Tecnologías Necesarias (Parte I) Walter Montenegro, Systems Engineer Mayo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tecnologías Necesarias (Parte I) Walter Montenegro, Systems Engineer wmontene@cisco.com Mayo - 2012"

Transcripción

1 Tecnologías Necesarias (Parte I) Walter Montenegro, Systems Engineer Mayo

2 Agenda Introducción al enfoque de seguridad de Cisco Soluciones de Seguridad Seguridad en la Red y las Dependencias Seguridad en el Control de Acceso Seguridad Web Seguridad Web en la Nube Seguridad en el Correo Electrónico Gestión y Administración Centralizada Aplicaciones al PMG - SSI Gobierno de Chile Ministerio del Interior 2

3 Desafíos de Seguridad Cómo aseguramos? Cualquier dispositivo, no importando el lugar Nuevas aplicaciones de colaboración y redes sociales Datos en la nube Data center y virtualización Contra el aumento de nuevas y complejas amenazas Gobierno de Chile Ministerio del Interior 3

4 Preocupaciones de Seguridad en Gobierno Avanzadas y continuas amenazas & Cyber-espionaje. Masivos intentos, diariamente de vulnerar la infraestructura de gobierno. Ataques a infraestructura crítica y sistemas de control.. Protección a información y datos sensibles, incluyendo la protección de acceso y prevención de fuga de información. Cumplimientos de Leyes y Normativas PMG SSI

5 Un desafío multidimensional Requiere un Nuevo Enfoque de Seguridad Gobierno de Chile Ministerio del Interior 5

6 La Necesidad de un Nuevo Enfoque de Seguridad Cambio gradual de enfoque de seguridad, a uno basado en arquitectura. Movimiento de seguridad basado en infraestructura física a la aplicación en entornos virtuales. Seguridad habilitada para cualquier usuario, dispositivo y tipo de acceso (cableado, wireless, móvil y remoto). Proporcionar mayor visibilidad y control, habilitando los cumplimientos internos y externos. Gobierno de Chile Ministerio del Interior 6

7 AnyConnect TrustSec TrustSec Nexus 1K y Redes conectadas a la Nube Arquitectura de Cisco SecureX Cisco SIO Inteligencia de Amenazas Políticas sensibles al Contexto Cumplimiento sensible al contexto Integrado Superpuesto Nube Visibilidad Red Contexto Control Administracion Servicios Socios Gobierno de Chile Ministerio del Interior 7

8 Cisco SecureX Seguridad sensible al contexto con el objeto de estar alineados con las necesidades del negocio Aplicación de políticas de seguridad consistentes a través de la red desde cualquier endpoint hacia el Data Center y la Nube Inteligencia global de Seguridad (SIO), protegiendo contra amenazas de siguiente generación Enfoque de seguridad basado en arquitectura Gobierno de Chile Ministerio del Interior 8

9 Soluciones de Seguridad Gobierno de Chile Ministerio del Interior 9

10 Soluciones de Seguridad de Cisco Inteligencia en Amenazas: SIO Seguridad en la Red y las Dependencias Seguridad de Acceso Seguridad Móvil Seguridad en Data Center y la Nube Firewall IPS VPN Administración Segura Router & Switch seguridad integral Módulos de Seguridad Adm. de Políticas 802.1x ISE Análisis de Posture Perfilamiento Servicios de Identidad Confidencialidad VPN Seguridad en clientes móviles Wireless IPS Trabajador Remoto Oficina Virtual Seguridad Móvil Seguridad en el Correo Electrónico Seguridad en la Web Seguridad en servicios basado en la Nube

11 Inteligencia en Amenazas Visión Global SIO Inteligencia Global Investigadores, Analistas, Desarrolladores Investigadores, Analistas, Desarrolladores Boletines de Mitigación ISPs, Partners, Sensores IPS ASA ESA WSA Cisco AnyConnect ESA SOLUCIÓN DE CISCO Extenso sistema de análisis de amenazas Protección combinadas contra amenazas. 700K+ Sensores Globales 5 Billion Peticiones Web/Día 35% del tráfico mundial de correo electrónico Reputación, Spam, Malware y Análisis de categorías Web, y clasificación de aplicaciones.

12 Seguridad en la RED y Dependencias Gobierno de Chile Ministerio del Interior 12

13 Firewalls: Nueva gama Rango Medio Cisco ASA 5 nuevos modelos para diferentes demandas de throughput ASA 5512-X 1 Gbps Firewall Throughput ASA 5515-X 1.2 Gbps Firewall Throughput ASA 5525-X 2 Gbps Firewall Throughput ASA 5545-X 3 Gbps Firewall Throughput ASA 5555-X 4 Gbps Firewall Throughput 1. Multi-Gig Performance Para satisfacer las crecientes demandas de crecimiento. 2. Aceleración para los servicios Integrados No requiere de hardware adicional Para soportar cambios en el negocio 3. Plataforma habilitadas para servicios de Nex-Gen FW Para proveer protección a la inversión. Gobierno de Chile Ministerio del Interior 13

14 Performance and Scalability Portafolio de Firewalls Cisco ASA 5500 ASA 5585-X SSP-60 (40 Gbps, 350K cps) Soluciones Integrales desde SOHO hasta Data Center ASA 5585-X SSP-40 (20 Gbps, 200K cps) ASA 5585-X SSP-20 (10 Gbps, 125K cps) Multi-Service (Firewall/VPN and IPS) ASA 5585-X SSP-10 ASA 5555-X (4 Gbps, 50K cps) (4 Gbps,50K cps) ASA 5512-X (1 Gbps, 10K cps) ASA 5510 (300 Mbps, 9K cps) ASA 5505 (150 Mbps, 4K cps) ASA 5515-X (1.2 Gbps,15K cps) NEW ASA 5525-X (2 Gbps,20K cps) NEW ASA 5520 (450 Mbps, 12K cps) ASA (300 Mbps, 9K cps) ASA 5545-X (3 Gbps,30K cps) NEW ASA 5540 (650 Mbps, 25K cps) NEW NEW ASA 5550 (1.2 Gbps, 36K cps) Firewall/VPN Only SOHO Branch Office Internet Edge Campus Data Center Gobierno de Chile Ministerio del Interior 14

15 ASA Mid-Range Appliances de siguiente generación Una mirada rápida Beneficios al Cliente Performance Densidad Flexibilidad Servicios integrados Administración Consolidada Características ASA 5500-X Procesador 64Bit Multi-Core Hasta16GB de Memoria Incorpora Hardware Acelerador criptográfico Multi-Core Hardware dedicado para IPS Tarjeta Aceleradora Hasta14 1GE Ports Opciones de I/O en Cobre & Fibra Servicios: Firewall, VPN & IPS Puerto OOB dedicado de Administración Gobierno de Chile Ministerio del Interior 15

16 Comparativa entre la antigua y nueva línea ASA ASA ASA 5512-X 5555-X CPU Single Core Multi-Core RAM Up to 4GB DDR1 RAM Up to 16GB DDR3 RAM Base I/O Up to 4 x 1GbE Copper interfaces Up to 8 x 1GbE Copper interfaces Optional I/O 4 x 1GbE Copper or fiber SFP expansion module 6 x 1GbE Copper or fiber SFP I/O expansion module Add On Cards IPS on SSM card Integrated IPS service within the same chassis Redundant Hot-Swappable Power Supply No Yes IPS Hardware Acceleration No Yes Hard Disk Support* No Yes Gobierno de Chile Ministerio del Interior 16

17 Servicio de Prevención de Intrusiones Sobre la base de 15 años de probada tecnología de Cisco IDS & IPS. SMP enabled sobre una arquitectura de 64bit Soporte de sensores virtuales Aceleración de Hardware para motores String-XL Tecnología de Mitigación basada en reputación Soporte Global de Correlación 537/ps6586/ps6634/at_a_glance_c pdf Gobierno de Chile Ministerio del Interior 17

18 Cisco ASA 5500-X Servicio Integrado de IPS Filtro de Reputación IPS Uso de la reputación para aumentar significativamente la presición de los ataques detectados Provee filtrado en dos etapas Etapa 1: Lista de reputación para el filtro de tráfico malicioso. Etapa 2: Utilización de los datos de reputación para influir en la política de decisión (por ejemplo cambio en la calificación del riesgo (RR) a > 90 para provocar una acción) Cisco IPS Service Fitro de Reputación en Dos Etapas, incrementa la precisión en 2X. Bloqueo de tráfico malicioso conocido Analisis del tráfico sospechoso con las políticas de decisión Stage 1 Stage 2 Permite el tráfico bueno conocido Gobierno de Chile Ministerio del Interior 18

19 Servicio de Prevención de Intrusos Licensed Feature Filtro de Reputación en Acción Cisco Security Intelligence Operations 1 2 Internet Cisco ASA 5500-X Cisco IPS 4300 Internet Visibilidad a nivel mundial Cisco ASA 5500-X IPS Servicio de Filtro Conectividad Local 3 Paso 1: La red de inteligencia (sensor base) en el SIO de Cisco, recolecta los datos a distancia de los distintos sensores en el mundo Paso 2: El servicio de IPS Cisco X actualiza su lista de filtros de reputación; influenciando en las políticas de decisión (Ej: denegar ataque) Paso 3: Se envían las alertas al equipo de seguridad para la prevensión, mitigación y remediación Gobierno de Chile Ministerio del Interior 19

20 Conectividad Integral de Acceso Remoto Amplio Rango de Opciones de Conectividad IPsec VPN Tunneling Clientless VPN Access SSL VPN Tunneling DTLS (Voz y Video) Tunneling Acceso dispositivos móviles Accionado por el Cisco ASA Gobierno de Chile Ministerio del Interior

21 Seguridad en el Control de Acceso Gobierno de Chile Ministerio del Interior 21

22 Comencemos con lo que conocemos Solución anterior del portafolio Cisco TrustSec Identidad & Control de Acceso Access Control System AnyConnect Identidad & Control de Acceso + Postura NAC Manager NAC Server NAC Agent Perfil de dispositivos & Provisioning + Monitoreo de Identidad NAC Profiler NAC Collector Standalone appliance or licensed as a module on NAC Server Administración del ciclo de vida de invitados NAC Guest Server

23 Presentando Identity Services Engine Solución de siguiente generación Identidad & Control de Acceso Access Control System AnyConnect Identidad & Control de Acceso + Postura NAC Manager NAC Server ISE Perfil de dispositivos & Provisioning + Monitoreo de Identidad NAC Profiler NAC Collector Standalone appliance o licensiado como módulo NAC Server Identity Service Engine Administración del ciclo de vida de invitados NAC Guest Server NAC Agent

24 Beneficio de la solución de control de acceso Cisco ISE Consolidación de servicios, Paquetes de Software Visibilidad Despliegue Flexible NAC Manager NAC Server ACS NAC Profiler ISE User ID Derechos de Acceso All-in-One HA Pair Consola Admin. Monitoreo NAC Guest Simplifica Deployment & Admin Ubicación Dispositivos (& IP/MAC) Seguimiento a Usuarios Activos & Dispositivos Policy Servers Distribuídos Optimización de los servicios Invitado Administra Security Group Access Completo sistema de Monitoreo & Troubleshooting SGT Public Private Staff Permit Permit Guest Permit Deny Administración de Invitados & Sponsors Mantiene el diseño lógico utilizado Consolidación de la Información

25 Servicios de lse Authentication/Authorization Postura Guest Control de Invitados Profiling MACSec and SGA

26 Funcionamiento ISE

27 Seguridad Web Gobierno de Chile Ministerio del Interior 27

28 Desafíos de la Seguridad en la Web Redes Sociales Hotmai l Webmail Producción Apps Infecciones Malware Violación de las normas Pérdida de Datos

29 Seguridad en la Web: Desafío Multidimensional Dispositivos Ubicación Aplicaciones Más Personas, Trabajando desde Más Lugares, Utilizando Mayor cantidad de Dispositivos, Accediendo a Más y Variadas Aplicaciones, y Transfiriendo Datos Sensibles

30 Cisco Web Security Appliance S-Series DEFENSA DE AMENAZAS Bloqueo de Malware Prevención de Fuga de Información CUMPLIMIENTO DE NORMATIVAS Visibilidad en Control de Aplicaciones URL Filtering Administración y Reportería Centralizada Cafetería Trabajo desde la Casa AnyConnect Secure Mobility Usuarios Móviles Gobierno de Chile Ministerio del Interior 30

31 Seguridad Web en la Nube Gobierno de Chile Ministerio del Interior 31

32 Seguridad Móvil con ScanSafe Seguridad & Políticas, incluso estando fuera de la red y fuera de la VPN Se conecta al Data Center más cercano Transparente integración con el cliente AnyConnect Trabajo desde Casa Trabajado móvil WI-FI Pública

33 Seguridad Web en ISR-G2 con Cisco ScanSafe Acceso local seguro a Internet Internet Cisco IOS Firewall Cisco IOS IPS Local LAN POS Guest Users Zona de Seguridad Cableada Zona de Seguidad Wireless Oficina Central

34 Seguridad en el Correo Electrónico Gobierno de Chile Ministerio del Interior 34

35 Evolución del Correo Electrónico Panorama de la Evolución de Amenazas MASS SPAM ADOPCION Network Evasions Polymorphic Code Attachment-based Slammer Worms Code Red PHISHING Image Spam VIRUS OUTBREAKS Botnets Conficker Custom URL Stuxnet CFO Aurora CEO Covert, Sponsored Targeted Attacks Ataques Dirijidos IPv6 Ataques A N T E S H O Y State Regulations Brand Filtros de Cuarentena Todo Encriptado HIPAA TLS PCI Propiedad Intelectual DLP Clasificación De Datos DLP Integrado CUMPLIMIENTO Evolución de la Protección de Salida ACTIVOS DE LOS USUARIOS Consciente de la Identidad

36 Cisco IronPort SenderBase Amplitud y Calidad de Datos Hacen la Diferencia SpamCop, SpamHaus (SBL), NJABL, Bonded Sender Reportes despam, phishing, virus Reportes IP Blacklists & Whitelists Domain Blacklist & Safelists Spamvertized URLs, phishing URLs, spyware sites SpamCop, ISPs, Aporte de usuarios Trampas de Spam Listado de Hosts Comprometidos SORBS, OPM, DSBL Tamaño del mensaje, cantidad de adjuntos, tipo de adjuntos, URLs, host names Datos que Componen los mensajes Composición De Sitios Web Downloaded files, linking URLs, threat heuristics Cantidad Global de Datos Más de 100,000 organizaciones, tráfico web y SenderBase Otros Datos Ubicación, lugar donde está alojado el dominio, antiguedad de registro, tiempo de funcionamiento de un sitio web

37 Threat Operations Center Datos, Investigación y Protección Datos de SenderBase Threat Operations Center Updates de Seguridad Seguro Mejor en su clase, eficacia anti-spam La más rápida detección de virus del mercado. Cisco Security Intelligence Operation Visión global de , web, IPS, Firewall Más de 500 Analistas detectando amenazas a nivel mundial Más de 32 idiomas 100+ Patentes; 80+ Ph.D s

38 Management Security Architecture Inbound Security, Outbound Control C-Series INBOUND SECURITY Spam Defense Virus Defense CISCO IRONPORT ASYNCOS PLATFORM OUTBOUND CONTROL Data Loss Prevention Secure Messaging

39 Oferta de Servicios Personalizados Proporciona amplia protección y control Anti-Spam Filtro de reputación SenderBase IronPort Anti-Spam (IPAS) DLP Filtro de Contenido Identificadores inteligentes Diccionarios ponderados de contenido Anti-Virus Seguridad Inbound Virus Outbreak Filters (VOF) McAfee Anti-Virus Sophos Anti-Virus Solución de Seguridad en el Correo Electrónico Cisco IronPort Outbound Control Encriptación Envío Seguro de Mensajes Seguridad en la capa de transporte

40 IronPort M-Series Reporting Centralizado y Seguimiento de Mensajes Informes disponibles en una interfaz centralizada en el IronPort M-Series. Rápido análisis para los administradores de red Ej: Me enviaron un mensaje y nunca lo recibí. Búsqueda de logs en los diferentes appliances.

41 Gestión y Administración Centralizada Gobierno de Chile Ministerio del Interior 41

42 Cisco Security Manager Administración Integral y Unificada de Firewall, VPN e IPS Vista Dispositivos Vista de Políticas Vista de Mapa Vista de Eventos Gobierno de Chile Ministerio del Interior 42

43 Cisco Prime LMS Experiencia de Operaciones Optimizada Mejores Prácticas de Cisco Integradas Administración durante todo el ciclo de vida Cisco Prime Data Center Borderless Networks Collaboration Sopote, desde el día 1 de los dispositivos Interacción Inteligente Appliances Físicos y Virtuales Una Administración Simple y Eficiente a través de Arquitecturas, Redes y Servicios

44 Aplicación al PMG - SSI Gobierno de Chile Ministerio del Interior 44

45 Aplicación al PMG SSI Ámbito Control de Acceso Procedimiento Operación Controles priorizados por la Red de Expertos Productos esperados y sus contenidos Tecnología Aplicable A Política de control de acceso. Cisco ISE Cisco ASA AnyConnect A A A Procedimiento que asegure protección al equipo desatendido. Procedimiento para la asignación y restricción del uso de privilegios. Procedimiento para cierre de sesión por inactividad. Cisco ISE Cisco ISE Cisco ASA AnyConnect Cisco ISE A A Procedimiento para controlar el acceso de usuarios remotos. Procedimiento de protección de los puertos de configuración y diagnóstico remoto. Cisco ASA / VPN AnyConnect Cisco ISE IronPort WSA Scansafe Cisco ASA Gobierno de Chile Ministerio del Interior 45

46 Aplicación al PMG SSI Ámbito Control de Acceso Procedimiento Operación Controles priorizados por la Red de Expertos A Párr.1 Productos esperados y sus contenidos Procedimiento de políticas de Cisco ISE cuentas de usuario implementadas. Tecnología Aplicable A Procedimiento de separación de redes que contenga los lineamientos a lo menos de: - Zona desmilitarizada (DMZ) - Separación de redes alámbricas e inalámbricas - Perfilamiento de usuarios por segregación de funciones Cisco ASA Cisco ISE A Instructivo con operación de control de conexión de red. Cico ASA / VPN AnyConnect Cisco ISE Gobierno de Chile Ministerio del Interior 46

47 Aplicación al PMG SSI Ámbito Operación Procedimiento Operación Controles priorizados por la Red de Expertos A A A Productos esperados y sus contenidos Procedimientos de operación documentados a lo menos: Respaldo de documentos, utilización de correo, uso de la red y recursos compartidos, uso de antivirus y uso de software utilitarios. Procedimiento de Gestión de Cambios de Operaciones que entregue lineamientos referidos a cambios en los medios y sistemas de procesamiento de la información. Procedimientos con Acuerdo de niveles de servicios en los contratos con terceros relevantes con lineamientos que aseguren la disponibilidad de los servicios que se definan como críticos. Tecnología Aplicable IronPort WSA Ironport ESA Cisco ISE Cisco Prime Cisco Security Manager Cisco Prime Gobierno de Chile Ministerio del Interior 47

48 Aplicación al PMG SSI Ámbito Operación Procedimiento Operación Controles priorizados por la Red de Expertos A A A Párr.1 A Párr.2 Productos esperados y sus contenidos Procedimiento que entregue lineamientos respecto a la segregación de funciones en cada área de responsabilidad. Procedimientos de los ambientes separados para la implementación de software y su paso a producción. Política de respaldo de la información para servidores y estaciones de trabajo. Procedimiento de respaldo de la información. Cisco ASA Cisco ISE Cisco ASA Cisco ISE Cisco ASA Cisco ISE Cisco ASA Cisco ISE Tecnología Aplicable A Párr.1 Incluir en contratos con terceros cláusula de seguridad de la información Cisco ISE Cisco ASA Cisco WSA Gobierno de Chile Ministerio del Interior 48

49 Aplicación al PMG SSI Ámbito Operación Procedimiento Operación Controles priorizados por la Red de Expertos A A Párr.1 Productos esperados y sus contenidos Procedimiento para establecer acuerdos para el intercambio de información y software entre la institución y entidades externas. Procedimiento para el monitoreo del uso de los medios de procesamiento de la información. Tecnología Aplicable Cisco ASA IronPort ESA Cisco Prime Cisco ASA / IPS A Párr.2 A Registro de reporte con resultados del monitoreos preventivos que contenga a lo menos: - Accesos autorizados - Empleo de cuentas con privilegios - Intentos de acceso fallidos Al dominio y al Cortafuegos) - Monitoreo de alertas de red Procedimiento de reportes de registros y acciones correctivas. Cisco ASA / IPS Cisco ISE Prime LMS Cisco Security Manager IronPort M-Series Gobierno de Chile Ministerio del Interior 49

50 Aplicación al PMG SSI Ámbito Redes Procedimiento Operación Controles priorizados por la Red de Expertos A Productos esperados y sus contenidos Procedimiento de Seguridad de la Red que contenga a lo menos: - Alcance de las redes - Definición de mecanismos de protección - Segmentación de redes - segregación de funciones en redes y plataformas - Controles implementados y Diagrama de red Tecnología Aplicable Cisco ASA / IPS Cisco ISE Cisco Prime IronPort WSA IronPort ESA Cisco Security Manager Gobierno de Chile Ministerio del Interior 50

51 Resumen Portafolio de Seguridad de Cisco Nivel de Aplicaciones Nivel de Red Data Center / Campus TrustSec (NAC/ISE) IPS 4200 Nexus 1000V ASASM ASA 5500-X ASR1000 Oficinas Centrales Cisco IronPort C-Series Cisco IronPort S-Series IPS 4200 ASA 5500-X ASR1000 Cisco Security Intelligence Operations Oficinas Remotas ISR-G2 ASA 5500 Administración Centralizada Trabajo Remoto Clientless Network Access Cisco AnyConnect VPN Client

52 Gracias.

53 NAC Web Firewall IPS Remote Access

54 Comparativa de modelos ASA 5500-X Form Factor ASA 5512-X ASA 5515-X ASA 5525-X ASA 5545-X ASA 5555-X 1RU Short Chassis (19 Rack- Mountable) 1RU Short Chassis (19 Rack- Mountable) 1RU Short Chassis (19 Rack- Mountable) 1RU Long Chassis (19 Rack- Mountable) 1RU Long Chassis (19 Rack- Mountable) 64Bit Multi Core Processors Yes Yes Yes Yes Yes Maximum Memory 4 GB 8 GB 8 GB 12 GB 16 GB Maximum Storage 4 GB eusb 8 GB eusb 8 GB eusb 8 GB eusb 8 GB eusb Base I/O Ports 6 x 1GbE Cu 1 x 1GbE Cu Mgmt 6 x 1GbE Cu 1 x 1GbE Cu Mgmt 8 x 1GbE Cu 1 x 1GbE Cu Mgmt 8 x 1GbE Cu 1 x 1GbE Cu Mgmt 8 x 1GbE Cu 1 x 1GbE Cu Expansion I/O Module 6 x 1GbE Cu or 6 x 1GbE SFP 6 x 1GbE Cu or 6 x 1GbE SFP 6 x 1GbE Cu or 6 x 1GbE SFP 6 x 1GbE Cu or 6 x 1GbE SFP 6 x 1GbE Cu or 6 x 1GbE SFP Power Supply VPN Crypto Hardware Accelerator Single Fixed Power Supply Single Fixed Power Supply Single Fixed Power Supply Dual Hot- Swappable Redundant Power Supply Dual Hot- Swappable Redundant Power Supply Yes Yes Yes Yes Yes IPS Hardware Accelerator No No Yes Yes Yes Gobierno de Chile Ministerio del Interior 54

55 Comparativa Performance ASA 5500-X ASA 5512-X ASA 5515-X ASA 5525-X ASA 5545-X ASA 5555-X Performance Max Firewall 1 Gbps 1.2 Gbps 2 Gbps 3 Gbps 4 Gbps EMIX Firewall 500 Mbps 600 Mbps 1 Gbps 1.5 Gbps 2 Gbps Concurrent Threat Mitigation (Firewall + IPS) 250 Mbps 400 Mbps 600 Mbps 900 Mbps 1.3 Gbps Max IPSec VPN Throughput 200 Mbps 250 Mbps 300 Mbps 400 Mbps 700 Mbps Platform Capabilities Max Firewall Conns 100, , , ,000 1,000,000 Max Conns/Sec 10,000 15,000 20,000 30,000 50,000 Max PPS (64 Byte UDP) 450, , , ,000 1,100,000 Max VLANS Supported HA Support No Yes Yes Yes Yes Max IPSec/SSL VPN peers Gobierno de Chile Ministerio del Interior 55

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Arquitectura Cisco Meraki

Arquitectura Cisco Meraki Arquitectura Cisco Meraki Administración fuera de banda Escalable Throughput ilimitado, sin cuellos de botella Agregar dispositivos o sitios en minutos WAN Tráfico de Administración (1 kb/s) Confiable

Más detalles

Optimizar la visibilidad y el control de amenazas

Optimizar la visibilidad y el control de amenazas Optimizar la visibilidad y el control de amenazas 1 Programa La evolución de las amenazas Soluciones de prevención de ataques e intrusiones Resumen 2 La evolución de la intención De aficionados a profesionales

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS HARDWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a)elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

IronPort Email Security Products

IronPort Email Security Products IronPort Email Security Products PROTEGIENDO MAS DE 250 MILLONES DE BUZONES EN TODO EL MUNDO Mario Velarde Director España y Portugal IronPort Systems El Email Seguro Agenda Introducción: Nuevas necesidades

Más detalles

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea 5 de Mayo, 2011 2011 Cisco and/or its affiliates. All rights reserved. 1 Movilidad Experiencia Entorno de Trabajo Video 7 Billones

Más detalles

CA Security Management. CA Integrated Threat Management

CA Security Management. CA Integrated Threat Management CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como

Más detalles

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello REDES CISCO Guía de estudio para la certificación CCNA Security Ernesto Ariganello ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. FUNDAMENTOS DE SEGURIDAD EN LAS REDES... 23 1.1 PRINCIPIOS DE UNA RED SEGURA...

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa

Términos de Referencia Proyecto Creación Infraestructura Red de Data SeNaSa ADQUISICION DE EQUIPOS PARA LA IMPLEMENTACION DE LA RED Página 1 23 de Julio, 2012 Términos de Referencia Proyecto Creación CONTENIDO DEL DOCUMENTO I. Contenido básico de los términos de referencia a.

Más detalles

Soluciones de Seguridad de Cisco Construyendo la Red de Autodefensa de Cisco

Soluciones de Seguridad de Cisco Construyendo la Red de Autodefensa de Cisco Guías de Soluciones del Cliente Soluciones de Seguridad de Cisco Construyendo la Red de Autodefensa de Cisco Índice de materias Por qué la seguridad es más importante que nunca Reputación...2 Cumplimiento

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

Implantación de técnicas de seguridad remoto

Implantación de técnicas de seguridad remoto 2013 Implantación de técnicas de seguridad remoto Adrián de la Torre López adriandelatorsad.wordpress.com 30/02/2013 Router DLINK Para poder realizar la configuración del firewall nos tenemos que situar

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto. 26 de octubre de 2011. Buenos Aires, Argentina

TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto. 26 de octubre de 2011. Buenos Aires, Argentina TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto 26 de octubre de 2011. Buenos Aires, Argentina Fabián Dominguez fdomingu@cisco.com 2011 Cisco and/or its affiliates. All rights reserved.

Más detalles

Instalación Nexus 1000v. Lucio DʼAndrea Partner System Engineer

Instalación Nexus 1000v. Lucio DʼAndrea Partner System Engineer Instalación Nexus 1000v Lucio DʼAndrea Partner System Engineer Agenda Instalacion VSM VEM Migracion vswitch a Nexus 1000v Nexus 1010 Intro Deployment NAM Instalación Diagrama instalación Management Control

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Brindamos integridad, confidencialidad y disponibilidad en la información de las organizaciones. VISIÓN Somos una empresa líder a nivel nacional en el ramo de Tecnologías de Información y Comunicaciones,

Más detalles

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A.

Implementar seguridad activa a nivel de IPS y firewall de nueva generación en el enlace extremo de la red de I.T.E.R.S.A. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EL CONTRATO DE SUMINISTRO E INSTALACIÓN DE UN SISTEMA FIREWALL PARA LA INFRAESTRUCTURA DE SEGURIDAD PERIMETRAL DEL INSTITUTO TECNOLÓGICO Y DE ENERGÍAS

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks. Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.com El Mundo Está Cambiando Page 2 2010 Palo Alto Networks. Proprietary

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Vladimir Márquez Pérez Ing. en Telecomunicaciones Que cubriremos? Microsoft Infrastructure Optimization Model (IO Model)

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Dispositivos de la serie SG de Sophos

Dispositivos de la serie SG de Sophos Dé rienda suelta a todo el potencial de su red Dado que los requisitos de ancho de banda aumentan constantemente, los dispositivos de seguridad de red necesitan hacer más que nunca antes. Los dispositivos

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

El E-Mail Seguro Subiendo el Nivel. Mario Velarde Country Manager, Spain & Portugal IronPort Systems

El E-Mail Seguro Subiendo el Nivel. Mario Velarde Country Manager, Spain & Portugal IronPort Systems El E-Mail Seguro Subiendo el Nivel Mario Velarde Country Manager, Spain & Portugal IronPort Systems AMENAZAS Evolución de los piratas y los ataques ANTES AHORA Piratería para ser famoso Piratería para

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

La Transformación del Data Center. Miguel Angel Ruiz Consulting Systems Engineer mruizhor@cisco.com

La Transformación del Data Center. Miguel Angel Ruiz Consulting Systems Engineer mruizhor@cisco.com La Transformación del Data Center Miguel Angel Ruiz Consulting Systems Engineer mruizhor@cisco.com Presentation_ID 2009 Cisco Systems, Inc. All rights reserved. 1 Agenda Retos y Tendencias Estrategia Data

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

CISCO REDES SIN FRONTERAS

CISCO REDES SIN FRONTERAS CISCO REDES SIN FRONTERAS Ronald Rojas Gerente de Ingeniería Bolivia, Ecuador, Perú rorojas@cisco.com 2009 Cisco Systems, Inc. All rights reserved. 1 Agenda Dinámica del mercado Arquitectura de la Red

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

SEGURIDAD EN SISTEMAS DISTRIBUIDOS

SEGURIDAD EN SISTEMAS DISTRIBUIDOS SEGURIDAD EN SISTEMAS DISTRIBUIDOS Jorge Rojas Zordan Sub Gerente de Innovación y Desarrollo de Productos jrojasz@novared.net Agenda Evolución de las amenazas de seguridad Sistemas Distribuidos y Tendencias

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁN LA LICITACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SUMINISTRO, INSTALACIÓN, Y CONFIGURACIÓN DE NUEVOS SERVIDORES PARA EL CPD DE SFM EN SON RULLAN

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

IBM Security Network Intrusion Prevention System

IBM Security Network Intrusion Prevention System IBM Security Network Intrusion Prevention System Protecting the network Ahead of the threat Aspectos principales Detiene amenazas antes del impacto sin sacrificar el desempeño de la de alta velocidad Proporciona

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

las soluciones de red de Meraki simplemente funcionan.

las soluciones de red de Meraki simplemente funcionan. Meraki es una empresa que fue fundada en el 2006 en la ciudad de San Francisco. California, Estados Unidos. En noviembre del 2012, Meraki fue adquirido por Cisco Systems, por lo que ahora se conoce como

Más detalles

Trabajo sin fronteras

Trabajo sin fronteras Trabajo sin fronteras Guía de Ofertas y Promociones para Partners Ofertas Especiales para Migración: Redes sin Fronteras y Colaboración Introducción: Descuento en infraestructura: 55 % Switching/Routing/Punto

Más detalles

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es NAC y Gestión de Vulnerabilidades Luis Herreros Sánchez lhsanchez@satec.es Estado del acceso a la red Red Global (Internet) WiFi Corporativo/Hogar Situación habitual Acceso estático a la red Todos los

Más detalles

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar

Más detalles

TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMÁTICA

TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMÁTICA TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMÁTICA C/ Provença, 102, 4ª planta 08029 Barcelona TEL. 902160145 Fax: 93431140 BREVE HISTORIA DE LA COMPAÑIA >> Historia ABOX Abox se fundó en 1992 como empresa

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Amenazas texto La empresa promedio se enfrenta a 5,000 amenazas por mes Evolución de Amenazas REDES SOCIALES MALNETS

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles