabajo a cualquier parte del mundo Soluciones de comunicación a medida para la convergencia de voz y datos Telecom Almería 2010 Telecom Almería es una compañía con mas de 12 años de experiencia,

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008 Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

Álvarez-Ossorio Miller & Co. Abogados

Álvarez-Ossorio Miller & Co. Abogados Bufete de abogados Álvarez-Ossorio Miller & Co. SUMARIO EJECUTIVO Cliente Álvarez-Ossorio Miller & Co. Abogados Sector Servicios Situación Madrid (España) Reto Dotar de una nueva infraestructura de comunicaciones

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

Soluciones CRM que cumplen sus expectativas. Soluciones Sage CRM. freedom of choice. Libertad

Soluciones CRM que cumplen sus expectativas. Soluciones Sage CRM. freedom of choice. Libertad Soluciones CRM que cumplen sus expectativas Soluciones Sage CRM freedom of choice Libertad Imagine que todos sus clientes están juntos en una habitación. A cada lado hay filas innumerables de clientes:

Más detalles

Red Mesh de Área Extendida AP 7181. Elevando el Ancho de Banda a la Enésima Potencia

Red Mesh de Área Extendida AP 7181. Elevando el Ancho de Banda a la Enésima Potencia Red Mesh de Área Extendida AP 7181 Elevando el Ancho de Banda a la Enésima Potencia GENERACIÓN n La llegada de la tecnología 802.11n ha cambiado para siempre el aspecto de las redes inalámbricas tanto

Más detalles

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7 Módulo Windows 7 Unidad 1: Instalación Actualización y Migración de W7 Unidad 2: Configuración de discos y drivers de dispositivos Unidad 3: Configuración de acceso a archivos e impresoras en un cliente

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management Soluciones de seguridad AEOS Video Siempre en control Security Management 2 Always in control 3 Siempre bajo Control Como empresa, necesitas proteger a tus empleados, tu propiedad, tus bienes intelectuales

Más detalles

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial en el mercado

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

CCNA Routing and Switching

CCNA Routing and Switching CCNA Routing and Switching Objetivos El currículo CCNA Routing y Switching está diseñado para estudiantes de Cisco Networking Academy que buscan puestos de trabajo de nivel de entrada en la industria de

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

SYMMETRY RESUMEN DE PRODUCTOS

SYMMETRY RESUMEN DE PRODUCTOS CONTROL DE ACCESO RESUMEN DE PRODUCTOS RESUMEN DE PRODUCTOS El reto de la seguridad para personas y bienes nunca ha sido tan grande. La seguridad ya no es una opción, es una necesidad. La variedad de sistemas

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional.

La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. La capacidad de ampliación es la mejor opción. Nuevo Sistema de Gestión de Alarma Social 7 Profesional. 2 Eficacia gracias a la personalización: soluciones perfectas que garantizan el éxito Para garantizar

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Sistema escalable y gestión integral

Sistema escalable y gestión integral Sistema escalable y gestión integral IMT: Nuestro valor añadido IMT es un sistema y un concepto a la vez, diseñado para ofrecer una alta, constante y rápida integración de diversas tecnologías y aplicaciones

Más detalles

Master Executive en Administración de Infraestructuras de Red CISCO

Master Executive en Administración de Infraestructuras de Red CISCO Master Executive en Administración de Infraestructuras de Red CISCO TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Master Executive en Administración

Más detalles