Soumettre la recherche
Mettre en ligne
Control Amenazas 40
•
14 j'aime
•
3,512 vues
Titre amélioré par l'IA
G
gugarte
Suivre
Por JORGE UGARTE 2.0 http://blog.espol.edu.ec/gugarte ESPOL www.espol.edu.ec
Lire moins
Lire la suite
Technologie
Signaler
Partager
Signaler
Partager
1 sur 42
Recommandé
Argopolis Seguridad Digital
Argopolis Seguridad Digital
mjuanS2
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
Arsys
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
Instituciones Educativas Evangelicas La Esperanza
Seguridad en redes
Seguridad en redes
dpovedaups123
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Eduardo Brenes
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Jack Daniel Cáceres Meza
Seguridad en redes de computadores
Seguridad en redes de computadores
Manuel Carrasco Moñino
Tesis3
Tesis3
Israel Rodriguez
Recommandé
Argopolis Seguridad Digital
Argopolis Seguridad Digital
mjuanS2
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
Arsys
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
Instituciones Educativas Evangelicas La Esperanza
Seguridad en redes
Seguridad en redes
dpovedaups123
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Eduardo Brenes
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Curso: Introducción a la seguridad informática: 03 Riesgos, manos a la obra
Jack Daniel Cáceres Meza
Seguridad en redes de computadores
Seguridad en redes de computadores
Manuel Carrasco Moñino
Tesis3
Tesis3
Israel Rodriguez
David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
RootedCON
Seguridad en la red
Seguridad en la red
perita p
Las redes y su seguridad
Las redes y su seguridad
DignaMariaBD
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones Web
Caridy Patino
Ids ips detection
Ids ips detection
Tensor
00017824
00017824
claudien
Seguridad de acceso remoto
Seguridad de acceso remoto
GwenWake
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica - chakan
ch4k4n
Cisco only-umbrella-mx
Cisco only-umbrella-mx
LINO CENTENO HUAMAN
Gestión de Vulnerabilidades
Gestión de Vulnerabilidades
Pablo Palacios
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
Cristian Bailey
Seguridad en redes
Seguridad en redes
shujeymc
Seguridad informática
Seguridad informática
Paulettemayte
2012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
Seguridad Informatica
Seguridad Informatica
ebonhoure
Seguridad de la información
Seguridad de la información
Tensor
Proteccion frente a ciberataques
Proteccion frente a ciberataques
Fabián Descalzo
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
Fabián Descalzo
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
CISCO NETWORKING
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Universidad Autónoma de Nayarit
Contenu connexe
Tendances
David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
RootedCON
Seguridad en la red
Seguridad en la red
perita p
Las redes y su seguridad
Las redes y su seguridad
DignaMariaBD
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones Web
Caridy Patino
Ids ips detection
Ids ips detection
Tensor
00017824
00017824
claudien
Seguridad de acceso remoto
Seguridad de acceso remoto
GwenWake
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica - chakan
ch4k4n
Cisco only-umbrella-mx
Cisco only-umbrella-mx
LINO CENTENO HUAMAN
Gestión de Vulnerabilidades
Gestión de Vulnerabilidades
Pablo Palacios
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
Cristian Bailey
Seguridad en redes
Seguridad en redes
shujeymc
Seguridad informática
Seguridad informática
Paulettemayte
2012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
Seguridad Informatica
Seguridad Informatica
ebonhoure
Seguridad de la información
Seguridad de la información
Tensor
Proteccion frente a ciberataques
Proteccion frente a ciberataques
Fabián Descalzo
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
Fabián Descalzo
Tendances
(20)
David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
Seguridad en la red
Seguridad en la red
Las redes y su seguridad
Las redes y su seguridad
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones Web
Ids ips detection
Ids ips detection
00017824
00017824
Seguridad de acceso remoto
Seguridad de acceso remoto
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica - chakan
Cisco only-umbrella-mx
Cisco only-umbrella-mx
Gestión de Vulnerabilidades
Gestión de Vulnerabilidades
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
Seguridad en redes
Seguridad en redes
Seguridad informática
Seguridad informática
2012temariohackingv9
2012temariohackingv9
Seguridad Informatica
Seguridad Informatica
Seguridad de la información
Seguridad de la información
Proteccion frente a ciberataques
Proteccion frente a ciberataques
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
En vedette
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
CISCO NETWORKING
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Universidad Autónoma de Nayarit
Capitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estatico
TeleredUSM
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamiento
TeleredUSM
Cisco: MPLS en Castellano
Cisco: MPLS en Castellano
Fundación Proydesa
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
Paulo Colomés
Redes Wireless Cisco
Redes Wireless Cisco
jafred
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redes
telecocisco
Direccionamiento ip y subredes
Direccionamiento ip y subredes
iuzeth Sabillon
DIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO I
Ronald Reales Fernandez
Hector reyes y kevin rivera examen 2 quimestre diapositivas
Hector reyes y kevin rivera examen 2 quimestre diapositivas
harv05311995
Mod3 cap1
Mod3 cap1
edgargaitan
Actividad 4
Actividad 4
edgargaitan
Defendiendo Nuestro Router CISCO
Defendiendo Nuestro Router CISCO
Leonardo Pigñer
Firewall cisco
Firewall cisco
gus_marca
Practica con firewall asa
Practica con firewall asa
websyo
DHCP - Cisco I
DHCP - Cisco I
Jesús Moreno León
Redes informáticas componentes y su funcionamiento Correa fatima y flavia
Redes informáticas componentes y su funcionamiento Correa fatima y flavia
Lizi Correa
Direccionamiento ip
Direccionamiento ip
laura1352
Terminología de Redes
Terminología de Redes
ElizabethDeSousa
En vedette
(20)
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
Capitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estatico
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamiento
Cisco: MPLS en Castellano
Cisco: MPLS en Castellano
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
Redes Wireless Cisco
Redes Wireless Cisco
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redes
Direccionamiento ip y subredes
Direccionamiento ip y subredes
DIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO I
Hector reyes y kevin rivera examen 2 quimestre diapositivas
Hector reyes y kevin rivera examen 2 quimestre diapositivas
Mod3 cap1
Mod3 cap1
Actividad 4
Actividad 4
Defendiendo Nuestro Router CISCO
Defendiendo Nuestro Router CISCO
Firewall cisco
Firewall cisco
Practica con firewall asa
Practica con firewall asa
DHCP - Cisco I
DHCP - Cisco I
Redes informáticas componentes y su funcionamiento Correa fatima y flavia
Redes informáticas componentes y su funcionamiento Correa fatima y flavia
Direccionamiento ip
Direccionamiento ip
Terminología de Redes
Terminología de Redes
Similaire à Control Amenazas 40
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Jose Molina
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
Absner Anaya
Hacking ético
Hacking ético
Base10media
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
MAICOLALEXANDERMORAV
seguridad en informatica
seguridad en informatica
jorgeivantombe
Presentación1
Presentación1
EDGAR TOALOMBO
Presentación1
Presentación1
EDGAR TOALOMBO
Cloud security adoption sophos
Cloud security adoption sophos
CSA Argentina
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
Héctor López
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Cristian Garcia G.
Antivirus
Antivirus
Tonatiuh Sanchez Martinez
seguridad
seguridad
mariavictoria0000
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
OttoLpezAguilar
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
VillalbaLuis
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
fillescas
Comsi
Comsi
hugo.gonzalez
Seguridad informática y de ti
Seguridad informática y de ti
Mario Nizama
Seguridad informática
Seguridad informática
Alexader
Trus Guard Ahnlab Mexico
Trus Guard Ahnlab Mexico
daten
Seguridad Informatica
Seguridad Informatica
Mini0986
Similaire à Control Amenazas 40
(20)
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
Hacking ético
Hacking ético
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
seguridad en informatica
seguridad en informatica
Presentación1
Presentación1
Presentación1
Presentación1
Cloud security adoption sophos
Cloud security adoption sophos
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Antivirus
Antivirus
seguridad
seguridad
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
Comsi
Comsi
Seguridad informática y de ti
Seguridad informática y de ti
Seguridad informática
Seguridad informática
Trus Guard Ahnlab Mexico
Trus Guard Ahnlab Mexico
Seguridad Informatica
Seguridad Informatica
Plus de gugarte
Oym
Oym
gugarte
Sistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógeno
gugarte
Generación de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógeno
gugarte
Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02
gugarte
áLbum De FotografíAs
áLbum De FotografíAs
gugarte
áLbum De FotografíAs
áLbum De FotografíAs
gugarte
áLbum De FotografíAs2
áLbum De FotografíAs2
gugarte
A Una Persona Estupenda
A Una Persona Estupenda
gugarte
Wimax Presentacion Final
Wimax Presentacion Final
gugarte
Presentac Palcivar Ultima
Presentac Palcivar Ultima
gugarte
Tema 2
Tema 2
gugarte
Administración de Proyectos (PMBOK)
Administración de Proyectos (PMBOK)
gugarte
Servicio de Creación de Sitios Web
Servicio de Creación de Sitios Web
gugarte
Seguridad Fisica
Seguridad Fisica
gugarte
BPMN estandar para modelamiento de procesos
BPMN estandar para modelamiento de procesos
gugarte
Movilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricas
gugarte
Itil.
Itil.
gugarte
Auditoria Operacional.
Auditoria Operacional.
gugarte
Calendario 2009
Calendario 2009
gugarte
ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarial
gugarte
Plus de gugarte
(20)
Oym
Oym
Sistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógeno
Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02
áLbum De FotografíAs
áLbum De FotografíAs
áLbum De FotografíAs
áLbum De FotografíAs
áLbum De FotografíAs2
áLbum De FotografíAs2
A Una Persona Estupenda
A Una Persona Estupenda
Wimax Presentacion Final
Wimax Presentacion Final
Presentac Palcivar Ultima
Presentac Palcivar Ultima
Tema 2
Tema 2
Administración de Proyectos (PMBOK)
Administración de Proyectos (PMBOK)
Servicio de Creación de Sitios Web
Servicio de Creación de Sitios Web
Seguridad Fisica
Seguridad Fisica
BPMN estandar para modelamiento de procesos
BPMN estandar para modelamiento de procesos
Movilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricas
Itil.
Itil.
Auditoria Operacional.
Auditoria Operacional.
Calendario 2009
Calendario 2009
ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarial
Dernier
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
WilbisVega
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
AndreaHuertas24
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
soporteupcology
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
LolaBunny11
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Julian Lamprea
Dernier
(13)
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Control Amenazas 40
1.
Control y Contención de
Amenazas Presentación para Responsables de Toma de Decisiones Tecnológicas Última Actualización: 22/6/07 © 2007 Cisco Systems, Inc. All rights reserved. 1
2.
Seminario en Línea
de Cisco Pablo Hernandez Carlos Rienzi Security Systems Security Systems Engineer Engineer Cisco Systems Cisco Systems © 2007 Cisco Systems, Inc. All rights reserved. 2
3.
Programa § El nuevo
panorama de las amenazas § Adaptación de políticas y procedimientos § Solución de control de amenazas § Pasos para crear el sistema © 2007 Cisco Systems, Inc. All rights reserved. 3
4.
Principales Desafíos de
Seguridad de 2006 § Protección de datos § Seguridad contra puntos vulnerables § Cumplimiento de políticas y de la normativa vigente § Robo de identidad y fuga de información § Virus y gusanos § Administración de riesgos § Control de acceso § Formación, capacitación y concientización del usuario § Seguridad de la infraestructura inalámbrica § Seguridad de la red interna/ amenazas internas Según IDC, la Creciente Sofisticación de los Ataques y la Complejidad de la Administración de la Seguridad Impulsará la Necesidad de Contar con Soluciones de Seguridad más Integradas de Naturaleza Preventiva Fuente: CSI/FBI 2006; Encuesta sobre Seguridad y delitos Informáticos © 2007 Cisco Systems, Inc. All rights reserved. 4
5.
¿Qué es Una
Amenaza? § Amenaza [en inglés “threat” (thret)] s* 1. Expresión de una intención de causar dolor, un daño, un mal o un castigo 2. Indicación de un peligro o daño inminente 3. Indicación considerada como un posible peligro § Se entiende por “amenaza” todo intento basado en la red de afectar los recursos de información, sistemas o redes § Puede originarse en cualquier lugar, en cualquier momento § Aprovecha las vulnerabilidades del sistema operativo, de las aplicaciones, de protocolos y las psicológicas § También aprovecha todos los métodos de ingreso en un sistema § Puede robar información, destruir datos, denegar el acceso a servidores, apagar los dispositivos integrados § No desea ser detectada “Amenaza” (“threat”); the American Heritage® Dictionary of the English Language, Cuarta Edición; Houghton Mifflin Company, 2004; 22 de Enero de 2007 <Dictionary.com http://dictionary.reference.com/browse/threat> © 2007 Cisco Systems, Inc. All rights reserved. 5
6.
Introducción a las
Amenazas de Seguridad § Virus: son programas informáticos maliciosos que se propagan mediante código ejecutable y se transmiten a través de protocolos comunes, como por ejemplo HTTP, FTP y SMTP, entre otros § Gusanos: son paquetes secuenciados que se transmiten por la red y aprovechan las vulnerabilidades del sistema operativo y de aplicaciones, que residen en la memoria en lugar de los archivos § Phishing: es una táctica mediante la cual el usuario hace clic en un enlace falso que lo lleva a un sitio Web diseñado para robar información personal § Pharming: obliga a un usuario que trata de conectarse con un sitio Web válido a redirigirse al sitio de un hacker, que también está diseñado para robar información personal § Spyware: es un software furtivo que supervisa el comportamiento del usuario (pulsaciones de teclas, contraseñas, visitas a sitios, etc.) y que suele transmitir esa información a un hacker para robar información personal § Denegación de servicio: es un ataque concebido para impedir el acceso a un sitio de Internet © 2007 Cisco Systems, Inc. All rights reserved. 6
7.
Fuentes de Amenazas §
Las vulnerabilidades de las aplicaciones permiten a los hackers acceder a bases de datos subyacentes y obtener niveles inadecuados de acceso a las aplicaciones § El acceso indebido a datos mediante firewalls incorrectamente configurados y tecnología de firewall antigua § Las vulnerabilidades del sistema operativo permiten a los hackers controlar computadoras, robar información y acceder indebidamente a sistemas § El correo electrónico puede ofrecer enlaces engañosos (phishing) y archivos adjuntos infectados con spyware, virus y otros programas maliciosos § El uso de Internet introduce archivos mediante su descarga, instalaciones sin conocimiento del usuario e instalaciones de software indebido § El acceso del usuario a información y recursos a los que no debería tener acceso o que no necesita © 2007 Cisco Systems, Inc. All rights reserved. 7
8.
Introducción a las
Plataformas de Cisco de Control de Amenazas § Los firewalls controlan el acceso a información al permitir explícitamente determinados tipos de tráfico; los firewalls de aplicaciones supervisan el uso de protocolos y aplicaciones comparándolo con las normas; ejemplos: ISR (con seguridad de Cisco IOS®), módulo de servicio de firewall de Cisco Catalyst®, ASA, PIX® § Los sistemas de prevención de intrusiones en la red (también denominados N-IPS) supervisan el tráfico a nivel de la red y bloquean o advierten cuando se detectan determinadas secuencias de paquetes (denominados firmas); ejemplos: Cisco ISR (con seguridad de Cisco IOS), Cisco Catalyst IDSM, ASA con módulo AIM, serie IPS 4200 § Los sistemas de prevención de intrusiones basados en host (también denominados H-IPS) supervisan el comportamiento a nivel de sistemas y bloquean o advierten sobre la presencia de determinados tipos de funciones anormales, por ejemplo, instalaciones no intencionales o registro de pulsaciones de teclas, entre otros; ejemplos: Cisco Security Agent § El control de admisión a la red implementa la seguridad en los puntos terminales y garantiza el acceso de los usuarios a los recursos autorizados; ejemplos: NAC appliance § Los gateways Anti-X evitan que las amenazas basadas en archivos, como virus o spyware, ingresen en la red; ejemplos: ASA con CSC/SSM § La correlación de amenazas ayuda a racionalizar las alarmas, los registros y los datos del flujo a fin de determinar cuáles son las amenazas reales y a su vez filtrar las alarmas falsas; ejemplos: CS-MARS © 2007 Cisco Systems, Inc. All rights reserved. 8
9.
Option 1 La Evolución
de la Intención De Aficionados a Profesionales Las Amenazas son Cada vez más Lucro: Robo y Difíciles de daño Detectar y Mitigar Fama: Virus y software malicioso Notoriedad: Intrusiones y virus básicos 1990 1995 2000 2005 ¿Qúe Vendrá? © 2007 Cisco Systems, Inc. All rights reserved. 9
10.
Programa § El Nuevo
Panorama de las Amenazas § Adaptación de Políticas y Procedimientos § Solución de Control de Amenazas § Pasos para Crear el Sistema © 2007 Cisco Systems, Inc. All rights reserved. 10
11.
Evolución del Control
de Amenazas Mayor Visibilidad y Capacidad de Respuesta § Inteligencia y correlación de amenazas en toda la infraestructura, análisis de riesgos y colaboración entre sistemas y puntos terminales Operación Simplificada del Control de Amenazas § Administración de políticas en toda la red, implementación en toda la infraestructura Protección y Acceso a Recursos con una Visión Preventiva § Detección de anomalías en el tráfico de la red, prevención y mitigación de amenazas en tiempo real © 2007 Cisco Systems, Inc. All rights reserved. 11
12.
Reducir las Zonas
Grises NAC Bueno: Autorizar Traffic Shaping IPS Bueno: Autorizar Pertinente: Aprobar y Registrar Administración Pertinente: Aprobar y Registrar y Correlación Sospechoso: Aprobar y Advertir de Eventos Sospechoso: Aprobar y Advertir IPS, Malo: Bloquear Malo: Bloquear Anti-X, DDoS, Firewall Sumamente Habilitación de la Manual Automatización © 2007 Cisco Systems, Inc. All rights reserved. 12
13.
Programa § El Nuevo
Panorama de las Amenazas § Adaptación de Políticas y Procedimientos § Solución de Control de Amenazas § Pasos para Crear el Sistema © 2007 Cisco Systems, Inc. All rights reserved. 13
14.
Red de Autodefensa
de Cisco Un Enfoque de Sistemas para Fortalecer la Red Integración Colaboración Adaptación Permite que cada Colaboración entre los Tecnologías de Elemento sea un punto Servicios y Seguridad Preventivas de Defensa y de Dispositivos de toda la que Evitan Cumplimiento de Red para impedir Automáticamente las Políticas Ataques las Amenazas © 2007 Cisco Systems, Inc. All rights reserved. 14
15.
Definición de la
Red de Autodefensa § Administración, control y respuesta eficientes de seguridad Control Operativo § Tecnologías y servicios de seguridad para Comunicaciones Transacciones § Mitigar los efectos Confidenciales Seguras de epidemias § Proteger recursos fundamentales Control De Amenazas § Garantizar la privacidad § La seguridad como una función integrada y fundamental Plataforma de de la red Red Segura § La seguridad incorporada potencia la inversión en la red © 2007 Cisco Systems, Inc. All rights reserved. 15
16.
Control de Amenazas
con la SDN Antes de la Admisión § Supervisar el tráfico entrante de la red para detectar transmisiones infectadas § Controlar las políticas de seguridad de puntos terminales administrados y manejar adecuadamente los no administrados § Evitar la ejecución y propagación de amenazas en puntos terminales infectados si traspasan las defensas del perímetro Confianza Después de la Admisión § Supervisar el tráfico de la red para detectar comportamientos anómalos y maliciosos conocidos § Controlar el comportamiento del sistema y evitar el aprovechamiento no intencional y malicioso de servidores y puntos terminales § Supervisar la infraestructura, incluidos los puntos terminales, servidores y la red, y crear modelos de amenazas en relación con un perfil Visibilidad © 2007 Cisco Systems, Inc. All rights reserved. 16
17.
Vigilancia de los
Gateways y Límites de Internet con la Serie Cisco ASA 5500 Para Proteger los Extremos ASA 5500 ASA 5500 ASA 5500 ASA 5500 de la Red, es Necesario Edición Edición Edición Edición Contar con una Potente Firewall VPN IPS Anti-X Plataforma Integrada § Firewall y VPN empresariales § La estandarización reduce al Seguridad mínimo los costos operativos y en el ASA 5500 extremo de implementación Edición IPS de Internet Sitio Remoto con § Arquitectura flexible para proporcionar Acceso Local a Internet el servicio adecuado en el lugar necesario § Ampliable y adaptable Cisco Ofrece la Solución de Seguridad Distribuida más Completa para Gateways de Internet © 2007 Cisco Systems, Inc. All rights reserved. 17
18.
Protección Contra Ataques
e Intrusiones Correlación de Eventos y Administración de Alarmas IPS, CSA y § Correlación y filtrado de eventos para identificar CS-MARS amenazas con CS-MARS identifican con Identificación de Amenazas a la Red Precisión las Amenazas § Detección de firmas y anomalías, y análisis de datos en tránsito con IPS Mediante la Colaboración en Control Específico de Sistemas Todo el Sistema § Clasificación de amenazas del SO, aplicaciones y ataques contra sistemas con CSA © 2007 Cisco Systems, Inc. All rights reserved. 18
19.
Sistemas de Colaboración Simplifican
las Operaciones § Mejorar la visibilidad de toda la red § Reducir el volumen de información y alarmas § Aumentar la importancia de la información § Mejorar la fidelidad de las firmas § Reducir los positivos y negativos falsos Acelerar la Detección y Mitigación de Amenazas, Simplificar las Operaciones © 2007 Cisco Systems, Inc. All rights reserved. 19
20.
Cisco ASA +
IPS + MARS Ejemplo de una Solución de TCC de Colaboración § Control del tráfico y cumplimiento de políticas § Inspección del tráfico para Ventajas Funcionales identificar amenazas § Plataforma integrada que simplifica las operaciones § Control del tráfico § Correlación inteligente y cumplimiento de seguridad y la red de políticas § Visibilidad de § Inspección del amenazas en toda tráfico para la infraestructura identificar amenazas § Colaboración estrecha § Control del tráfico § Plataforma integrada con mitigación y y cumplimiento que simplifica generación de informes de políticas las operaciones ASA ASA + IPS ASA + IPS + MARS © 2007 Cisco Systems, Inc. All rights reserved. 20
21.
Programa § El Nuevo
Panorama de las Amenazas § Adaptación de Políticas y Procedimientos § Solución de Control de Amenazas § Pasos para Crear el Sistema © 2007 Cisco Systems, Inc. All rights reserved. 21
22.
Solución de Control
y Contención de Amenazas Descripción General y Recomendaciones de Implementación Aumentar la Eficacia del Sistema de TCC Mejorar la Visibilidad y Respuesta Fortalece las Oficinas Principales Mediante Incorpora Protección Contra Ataques de día una Detección más Eficaz de las Amenazas Cero, así como Control de Políticas de Puntos y Protege Segmentos de la Red a Menudo Descuidados Terminales y Defensas en Capas Segmento LAN LAN Inalámbrica Red Empresarial DMZ Internet Pública Servidores del Centro de Datos Sitio Remoto Fortalecer los Sitios Remotos Brinda Protección Contra la “Jungla” de LAN Segmento la Oficina Remota al Ofrecer Funciones Controlar el Acceso a la Red Inalámbrica LAN Locales de Detección y Mitigación de Evita que las Amenazas Ingresen Amenazas; Amplía la Protección en la Red, Controla las Políticas de Propia de las Oficinas Principales Puntos Terminales y Reduce al Mínimo al Perímetro Remoto la Propagación de Infecciones © 2007 Cisco Systems, Inc. All rights reserved. 22
23.
Aumentar la Eficacia
del Sistema de TCC Potenciar la Inversión ya Realizada Fortalece las Oficinas Principales Mediante una Detección más Eficaz de las Amenazas y Protege Segmentos de la Red a Menudo Descuidados § Correlacione las amenazas y obtenga una mayor visibilidad de ellas § Desarrolle perfiles de inteligencia de amenazas para identificarlas y actuar § Consolide funciones y aumente la eficacia en el extremo § Kit de herramientas: MARS aumenta la eficacia del sistema de TCC instalado e identifica con rapidez las amenazas Intellishield ofrece inteligencia de amenazas y ayuda a las organizaciones a ocuparse de las principales amenazas ASA proporciona una plataforma de seguridad unificada, mejora la respuesta a las amenazas y consolida las funciones © 2007 Cisco Systems, Inc. All rights reserved. 23
24.
CS-MARS Sistema de Supervisión,
Análisis y Respuesta CS-MARS Transforma los Datos sin Procesar de la Red y de Seguridad en Inteligencia que Permite Adoptar Medidas de Inmediato y Subvertir Incidentes Reales de Seguridad, Además de Garantizar el Cumplimiento de las Políticas de Seguridad de la Empresa § Correlación de red inteligente § Validación de incidentes § Visualización de ataques § Investigación automática § Mitigación potenciada § Administración del cumplimiento § Alto rendimiento § Reducción del costo total de propiedad © 2007 Cisco Systems, Inc. All rights reserved. 24
25.
Resumen de Cisco
Security IntelliShield Alert Manager § Notificaciones personalizadas § Filtrado de información: se califica a cada amenaza en función de la urgencia, la credibilidad de la fuente y la gravedad de la explotación, lo que facilita y agiliza la toma de decisiones § Recopilación propia de inteligencia § Base de datos completa de amenazas y puntos vulnerables § Enlace a parches § Perfiles de TI definidos por el usuario www.cisco.com/go/intellishield/trial © 2007 Cisco Systems, Inc. All rights reserved. 25
26.
Serie Cisco ASA
5500 Convergencia de Tecnologías de Seguridad Tecnologías de Calidad Comprobada en el Mercado Cisco ASA 5500 Tecnología de Firewall Cisco PIX Tecnología de IPS y Anti-X Cisco IPS 4200 y Trend Micro Anti-X Tecnología de VPN Cisco VPN 3000 SSL, IPsec Una Solución Convergente Tecnología de Red Reduce los Costos y Servicios de Redes la Complejidad Cisco © 2007 Cisco Systems, Inc. All rights reserved. 26
27.
Fortalecer los sitios
remotos Controlar Diversos Puntos de Entrada Brinda Protección Contra la “Jungla” de la Oficina Remota al Ofrecer Funciones Locales de Detección y Mitigación de Amenazas; Amplía la Protección Propia de las Oficinas Principales al Perímetro Remoto § Autentique el acceso a redes inalámbricas y detecte los puntos de acceso dudosos § Controle la posición de seguridad de puntos terminales y reduzca la posibilidad de nuevas infecciones § Evite la intrusiones de zonas a menudo poco protegidas § Controle la introducción de amenazas en los gateways § Kit de herramientas: Servicios de firewall en el ISR y ASA 5500 como primera línea de defensa IPS evita las intrusiones; puede aprovecharse en los routers de servicios integrados ISR de sucursales y ASA 5500 Los servicios Anti-X brindan protección contra el software malicioso de Internet en la plataforma ASA 5500 CSA en equipos de escritorio y portátiles de oficinas remotas © 2007 Cisco Systems, Inc. All rights reserved. 27
28.
IPS y Anti-X
en la Sucursal IPS Anti-X Protege Servidores: Protección Protege Clientes: Protección del Foco de Recursos Fundamentales Extremo de Internet Detiene los Gusanos de la Red, Detiene Virus, Spyware, Adware, Intentos de Ataques de Hackers, Grayware, Archivos Maliciosos, Amenazas Troyanos, Bots, Zombies y Correo no Deseado, Phishing y Comunicación Furtiva de Canales Contenido/URL Inadecuados Comercial, Empresas en Mercados Medianas y Grandes Empresas Crecimiento, Sucursales de Grandes Empresas Licencia de Suscripción Anual Licencia de Suscripción Anual Precios Basada en el Ancho de Banda Basada en el Usuario © 2007 Cisco Systems, Inc. All rights reserved. 28
29.
Protección Contra Ataques
de Día Cero y Visibilidad y Respuesta Superiores Correlacione las Amenazas, Incorpore Protección Contra Ataques de Día Cero y Mejore el Control de Políticas de Puntos Terminales y las Defensas en Capas § Mejore la visibilidad de las amenazas en todos los puntos de la red § Incremente la seguridad de los equipos de escritorio mediante la prevención de anomalías de comportamiento § Fortalezca los servidores y la infraestructura mediante la prevención de intrusiones y ataques, así como la detección de anomalías en la red § Kit de herramientas: CSA Server en la infraestructura para evitar las intrusiones y los ataques de día cero CSA Desktop protege los equipos de escritorio contra los ataques de día cero y reduce al mínimo los daños y la propagación IPS distribuido en capas de distintos puntos de la red para detectar intrusiones, así como el tráfico y comportamiento anómalos CS-MARS para detectar las amenazas en toda la infraestructura CS-Manager para administrar políticas © 2007 Cisco Systems, Inc. All rights reserved. 29
30.
Detección de Anomalías
de Puntos Terminales: CSA § La solución de seguridad de próxima generación brinda protección contra amenazas tanto a servidores como a equipos de escritorio § Identifica y evita el comportamiento malicioso antes de que se produzca § El exclusivo análisis de comportamientos permite controlar amenazas conocidas y desconocidas § Brinda protección contra: Exploraciones de puertos Desbordamientos de búfer Caballos de troya Paquetes malformados Peticiones HTML maliciosas Gusanos en mensajes de e-mail Spyware Ataques de “día cero” Etc. © 2007 Cisco Systems, Inc. All rights reserved. 30
31.
Controlar el Acceso
a la Red Administrar el Acceso a la Red y las Políticas de puntos Terminales El Control de Admisión a la Red Puede Evitar que las Amenazas Ingresen en la Red, Controlar las Políticas de Puntos Terminales y Reducir al Mínimo la Propagación de Infecciones § Evite el acceso no controlado a sistemas § Aplique las políticas en puntos terminales § Evite la introducción de infecciones § Kit de herramientas: NAC Appliance para aplicar las políticas de puntos terminales, normas de admisión y controles de acceso CSA Desktop para aplicar las políticas de puntos terminales y reducir al mínimo la redistribución de infecciones © 2007 Cisco Systems, Inc. All rights reserved. 31
32.
¿Qué es el
Control de Admisión a la Red? El Uso de la Red para Implementar las Políticas Garantiza que los Dispositivos Entrantes Cumplan las Políticas de Seguridad § ¿Quién es el usuario? ás § ¿Está autorizado? em Ad § ¿Qué función tiene? Identidad Escriba su nombre de usuario: Adem Seguridad de Seguridad ás Dispositivos de la Red § ¿Cuenta MS con los NAC parches adecuados? § ¿Está establecida la política? § ¿Se dispone de un A/V § ¿Se colocan en cuarentena los o A/S? dispositivos no conformes? § ¿Funciona? Si Si § ¿Se necesita corrección? § ¿Están habilitados § ¿Se dispone de servicios los servicios? de corrección? § ¿Existen los archivos necesarios? © 2007 Cisco Systems, Inc. All rights reserved. 32
33.
Descripción General de
la Solución NAC de Cisco Solución NAC: Aproveche la Red Para Aplicar con Inteligencia los Privilegios de Acceso Según el Nivel de Cumplimiento de las Políticas de Seguridad de Puntos Terminales El Host Envía las Credenciales al Dispositivo Host que Dispositivos Puntos de 1 de Acceso Mediante EAP (UDP o 802.1x) Intenta de Acceso Decisión del Acceder a la Red Servidor de El Dispositivo de Acceso Envía a la Red Vigilancia 2 las Credenciales al Servidor de Vigilancia Mediante RADIUS El Servidor ACS Autentica la ID y 1 2 3 3 Pasa la Información del AV a los Servidores de los Proveedores de AV EAP RADIUS HTTPS Los Servidores de los Proveedores de AV 4 Responden con un Mensaje de 7 5 Servidor 4 Servidor Conformidad/no Conformidad Cisco Trust ACS de del Cisco Proveedor Agent del AV El Servidor de Vigilancia Responde al 5 Dispositivo de Acceso con los Derechos de Acceso y la Asignación de VLAN 6 6 El Dispositivo de Acceso Acepta los Derechos Aplica la Política y Notifica al Cliente: (Autoriza/Deniega/Restringe/Coloca 7 en Cuarentena) © 2007 Cisco Systems, Inc. All rights reserved. 33
34.
Habilitando al Canal
de Cisco: Cisco Learning Partners (CLP) y Partner E-Learning Connection (PEC) Mecanismos para Entrenamiento a Partners: Ofertas Portal de Educación para Partners § Entrenamiento de certificación y especialización PEC § Más de 30 nuevos Quick Learning Modules y cursos de e-learning para la primera mitad de FY’07 § Learning maps y examenes Soluciones de Entrenamiento Guiadas por un Instructor o a la Medida Cisco Learning § Son la única fuente de entreanamiento autorizada Partners para partners y clientes § Soluciones de entrenamiento a la medida para adaptarse a las nescesidades de los partners § Nuevos cursos integrarán este marco de referencia de entrenamiento © 2007 Cisco Systems, Inc. All rights reserved. 34
35.
Partner E-Learning Connection Portal
Autorizado para Entrenamiento a Partners § Ventajas: Guías de estudio para ventas e ingenieros sobre las especializaciones y certificaciones Recursos para preparación de examenes Cisco Lab Central § Incluye: Preferecias configurables por ususario Más de 150 laboratorios únicos de tecnologías avanzadas Learning Maps configurables § Dirigido a: Partner AMs/ventas, project managers, ingenieros § Soporta: Labs para niveles associate, professional y expert incluyendo CCNA, CCVP y CCIE Cisco Learning Maps: un enfoque paso a paso para lograr especialización o cetificación § Tecnología: Voz, seguridad, storage y WLAN § Lenguajes: Inglés, Español, Portugues, Francés © 2007 Cisco Systems, Inc. All rights reserved. 35
36.
Competitive Edge Provee Información
Actualizada para Establecer una Posición de Líderazgo cuando se Encuentra en Situaciones Competitivas § Ventajas Comparar los productos de Cisco con los de la competencia Conocer las fuerzas y débilidades de los competidores de Cisco Revisar ofertas competitivas de servicios § Incluye Información competitiva para todas las tecnologías avanzadas § Dirigido a: Partners especializados de Cisco § Soporta: Unified communications, routing, switching, seguridad © 2007 Cisco Systems, Inc. All rights reserved. 36
37.
Herramienta
—Ventas Secure Business Advisor Nueva Manera para Desarrollar el Número de Oportunidades en Seguridad y Proveer un Valor Adicional a los Clientes § Ventajas Evalúa la exposición a amenazas de seguridad por parte del cliente Prioriza las vulnerabilidades y áreas para enfocarse Administra el riesgo del negocio de manera efectiva § Incluye Se enfoca en cubrir 6 áreas del negocio—amenazas, socios y visitantes, clientes, adhesión a estándares, empleados y activos Preguntas sobre los problemas de negocios Continuidad de negocio Retención de clientes Adhesión a estándares Pérdida de ventas Generar un reporte personalizado basado en los puntos de arriba y ofrece recomendaciones de alto nivel § Dirigido a: ingenieros de los partners, vendedores de los partners § Soporta: oficina central, data center, sucursal y acceso remoto § Tecnología: seguridad § Lenguajes: 23 lenguajes incluyéndo español y portugues © 2007 Cisco Systems, Inc. All rights reserved. 37
38.
Tool—Sell Quote Builder Herramienta de
Cotización para Negocios Pequeños y Medianos que Genera Cotizaciones en Minutos en Lugar de Horas § Ventajas Ciclos de venta más cortos Menores riesgos de implementación Costos de venta reducidos § Incluye Lista de materiales (bill of materials, BoM) descargable Guías de diseño y diágramas de red § Soporta: clientes pequeños y meadianos (< 300 puertos de red) § Usuarios meta: vendedores de partners especializados § Tecnologías Wireless, seguridad, unified communications, routing, and switching § Lenguages Inglés y japonés Q3: español, portugues, francés © 2007 Cisco Systems, Inc. All rights reserved. 38
39.
Steps to Success Enfoque
Consistente y Repetible para Vender, Entregar y Soportas Soluciones de Tecnologías Avanzadas § Ventajas Costo de ventas reducido Productividad aumentada § Incluye Material técnico de referencia para pre y post ventas Mejores practicas y casos de estudio Metodología consistente § Tecnologías: UC, seguridad, wireless, data center § Dirigido a Ingenieros, venderoes y project managers Todos los partners especializados § Soporta Mercado commercial y corporativos Además partners que son proveedores de servicio § Lenguajes Español, portugues, francés, inglés © 2007 Cisco Systems, Inc. All rights reserved. 39
40.
Marca Estos Sites
para Encontrar toda la Información sobre Partner Enablement § Partner enablement homepage: www.cisco.com/go/partnerenablement § Navegador de partner enablement: www.cisco.com/go/navigator © 2007 Cisco Systems, Inc. All rights reserved. 40
41.
Quiere Saber más?
Por favor visite: § http://www.cisco.com/web/LA/partners/index.html 13952_07_2007_c1 © 2007 Cisco Systems, Inc. All rights reserved. 41
42.
© 2007 Cisco
Systems, Inc. All rights reserved. 42