SlideShare une entreprise Scribd logo
1  sur  42
Control y Contención
de Amenazas



Presentación para Responsables de Toma de
Decisiones Tecnológicas

Última Actualización: 22/6/07


    © 2007 Cisco Systems, Inc. All rights reserved.   1
Seminario en Línea de Cisco



Pablo Hernandez                                         Carlos Rienzi
   Security Systems                                     Security Systems
           Engineer                                             Engineer
     Cisco Systems                                        Cisco Systems




      © 2007 Cisco Systems, Inc. All rights reserved.                      2
Programa

§ El nuevo panorama de las amenazas
§ Adaptación de políticas y procedimientos
§ Solución de control de amenazas
§ Pasos para crear el sistema




   © 2007 Cisco Systems, Inc. All rights reserved.   3
Principales Desafíos de Seguridad
de 2006
§ Protección de datos
§ Seguridad contra puntos vulnerables
§ Cumplimiento de políticas y de la
  normativa vigente
§ Robo de identidad y fuga de información
§ Virus y gusanos
§ Administración de riesgos
§ Control de acceso
§ Formación, capacitación y concientización
  del usuario
§ Seguridad de la infraestructura inalámbrica
§ Seguridad de la red interna/
  amenazas internas

  Según IDC, la Creciente Sofisticación de los Ataques y la
  Complejidad de la Administración de la Seguridad Impulsará
  la Necesidad de Contar con Soluciones de Seguridad más
  Integradas de Naturaleza Preventiva
Fuente: CSI/FBI 2006; Encuesta sobre Seguridad y delitos Informáticos
      © 2007 Cisco Systems, Inc. All rights reserved.                   4
¿Qué es Una Amenaza?
§    Amenaza [en inglés “threat” (thret)] s*
        1.       Expresión de una intención de causar dolor, un daño, un mal o un castigo
        2.       Indicación de un peligro o daño inminente
        3.       Indicación considerada como un posible peligro

§    Se entiende por “amenaza” todo intento basado en la red de
     afectar los recursos de información, sistemas o redes
§    Puede originarse en cualquier lugar, en cualquier momento
§    Aprovecha las vulnerabilidades del sistema operativo, de las
     aplicaciones, de protocolos y las psicológicas
§    También aprovecha todos los métodos de ingreso en un sistema
§    Puede robar información, destruir datos, denegar el acceso a
     servidores, apagar los dispositivos integrados
§    No desea ser detectada
“Amenaza” (“threat”); the American Heritage® Dictionary of the English Language, Cuarta Edición;
Houghton Mifflin Company, 2004; 22 de Enero de 2007
<Dictionary.com http://dictionary.reference.com/browse/threat>
      © 2007 Cisco Systems, Inc. All rights reserved.                                              5
Introducción a las Amenazas
de Seguridad
§ Virus: son programas informáticos maliciosos que se propagan mediante
  código ejecutable y se transmiten a través de protocolos comunes, como
  por ejemplo HTTP, FTP y SMTP, entre otros
§ Gusanos: son paquetes secuenciados que se transmiten por la red y
  aprovechan las vulnerabilidades del sistema operativo y de aplicaciones,
  que residen en la memoria en lugar de los archivos
§ Phishing: es una táctica mediante la cual el usuario hace clic en un enlace
  falso que lo lleva a un sitio Web diseñado para robar información personal
§ Pharming: obliga a un usuario que trata de conectarse con un sitio Web
  válido a redirigirse al sitio de un hacker, que también está diseñado para
  robar información personal
§ Spyware: es un software furtivo que supervisa el comportamiento del
  usuario (pulsaciones de teclas, contraseñas, visitas a sitios, etc.)
  y que suele transmitir esa información a un hacker para robar
  información personal
§ Denegación de servicio: es un ataque concebido para impedir el acceso a
  un sitio de Internet

    © 2007 Cisco Systems, Inc. All rights reserved.                             6
Fuentes de Amenazas
§ Las vulnerabilidades de las aplicaciones permiten a los hackers acceder
  a bases de datos subyacentes y obtener niveles inadecuados de acceso
  a las aplicaciones
§ El acceso indebido a datos mediante firewalls incorrectamente
  configurados y tecnología de firewall antigua
§ Las vulnerabilidades del sistema operativo permiten a los hackers
  controlar computadoras, robar información y acceder indebidamente
  a sistemas
§ El correo electrónico puede ofrecer enlaces engañosos (phishing)
  y archivos adjuntos infectados con spyware, virus y otros
  programas maliciosos
§ El uso de Internet introduce archivos mediante su descarga, instalaciones
  sin conocimiento del usuario e instalaciones de software indebido
§ El acceso del usuario a información y recursos a los que no debería tener
  acceso o que no necesita

    © 2007 Cisco Systems, Inc. All rights reserved.                           7
Introducción a las Plataformas de Cisco
de Control de Amenazas
§ Los firewalls controlan el acceso a información al permitir explícitamente determinados tipos
  de tráfico; los firewalls de aplicaciones supervisan el uso de protocolos y aplicaciones
  comparándolo con las normas; ejemplos: ISR (con seguridad de Cisco IOS®), módulo
  de servicio de firewall de Cisco Catalyst®, ASA, PIX®
§ Los sistemas de prevención de intrusiones en la red (también denominados N-IPS) supervisan
  el tráfico a nivel de la red y bloquean o advierten cuando se detectan determinadas secuencias
  de paquetes (denominados firmas); ejemplos: Cisco ISR (con seguridad de Cisco IOS),
  Cisco Catalyst IDSM, ASA con módulo AIM, serie IPS 4200
§ Los sistemas de prevención de intrusiones basados en host (también denominados H-IPS)
  supervisan el comportamiento a nivel de sistemas y bloquean o advierten sobre la presencia
  de determinados tipos de funciones anormales, por ejemplo, instalaciones no intencionales
  o registro de pulsaciones de teclas, entre otros; ejemplos: Cisco Security Agent
§ El control de admisión a la red implementa la seguridad en los puntos terminales
  y garantiza el acceso de los usuarios a los recursos autorizados; ejemplos:
  NAC appliance
§ Los gateways Anti-X evitan que las amenazas basadas en archivos, como virus
  o spyware, ingresen en la red; ejemplos: ASA con CSC/SSM
§ La correlación de amenazas ayuda a racionalizar las alarmas, los registros y los datos del
  flujo a fin de determinar cuáles son las amenazas reales y a su vez filtrar las alarmas falsas;
  ejemplos: CS-MARS



      © 2007 Cisco Systems, Inc. All rights reserved.                                               8
Option 1
La Evolución de la Intención
De Aficionados a Profesionales



       Las Amenazas son
         Cada vez más                                          Lucro: Robo y
           Difíciles de
                                                               daño
        Detectar y Mitigar


                                                     Fama: Virus y software malicioso



                             Notoriedad: Intrusiones y virus básicos


          1990                            1995       2000     2005     ¿Qúe Vendrá?
   © 2007 Cisco Systems, Inc. All rights reserved.                                           9
Programa

§ El Nuevo Panorama de las Amenazas
§ Adaptación de Políticas y Procedimientos
§ Solución de Control de Amenazas
§ Pasos para Crear el Sistema




   © 2007 Cisco Systems, Inc. All rights reserved.   10
Evolución del Control de Amenazas
Mayor Visibilidad y Capacidad
de Respuesta
§ Inteligencia y correlación de amenazas
  en toda la infraestructura, análisis de riesgos
  y colaboración entre sistemas y puntos terminales

Operación Simplificada del Control
de Amenazas
§ Administración de políticas en toda la red,
  implementación en toda la infraestructura

Protección y Acceso a Recursos con
una Visión Preventiva
§ Detección de anomalías en el tráfico de la red,
  prevención y mitigación de amenazas
  en tiempo real



     © 2007 Cisco Systems, Inc. All rights reserved.   11
Reducir las Zonas Grises

                                                            NAC
 Bueno: Autorizar                                     Traffic Shaping
                                                            IPS           Bueno: Autorizar
   Pertinente:
Aprobar y Registrar
                                                      Administración Pertinente: Aprobar y Registrar
                                                       y Correlación
                                                                     Sospechoso: Aprobar y Advertir
                                                        de Eventos
  Sospechoso:
Aprobar y Advertir
                                                            IPS,           Malo: Bloquear
  Malo: Bloquear                                       Anti-X, DDoS,
                                                         Firewall

  Sumamente                                                              Habilitación de la
    Manual                                                                Automatización
    © 2007 Cisco Systems, Inc. All rights reserved.                                                    12
Programa

§ El Nuevo Panorama de las Amenazas
§ Adaptación de Políticas y Procedimientos
§ Solución de Control de Amenazas
§ Pasos para Crear el Sistema




   © 2007 Cisco Systems, Inc. All rights reserved.   13
Red de Autodefensa de Cisco
   Un Enfoque de Sistemas para Fortalecer la Red




   Integración                                             Colaboración               Adaptación
   Permite que cada                                      Colaboración entre los       Tecnologías de
Elemento sea un punto                                         Servicios y          Seguridad Preventivas
   de Defensa y de                                       Dispositivos de toda la        que Evitan
   Cumplimiento de                                         Red para impedir          Automáticamente
     las Políticas                                              Ataques               las Amenazas



       © 2007 Cisco Systems, Inc. All rights reserved.                                                 14
Definición de la Red de Autodefensa
§ Administración, control
  y respuesta eficientes
  de seguridad                                                 Control Operativo


§ Tecnologías y servicios
  de seguridad para                                    Comunicaciones     Transacciones
§ Mitigar los efectos                                   Confidenciales       Seguras
  de epidemias
§ Proteger recursos
  fundamentales                                          Control De Amenazas
§ Garantizar la privacidad



§ La seguridad como una
  función integrada y fundamental                               Plataforma de
  de la red                                                      Red Segura
§ La seguridad incorporada
  potencia la inversión en
  la red
     © 2007 Cisco Systems, Inc. All rights reserved.                                      15
Control de Amenazas con la SDN
Antes de la Admisión
§ Supervisar el tráfico entrante de la red para detectar
  transmisiones infectadas
§ Controlar las políticas de seguridad de puntos terminales
  administrados y manejar adecuadamente los no
  administrados
§ Evitar la ejecución y propagación de amenazas en
  puntos terminales infectados si traspasan las defensas
  del perímetro                                               Confianza
Después de la Admisión
§ Supervisar el tráfico de la red para detectar
  comportamientos anómalos y maliciosos conocidos
§ Controlar el comportamiento del sistema y evitar
  el aprovechamiento no intencional y malicioso de
  servidores y puntos terminales
§ Supervisar la infraestructura, incluidos los puntos
  terminales, servidores y la red, y crear modelos de
  amenazas en relación con un perfil
                                                              Visibilidad
     © 2007 Cisco Systems, Inc. All rights reserved.                    16
Vigilancia de los Gateways y Límites de
Internet con la Serie Cisco ASA 5500
Para Proteger los Extremos
                                                      ASA 5500    ASA 5500       ASA 5500       ASA 5500
de la Red, es Necesario                                Edición     Edición        Edición        Edición
Contar con una Potente                                 Firewall     VPN            IPS           Anti-X

Plataforma Integrada
§ Firewall y VPN empresariales
§ La estandarización reduce al                                     Seguridad
  mínimo los costos operativos y                                      en el
                                                                   ASA 5500
                                                                    extremo
  de implementación                                               Edición IPS
                                                                   de Internet
                                                                             Sitio Remoto con
§ Arquitectura flexible para proporcionar                                      Acceso Local
                                                                                  a Internet
  el servicio adecuado en el lugar necesario
§ Ampliable y adaptable


 Cisco Ofrece la Solución de Seguridad Distribuida
     más Completa para Gateways de Internet
    © 2007 Cisco Systems, Inc. All rights reserved.                                                   17
Protección Contra Ataques e Intrusiones
Correlación de Eventos y Administración
de Alarmas                                                IPS, CSA y
§ Correlación y filtrado de eventos para identificar
                                                           CS-MARS
  amenazas con CS-MARS                                  identifican con
Identificación de Amenazas a la Red
                                                         Precisión las
                                                          Amenazas
§ Detección de firmas y anomalías, y análisis
  de datos en tránsito con IPS
                                                          Mediante la
                                                       Colaboración en
Control Específico de Sistemas
                                                       Todo el Sistema
§ Clasificación de amenazas del SO, aplicaciones
  y ataques contra sistemas con CSA




     © 2007 Cisco Systems, Inc. All rights reserved.                  18
Sistemas de Colaboración
Simplifican las Operaciones

§ Mejorar la visibilidad de toda
  la red
§ Reducir el volumen de
  información y alarmas
§ Aumentar la importancia
  de la información
§ Mejorar la fidelidad
  de las firmas
§ Reducir los positivos
  y negativos falsos

Acelerar la Detección y
Mitigación de Amenazas,
Simplificar las Operaciones

    © 2007 Cisco Systems, Inc. All rights reserved.   19
Cisco ASA + IPS + MARS
                       Ejemplo de una Solución de TCC de Colaboración

                                                                                                     § Control del tráfico
                                                                                                       y cumplimiento
                                                                                                       de políticas
                                                                                                     § Inspección del
                                                                                                       tráfico para
Ventajas Funcionales




                                                                                                       identificar amenazas
                                                                                                     § Plataforma integrada
                                                                                                       que simplifica
                                                                                                       las operaciones
                                                                            § Control del tráfico    § Correlación inteligente
                                                                              y cumplimiento           de seguridad y la red
                                                                              de políticas
                                                                                                     § Visibilidad de
                                                                            § Inspección del           amenazas en toda
                                                                              tráfico para             la infraestructura
                                                                              identificar amenazas
                                                                                                     § Colaboración estrecha
                           § Control del tráfico                            § Plataforma integrada     con mitigación y
                             y cumplimiento                                   que simplifica           generación de informes
                             de políticas                                     las operaciones


                                         ASA                                      ASA + IPS          ASA + IPS + MARS
                          © 2007 Cisco Systems, Inc. All rights reserved.                                                        20
Programa

§ El Nuevo Panorama de las Amenazas
§ Adaptación de Políticas y Procedimientos
§ Solución de Control de Amenazas
§ Pasos para Crear el Sistema




   © 2007 Cisco Systems, Inc. All rights reserved.   21
Solución de Control y Contención
     de Amenazas
     Descripción General y Recomendaciones
     de Implementación
Aumentar la Eficacia del Sistema de TCC                                                 Mejorar la Visibilidad y Respuesta
Fortalece las Oficinas Principales Mediante                                             Incorpora Protección Contra Ataques de día
una Detección más Eficaz de las Amenazas                                                Cero, así como Control de Políticas de Puntos
y Protege Segmentos de la Red a Menudo Descuidados                                      Terminales y Defensas en Capas



                                            Segmento
                                              LAN
                           LAN
                       Inalámbrica                  Red
                                                 Empresarial
                                                                       DMZ                    Internet
                                                                                              Pública
                                   Servidores
                                   del Centro
                                    de Datos
                                                                   Sitio
                                                                  Remoto                         Fortalecer los Sitios Remotos
                                                                                                 Brinda Protección Contra la “Jungla” de
                                                                 LAN         Segmento            la Oficina Remota al Ofrecer Funciones
Controlar el Acceso a la Red                                 Inalámbrica       LAN               Locales de Detección y Mitigación de
Evita que las Amenazas Ingresen                                                                  Amenazas; Amplía la Protección
en la Red, Controla las Políticas de                                                             Propia de las Oficinas Principales
Puntos Terminales y Reduce al Mínimo                                                             al Perímetro Remoto
la Propagación de Infecciones
           © 2007 Cisco Systems, Inc. All rights reserved.                                                                              22
Aumentar la Eficacia del Sistema de TCC
Potenciar la Inversión ya Realizada

Fortalece las Oficinas Principales Mediante una Detección
más Eficaz de las Amenazas y Protege Segmentos
de la Red a Menudo Descuidados
§ Correlacione las amenazas y obtenga una mayor visibilidad
  de ellas
§ Desarrolle perfiles de inteligencia de amenazas para
  identificarlas y actuar
§ Consolide funciones y aumente la eficacia en el extremo
§ Kit de herramientas:
      MARS aumenta la eficacia del sistema de TCC instalado e identifica con rapidez
      las amenazas
      Intellishield ofrece inteligencia de amenazas y ayuda a las organizaciones
      a ocuparse de las principales amenazas
      ASA proporciona una plataforma de seguridad unificada, mejora la respuesta
      a las amenazas y consolida las funciones



    © 2007 Cisco Systems, Inc. All rights reserved.                                    23
CS-MARS
Sistema de Supervisión, Análisis y Respuesta

CS-MARS Transforma los Datos sin Procesar de la Red
y de Seguridad en Inteligencia que Permite Adoptar Medidas
de Inmediato y Subvertir Incidentes Reales de Seguridad,
Además de Garantizar el Cumplimiento de las Políticas de
Seguridad de la Empresa
§ Correlación de red inteligente
§ Validación de incidentes
§ Visualización de ataques
§ Investigación automática
§ Mitigación potenciada
§ Administración del cumplimiento
§ Alto rendimiento
§ Reducción del costo total de propiedad

    © 2007 Cisco Systems, Inc. All rights reserved.          24
Resumen de Cisco Security IntelliShield
   Alert Manager
   § Notificaciones personalizadas
   § Filtrado de información: se califica a cada amenaza en función de
     la urgencia, la credibilidad de la fuente y la gravedad de la
     explotación, lo que facilita y agiliza la toma de decisiones
   § Recopilación propia de inteligencia
   § Base de datos completa de amenazas y puntos vulnerables
   § Enlace a parches
   § Perfiles de TI definidos por el usuario




www.cisco.com/go/intellishield/trial


       © 2007 Cisco Systems, Inc. All rights reserved.                   25
Serie Cisco ASA 5500
 Convergencia de Tecnologías de Seguridad
Tecnologías de Calidad
   Comprobada en
     el Mercado

                                                             Cisco ASA 5500
 Tecnología de Firewall
      Cisco PIX



Tecnología de IPS y Anti-X
    Cisco IPS 4200 y
   Trend Micro Anti-X



   Tecnología de VPN
    Cisco VPN 3000
      SSL, IPsec
                                                         Una Solución Convergente
   Tecnología de Red
                                                           Reduce los Costos y
   Servicios de Redes                                         la Complejidad
          Cisco

       © 2007 Cisco Systems, Inc. All rights reserved.                          26
Fortalecer los sitios remotos
Controlar Diversos Puntos de Entrada

Brinda Protección Contra la “Jungla” de la Oficina
Remota al Ofrecer Funciones Locales de Detección y
Mitigación de Amenazas; Amplía la Protección Propia
de las Oficinas Principales al Perímetro Remoto
§ Autentique el acceso a redes inalámbricas y detecte los puntos de
  acceso dudosos
§ Controle la posición de seguridad de puntos terminales y reduzca la
  posibilidad de nuevas infecciones
§ Evite la intrusiones de zonas a menudo poco protegidas
§ Controle la introducción de amenazas en los gateways
§ Kit de herramientas:
      Servicios de firewall en el ISR y ASA 5500 como primera línea de defensa
      IPS evita las intrusiones; puede aprovecharse en los routers de servicios integrados
      ISR de sucursales y ASA 5500
      Los servicios Anti-X brindan protección contra el software malicioso de Internet en la
      plataforma ASA 5500
      CSA en equipos de escritorio y portátiles de oficinas remotas

    © 2007 Cisco Systems, Inc. All rights reserved.                                            27
IPS y Anti-X en la Sucursal

                                                        IPS      Anti-X



                               Protege Servidores: Protección     Protege Clientes: Protección del
  Foco                         de Recursos Fundamentales          Extremo de Internet


                               Detiene los Gusanos de la Red,     Detiene Virus, Spyware, Adware,
                               Intentos de Ataques de Hackers,    Grayware, Archivos Maliciosos,
Amenazas                       Troyanos, Bots, Zombies y          Correo no Deseado, Phishing y
                               Comunicación Furtiva de Canales    Contenido/URL Inadecuados

                                                                  Comercial, Empresas en
Mercados                       Medianas y Grandes Empresas        Crecimiento, Sucursales de
                                                                  Grandes Empresas

                               Licencia de Suscripción Anual      Licencia de Suscripción Anual
 Precios                       Basada en el Ancho de Banda        Basada en el Usuario

      © 2007 Cisco Systems, Inc. All rights reserved.                                                28
Protección Contra Ataques de Día Cero y
Visibilidad y Respuesta Superiores
Correlacione las Amenazas, Incorpore Protección Contra
Ataques de Día Cero y Mejore el Control de Políticas
de Puntos Terminales y las Defensas en Capas
§ Mejore la visibilidad de las amenazas en todos los puntos de la red
§ Incremente la seguridad de los equipos de escritorio mediante la
  prevención de anomalías de comportamiento
§ Fortalezca los servidores y la infraestructura mediante la prevención de
  intrusiones y ataques, así como la detección de anomalías en la red
§ Kit de herramientas:
      CSA Server en la infraestructura para evitar las intrusiones y los ataques de día cero
      CSA Desktop protege los equipos de escritorio contra los ataques de día cero y reduce al
      mínimo los daños y la propagación
      IPS distribuido en capas de distintos puntos de la red para detectar intrusiones, así como el
      tráfico y comportamiento anómalos
      CS-MARS para detectar las amenazas en toda la infraestructura
      CS-Manager para administrar políticas



    © 2007 Cisco Systems, Inc. All rights reserved.                                                   29
Detección de Anomalías de Puntos
Terminales: CSA
§ La solución de seguridad de próxima
  generación brinda protección contra
  amenazas tanto a servidores como a
  equipos de escritorio
§ Identifica y evita el comportamiento
  malicioso antes de que se produzca
§ El exclusivo análisis de
  comportamientos permite controlar
  amenazas conocidas y desconocidas
§ Brinda protección contra:
       Exploraciones de puertos
       Desbordamientos de búfer
       Caballos de troya
       Paquetes malformados
       Peticiones HTML maliciosas
       Gusanos en mensajes de e-mail
       Spyware
       Ataques de “día cero”
       Etc.

     © 2007 Cisco Systems, Inc. All rights reserved.   30
Controlar el Acceso a la Red
Administrar el Acceso a la Red y las Políticas
de puntos Terminales
El Control de Admisión a la Red Puede Evitar que las
Amenazas Ingresen en la Red, Controlar las Políticas de
Puntos Terminales y Reducir al Mínimo la Propagación de
Infecciones
§ Evite el acceso no controlado a sistemas
§ Aplique las políticas en puntos terminales
§ Evite la introducción de infecciones
§ Kit de herramientas:
      NAC Appliance para aplicar las políticas de puntos terminales, normas de
      admisión y controles de acceso
      CSA Desktop para aplicar las políticas de puntos terminales
      y reducir al mínimo la redistribución de infecciones



    © 2007 Cisco Systems, Inc. All rights reserved.                              31
¿Qué es el Control de Admisión
    a la Red?
    El Uso de la Red para Implementar las Políticas
    Garantiza que los Dispositivos Entrantes
    Cumplan las Políticas de Seguridad
                                                                                            § ¿Quién es el usuario?
                                        ás                                                  § ¿Está autorizado?
                              em
                            Ad                                                              § ¿Qué función tiene?
                                                            Identidad
                                                            Escriba su nombre de usuario:




                                                                                                                         Adem
                   Seguridad de                                                                   Seguridad




                                                                                                                              ás
                   Dispositivos                                                                   de la Red
§ ¿Cuenta MS con los                                              NAC
  parches adecuados?
                                                                                                       § ¿Está establecida la política?
§ ¿Se dispone de un A/V
                                                                                                       § ¿Se colocan en cuarentena los
  o A/S?
                                                                                                         dispositivos no conformes?
§ ¿Funciona?                                                                                 Si   Si   § ¿Se necesita corrección?
§ ¿Están habilitados
                                                                                                       § ¿Se dispone de servicios
  los servicios?
                                                                                                         de corrección?
§ ¿Existen los archivos
  necesarios?
          © 2007 Cisco Systems, Inc. All rights reserved.                                                                            32
Descripción General de la Solución
   NAC de Cisco
   Solución NAC: Aproveche la Red Para Aplicar con Inteligencia los
   Privilegios de Acceso Según el Nivel de Cumplimiento de las
   Políticas de Seguridad de Puntos Terminales

                                                                                                El Host Envía las Credenciales al Dispositivo
Host que               Dispositivos                                   Puntos de             1
                                                                                                de Acceso Mediante EAP (UDP o 802.1x)
 Intenta                de Acceso                                    Decisión del
Acceder                  a la Red                                    Servidor de
                                                                                                El Dispositivo de Acceso Envía
a la Red                                                              Vigilancia            2   las Credenciales al Servidor de Vigilancia
                                                                                                Mediante RADIUS


                                                                                                El Servidor ACS Autentica la ID y
             1                                               2              3               3   Pasa la Información del AV a los Servidores
                                                                                                de los Proveedores de AV

           EAP                                       RADIUS             HTTPS
                                                                                                Los Servidores de los Proveedores de AV
                                                                                            4   Responden con un Mensaje de
              7                                              5   Servidor   4    Servidor       Conformidad/no Conformidad
 Cisco
 Trust                                                           ACS de            del
                                                                  Cisco         Proveedor
 Agent                                                                            del AV        El Servidor de Vigilancia Responde al
                                                                                            5   Dispositivo de Acceso con los Derechos
                                                                                                de Acceso y la Asignación de VLAN


                                   6                                                        6   El Dispositivo de Acceso Acepta los
                                                                                                Derechos Aplica la Política y Notifica al
                                                                                                Cliente: (Autoriza/Deniega/Restringe/Coloca
                                                                                            7
                                                                                                en Cuarentena)



           © 2007 Cisco Systems, Inc. All rights reserved.                                                                                   33
Habilitando al Canal de Cisco:
  Cisco Learning Partners (CLP) y Partner E-Learning Connection (PEC)

    Mecanismos para
Entrenamiento a Partners:                                                   Ofertas
                                                        Portal de Educación para Partners
                                                        § Entrenamiento de certificación y
                                                          especialización
                                      PEC               § Más de 30 nuevos Quick Learning
                                                          Modules y cursos de e-learning para
                                                          la primera mitad de FY’07
                                                        § Learning maps y examenes


                                                        Soluciones de Entrenamiento
                                                        Guiadas por un Instructor o a la
                                                        Medida
                      Cisco Learning                    § Son la única fuente de entreanamiento autorizada
                         Partners                         para partners y clientes
                                                        § Soluciones de entrenamiento a la medida para
                                                          adaptarse a las nescesidades de los partners
                                                        § Nuevos cursos integrarán este marco de referencia
                                                          de entrenamiento
      © 2007 Cisco Systems, Inc. All rights reserved.                                                        34
Partner E-Learning Connection
Portal Autorizado para Entrenamiento a Partners

§ Ventajas:
       Guías de estudio para ventas e ingenieros sobre las especializaciones y certificaciones
       Recursos para preparación de examenes
       Cisco Lab Central
§ Incluye:
       Preferecias configurables por ususario
       Más de 150 laboratorios únicos de tecnologías avanzadas
       Learning Maps configurables
§ Dirigido a:
       Partner AMs/ventas, project managers, ingenieros
§ Soporta:
       Labs para niveles associate, professional y expert incluyendo CCNA, CCVP y CCIE
       Cisco Learning Maps: un enfoque paso a paso para lograr especialización o cetificación
§ Tecnología:
       Voz, seguridad, storage y WLAN
§ Lenguajes:
       Inglés, Español, Portugues, Francés


     © 2007 Cisco Systems, Inc. All rights reserved.                                             35
Competitive Edge
Provee Información Actualizada para Establecer
una Posición de Líderazgo cuando se Encuentra
en Situaciones Competitivas
§ Ventajas
      Comparar los productos de Cisco con
      los de la competencia
      Conocer las fuerzas y débilidades de
      los competidores de Cisco
      Revisar ofertas competitivas de servicios

§ Incluye
      Información competitiva para todas
      las tecnologías avanzadas

§ Dirigido a:
      Partners especializados de Cisco

§ Soporta:
      Unified communications, routing, switching, seguridad

    © 2007 Cisco Systems, Inc. All rights reserved.           36
Herramienta
                                                                                                —Ventas
Secure Business Advisor
Nueva Manera para Desarrollar el Número de
Oportunidades en Seguridad y Proveer un Valor
Adicional a los Clientes
§ Ventajas
        Evalúa la exposición a amenazas de seguridad por parte del cliente
        Prioriza las vulnerabilidades y áreas para enfocarse
        Administra el riesgo del negocio de manera efectiva
§ Incluye
        Se enfoca en cubrir 6 áreas del negocio—amenazas, socios y visitantes, clientes, adhesión a estándares,
        empleados y activos
        Preguntas sobre los problemas de negocios
           Continuidad de negocio
              Retención de clientes
              Adhesión a estándares
          Pérdida de ventas
        Generar un reporte personalizado basado en los puntos de arriba y ofrece recomendaciones de alto nivel
§ Dirigido a: ingenieros de los partners, vendedores de los partners
§ Soporta: oficina central, data center, sucursal y acceso remoto
§ Tecnología: seguridad
§ Lenguajes: 23 lenguajes incluyéndo español y portugues
      © 2007 Cisco Systems, Inc. All rights reserved.                                                             37
Tool—Sell

Quote Builder
Herramienta de Cotización para Negocios
Pequeños y Medianos que Genera Cotizaciones
en Minutos en Lugar de Horas
§ Ventajas
       Ciclos de venta más cortos
       Menores riesgos de implementación
       Costos de venta reducidos
§ Incluye
       Lista de materiales (bill of materials, BoM) descargable
       Guías de diseño y diágramas de red
§ Soporta: clientes pequeños y meadianos (< 300 puertos de red)
§ Usuarios meta: vendedores de partners especializados
§ Tecnologías
       Wireless, seguridad, unified communications, routing, and switching
§ Lenguages
       Inglés y japonés
       Q3: español, portugues, francés


     © 2007 Cisco Systems, Inc. All rights reserved.                                     38
Steps to Success
Enfoque Consistente y Repetible para Vender,
Entregar y Soportas Soluciones de
Tecnologías Avanzadas
§ Ventajas
       Costo de ventas reducido
       Productividad aumentada
§ Incluye
       Material técnico de referencia para pre y post ventas
       Mejores practicas y casos de estudio
       Metodología consistente
§ Tecnologías: UC, seguridad, wireless, data center
§ Dirigido a
       Ingenieros, venderoes y project managers
       Todos los partners especializados
§ Soporta
       Mercado commercial y corporativos
       Además partners que son proveedores de servicio
§ Lenguajes
       Español, portugues, francés, inglés
     © 2007 Cisco Systems, Inc. All rights reserved.           39
Marca Estos Sites para Encontrar toda la
Información sobre Partner Enablement
§ Partner enablement homepage:
     www.cisco.com/go/partnerenablement
§ Navegador de partner enablement:
     www.cisco.com/go/navigator




   © 2007 Cisco Systems, Inc. All rights reserved.   40
Quiere Saber más?

         Por favor visite:
         § http://www.cisco.com/web/LA/partners/index.html




13952_07_2007_c1   © 2007 Cisco Systems, Inc. All rights reserved.   41
© 2007 Cisco Systems, Inc. All rights reserved.   42

Contenu connexe

Tendances

David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...RootedCON
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCaridy Patino
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 

Tendances (20)

David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
David Fuertes - Señales Débiles. ¿Nos protegemos sabiendo que nos van a ataca...
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
CSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones WebCSP Level 2: Defensa en profundidad para aplicaciones Web
CSP Level 2: Defensa en profundidad para aplicaciones Web
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
00017824
0001782400017824
00017824
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 

En vedette

Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 
Capitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estaticoCapitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estaticoTeleredUSM
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoTeleredUSM
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoPaulo Colomés
 
Redes Wireless Cisco
Redes Wireless CiscoRedes Wireless Cisco
Redes Wireless Ciscojafred
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redestelecocisco
 
Direccionamiento ip y subredes
Direccionamiento ip y subredesDireccionamiento ip y subredes
Direccionamiento ip y subredesiuzeth Sabillon
 
Hector reyes y kevin rivera examen 2 quimestre diapositivas
Hector reyes y kevin rivera examen 2 quimestre diapositivasHector reyes y kevin rivera examen 2 quimestre diapositivas
Hector reyes y kevin rivera examen 2 quimestre diapositivasharv05311995
 
Defendiendo Nuestro Router CISCO
Defendiendo Nuestro Router CISCODefendiendo Nuestro Router CISCO
Defendiendo Nuestro Router CISCOLeonardo Pigñer
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asawebsyo
 
Redes informáticas componentes y su funcionamiento Correa fatima y flavia
Redes informáticas componentes y su funcionamiento Correa fatima y flaviaRedes informáticas componentes y su funcionamiento Correa fatima y flavia
Redes informáticas componentes y su funcionamiento Correa fatima y flaviaLizi Correa
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento iplaura1352
 

En vedette (20)

Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2 Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
 
Capitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estaticoCapitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estatico
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamiento
 
Cisco: MPLS en Castellano
Cisco: MPLS en CastellanoCisco: MPLS en Castellano
Cisco: MPLS en Castellano
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Redes Wireless Cisco
Redes Wireless CiscoRedes Wireless Cisco
Redes Wireless Cisco
 
CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redes
 
Direccionamiento ip y subredes
Direccionamiento ip y subredesDireccionamiento ip y subredes
Direccionamiento ip y subredes
 
DIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO IDIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO I
 
Hector reyes y kevin rivera examen 2 quimestre diapositivas
Hector reyes y kevin rivera examen 2 quimestre diapositivasHector reyes y kevin rivera examen 2 quimestre diapositivas
Hector reyes y kevin rivera examen 2 quimestre diapositivas
 
Mod3 cap1
Mod3 cap1Mod3 cap1
Mod3 cap1
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Defendiendo Nuestro Router CISCO
Defendiendo Nuestro Router CISCODefendiendo Nuestro Router CISCO
Defendiendo Nuestro Router CISCO
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asa
 
DHCP - Cisco I
DHCP - Cisco IDHCP - Cisco I
DHCP - Cisco I
 
Redes informáticas componentes y su funcionamiento Correa fatima y flavia
Redes informáticas componentes y su funcionamiento Correa fatima y flaviaRedes informáticas componentes y su funcionamiento Correa fatima y flavia
Redes informáticas componentes y su funcionamiento Correa fatima y flavia
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Terminología de Redes
Terminología de RedesTerminología de Redes
Terminología de Redes
 

Similaire à Control Amenazas 40

Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Jose Molina
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfMAICOLALEXANDERMORAV
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...Cristian Garcia G.
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosVillalbaLuis
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
Trus Guard Ahnlab Mexico
Trus Guard Ahnlab MexicoTrus Guard Ahnlab Mexico
Trus Guard Ahnlab Mexicodaten
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 

Similaire à Control Amenazas 40 (20)

Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...Adiós a las amenazas sofisticadas y al  "pensamiento aislado" en seguridad y ...
Adiós a las amenazas sofisticadas y al "pensamiento aislado" en seguridad y ...
 
Antivirus
AntivirusAntivirus
Antivirus
 
seguridad
seguridadseguridad
seguridad
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Comsi
ComsiComsi
Comsi
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Trus Guard Ahnlab Mexico
Trus Guard Ahnlab MexicoTrus Guard Ahnlab Mexico
Trus Guard Ahnlab Mexico
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Plus de gugarte

Sistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógenoSistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógenogugarte
 
Generación de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógenoGeneración de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógenogugarte
 
Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02gugarte
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAsgugarte
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAsgugarte
 
áLbum De FotografíAs2
áLbum De FotografíAs2áLbum De FotografíAs2
áLbum De FotografíAs2gugarte
 
A Una Persona Estupenda
A Una Persona EstupendaA Una Persona Estupenda
A Una Persona Estupendagugarte
 
Wimax Presentacion Final
Wimax Presentacion FinalWimax Presentacion Final
Wimax Presentacion Finalgugarte
 
Presentac Palcivar Ultima
Presentac Palcivar   UltimaPresentac Palcivar   Ultima
Presentac Palcivar Ultimagugarte
 
Administración de Proyectos (PMBOK)
Administración de Proyectos (PMBOK)Administración de Proyectos (PMBOK)
Administración de Proyectos (PMBOK)gugarte
 
Servicio de Creación de Sitios Web
Servicio de Creación de Sitios WebServicio de Creación de Sitios Web
Servicio de Creación de Sitios Webgugarte
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisicagugarte
 
BPMN estandar para modelamiento de procesos
BPMN estandar para modelamiento de procesosBPMN estandar para modelamiento de procesos
BPMN estandar para modelamiento de procesosgugarte
 
Movilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricasMovilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricasgugarte
 
Auditoria Operacional.
Auditoria Operacional. Auditoria Operacional.
Auditoria Operacional. gugarte
 
Calendario 2009
Calendario 2009Calendario 2009
Calendario 2009gugarte
 
ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral EmpresarialERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarialgugarte
 

Plus de gugarte (20)

Oym
OymOym
Oym
 
Sistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógenoSistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógeno
 
Generación de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógenoGeneración de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógeno
 
Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAs
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAs
 
áLbum De FotografíAs2
áLbum De FotografíAs2áLbum De FotografíAs2
áLbum De FotografíAs2
 
A Una Persona Estupenda
A Una Persona EstupendaA Una Persona Estupenda
A Una Persona Estupenda
 
Wimax Presentacion Final
Wimax Presentacion FinalWimax Presentacion Final
Wimax Presentacion Final
 
Presentac Palcivar Ultima
Presentac Palcivar   UltimaPresentac Palcivar   Ultima
Presentac Palcivar Ultima
 
Tema 2
Tema 2Tema 2
Tema 2
 
Administración de Proyectos (PMBOK)
Administración de Proyectos (PMBOK)Administración de Proyectos (PMBOK)
Administración de Proyectos (PMBOK)
 
Servicio de Creación de Sitios Web
Servicio de Creación de Sitios WebServicio de Creación de Sitios Web
Servicio de Creación de Sitios Web
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
BPMN estandar para modelamiento de procesos
BPMN estandar para modelamiento de procesosBPMN estandar para modelamiento de procesos
BPMN estandar para modelamiento de procesos
 
Movilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricasMovilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricas
 
Itil.
Itil. Itil.
Itil.
 
Auditoria Operacional.
Auditoria Operacional. Auditoria Operacional.
Auditoria Operacional.
 
Calendario 2009
Calendario 2009Calendario 2009
Calendario 2009
 
ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral EmpresarialERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarial
 

Dernier

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Dernier (13)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Control Amenazas 40

  • 1. Control y Contención de Amenazas Presentación para Responsables de Toma de Decisiones Tecnológicas Última Actualización: 22/6/07 © 2007 Cisco Systems, Inc. All rights reserved. 1
  • 2. Seminario en Línea de Cisco Pablo Hernandez Carlos Rienzi Security Systems Security Systems Engineer Engineer Cisco Systems Cisco Systems © 2007 Cisco Systems, Inc. All rights reserved. 2
  • 3. Programa § El nuevo panorama de las amenazas § Adaptación de políticas y procedimientos § Solución de control de amenazas § Pasos para crear el sistema © 2007 Cisco Systems, Inc. All rights reserved. 3
  • 4. Principales Desafíos de Seguridad de 2006 § Protección de datos § Seguridad contra puntos vulnerables § Cumplimiento de políticas y de la normativa vigente § Robo de identidad y fuga de información § Virus y gusanos § Administración de riesgos § Control de acceso § Formación, capacitación y concientización del usuario § Seguridad de la infraestructura inalámbrica § Seguridad de la red interna/ amenazas internas Según IDC, la Creciente Sofisticación de los Ataques y la Complejidad de la Administración de la Seguridad Impulsará la Necesidad de Contar con Soluciones de Seguridad más Integradas de Naturaleza Preventiva Fuente: CSI/FBI 2006; Encuesta sobre Seguridad y delitos Informáticos © 2007 Cisco Systems, Inc. All rights reserved. 4
  • 5. ¿Qué es Una Amenaza? § Amenaza [en inglés “threat” (thret)] s* 1. Expresión de una intención de causar dolor, un daño, un mal o un castigo 2. Indicación de un peligro o daño inminente 3. Indicación considerada como un posible peligro § Se entiende por “amenaza” todo intento basado en la red de afectar los recursos de información, sistemas o redes § Puede originarse en cualquier lugar, en cualquier momento § Aprovecha las vulnerabilidades del sistema operativo, de las aplicaciones, de protocolos y las psicológicas § También aprovecha todos los métodos de ingreso en un sistema § Puede robar información, destruir datos, denegar el acceso a servidores, apagar los dispositivos integrados § No desea ser detectada “Amenaza” (“threat”); the American Heritage® Dictionary of the English Language, Cuarta Edición; Houghton Mifflin Company, 2004; 22 de Enero de 2007 <Dictionary.com http://dictionary.reference.com/browse/threat> © 2007 Cisco Systems, Inc. All rights reserved. 5
  • 6. Introducción a las Amenazas de Seguridad § Virus: son programas informáticos maliciosos que se propagan mediante código ejecutable y se transmiten a través de protocolos comunes, como por ejemplo HTTP, FTP y SMTP, entre otros § Gusanos: son paquetes secuenciados que se transmiten por la red y aprovechan las vulnerabilidades del sistema operativo y de aplicaciones, que residen en la memoria en lugar de los archivos § Phishing: es una táctica mediante la cual el usuario hace clic en un enlace falso que lo lleva a un sitio Web diseñado para robar información personal § Pharming: obliga a un usuario que trata de conectarse con un sitio Web válido a redirigirse al sitio de un hacker, que también está diseñado para robar información personal § Spyware: es un software furtivo que supervisa el comportamiento del usuario (pulsaciones de teclas, contraseñas, visitas a sitios, etc.) y que suele transmitir esa información a un hacker para robar información personal § Denegación de servicio: es un ataque concebido para impedir el acceso a un sitio de Internet © 2007 Cisco Systems, Inc. All rights reserved. 6
  • 7. Fuentes de Amenazas § Las vulnerabilidades de las aplicaciones permiten a los hackers acceder a bases de datos subyacentes y obtener niveles inadecuados de acceso a las aplicaciones § El acceso indebido a datos mediante firewalls incorrectamente configurados y tecnología de firewall antigua § Las vulnerabilidades del sistema operativo permiten a los hackers controlar computadoras, robar información y acceder indebidamente a sistemas § El correo electrónico puede ofrecer enlaces engañosos (phishing) y archivos adjuntos infectados con spyware, virus y otros programas maliciosos § El uso de Internet introduce archivos mediante su descarga, instalaciones sin conocimiento del usuario e instalaciones de software indebido § El acceso del usuario a información y recursos a los que no debería tener acceso o que no necesita © 2007 Cisco Systems, Inc. All rights reserved. 7
  • 8. Introducción a las Plataformas de Cisco de Control de Amenazas § Los firewalls controlan el acceso a información al permitir explícitamente determinados tipos de tráfico; los firewalls de aplicaciones supervisan el uso de protocolos y aplicaciones comparándolo con las normas; ejemplos: ISR (con seguridad de Cisco IOS®), módulo de servicio de firewall de Cisco Catalyst®, ASA, PIX® § Los sistemas de prevención de intrusiones en la red (también denominados N-IPS) supervisan el tráfico a nivel de la red y bloquean o advierten cuando se detectan determinadas secuencias de paquetes (denominados firmas); ejemplos: Cisco ISR (con seguridad de Cisco IOS), Cisco Catalyst IDSM, ASA con módulo AIM, serie IPS 4200 § Los sistemas de prevención de intrusiones basados en host (también denominados H-IPS) supervisan el comportamiento a nivel de sistemas y bloquean o advierten sobre la presencia de determinados tipos de funciones anormales, por ejemplo, instalaciones no intencionales o registro de pulsaciones de teclas, entre otros; ejemplos: Cisco Security Agent § El control de admisión a la red implementa la seguridad en los puntos terminales y garantiza el acceso de los usuarios a los recursos autorizados; ejemplos: NAC appliance § Los gateways Anti-X evitan que las amenazas basadas en archivos, como virus o spyware, ingresen en la red; ejemplos: ASA con CSC/SSM § La correlación de amenazas ayuda a racionalizar las alarmas, los registros y los datos del flujo a fin de determinar cuáles son las amenazas reales y a su vez filtrar las alarmas falsas; ejemplos: CS-MARS © 2007 Cisco Systems, Inc. All rights reserved. 8
  • 9. Option 1 La Evolución de la Intención De Aficionados a Profesionales Las Amenazas son Cada vez más Lucro: Robo y Difíciles de daño Detectar y Mitigar Fama: Virus y software malicioso Notoriedad: Intrusiones y virus básicos 1990 1995 2000 2005 ¿Qúe Vendrá? © 2007 Cisco Systems, Inc. All rights reserved. 9
  • 10. Programa § El Nuevo Panorama de las Amenazas § Adaptación de Políticas y Procedimientos § Solución de Control de Amenazas § Pasos para Crear el Sistema © 2007 Cisco Systems, Inc. All rights reserved. 10
  • 11. Evolución del Control de Amenazas Mayor Visibilidad y Capacidad de Respuesta § Inteligencia y correlación de amenazas en toda la infraestructura, análisis de riesgos y colaboración entre sistemas y puntos terminales Operación Simplificada del Control de Amenazas § Administración de políticas en toda la red, implementación en toda la infraestructura Protección y Acceso a Recursos con una Visión Preventiva § Detección de anomalías en el tráfico de la red, prevención y mitigación de amenazas en tiempo real © 2007 Cisco Systems, Inc. All rights reserved. 11
  • 12. Reducir las Zonas Grises NAC Bueno: Autorizar Traffic Shaping IPS Bueno: Autorizar Pertinente: Aprobar y Registrar Administración Pertinente: Aprobar y Registrar y Correlación Sospechoso: Aprobar y Advertir de Eventos Sospechoso: Aprobar y Advertir IPS, Malo: Bloquear Malo: Bloquear Anti-X, DDoS, Firewall Sumamente Habilitación de la Manual Automatización © 2007 Cisco Systems, Inc. All rights reserved. 12
  • 13. Programa § El Nuevo Panorama de las Amenazas § Adaptación de Políticas y Procedimientos § Solución de Control de Amenazas § Pasos para Crear el Sistema © 2007 Cisco Systems, Inc. All rights reserved. 13
  • 14. Red de Autodefensa de Cisco Un Enfoque de Sistemas para Fortalecer la Red Integración Colaboración Adaptación Permite que cada Colaboración entre los Tecnologías de Elemento sea un punto Servicios y Seguridad Preventivas de Defensa y de Dispositivos de toda la que Evitan Cumplimiento de Red para impedir Automáticamente las Políticas Ataques las Amenazas © 2007 Cisco Systems, Inc. All rights reserved. 14
  • 15. Definición de la Red de Autodefensa § Administración, control y respuesta eficientes de seguridad Control Operativo § Tecnologías y servicios de seguridad para Comunicaciones Transacciones § Mitigar los efectos Confidenciales Seguras de epidemias § Proteger recursos fundamentales Control De Amenazas § Garantizar la privacidad § La seguridad como una función integrada y fundamental Plataforma de de la red Red Segura § La seguridad incorporada potencia la inversión en la red © 2007 Cisco Systems, Inc. All rights reserved. 15
  • 16. Control de Amenazas con la SDN Antes de la Admisión § Supervisar el tráfico entrante de la red para detectar transmisiones infectadas § Controlar las políticas de seguridad de puntos terminales administrados y manejar adecuadamente los no administrados § Evitar la ejecución y propagación de amenazas en puntos terminales infectados si traspasan las defensas del perímetro Confianza Después de la Admisión § Supervisar el tráfico de la red para detectar comportamientos anómalos y maliciosos conocidos § Controlar el comportamiento del sistema y evitar el aprovechamiento no intencional y malicioso de servidores y puntos terminales § Supervisar la infraestructura, incluidos los puntos terminales, servidores y la red, y crear modelos de amenazas en relación con un perfil Visibilidad © 2007 Cisco Systems, Inc. All rights reserved. 16
  • 17. Vigilancia de los Gateways y Límites de Internet con la Serie Cisco ASA 5500 Para Proteger los Extremos ASA 5500 ASA 5500 ASA 5500 ASA 5500 de la Red, es Necesario Edición Edición Edición Edición Contar con una Potente Firewall VPN IPS Anti-X Plataforma Integrada § Firewall y VPN empresariales § La estandarización reduce al Seguridad mínimo los costos operativos y en el ASA 5500 extremo de implementación Edición IPS de Internet Sitio Remoto con § Arquitectura flexible para proporcionar Acceso Local a Internet el servicio adecuado en el lugar necesario § Ampliable y adaptable Cisco Ofrece la Solución de Seguridad Distribuida más Completa para Gateways de Internet © 2007 Cisco Systems, Inc. All rights reserved. 17
  • 18. Protección Contra Ataques e Intrusiones Correlación de Eventos y Administración de Alarmas IPS, CSA y § Correlación y filtrado de eventos para identificar CS-MARS amenazas con CS-MARS identifican con Identificación de Amenazas a la Red Precisión las Amenazas § Detección de firmas y anomalías, y análisis de datos en tránsito con IPS Mediante la Colaboración en Control Específico de Sistemas Todo el Sistema § Clasificación de amenazas del SO, aplicaciones y ataques contra sistemas con CSA © 2007 Cisco Systems, Inc. All rights reserved. 18
  • 19. Sistemas de Colaboración Simplifican las Operaciones § Mejorar la visibilidad de toda la red § Reducir el volumen de información y alarmas § Aumentar la importancia de la información § Mejorar la fidelidad de las firmas § Reducir los positivos y negativos falsos Acelerar la Detección y Mitigación de Amenazas, Simplificar las Operaciones © 2007 Cisco Systems, Inc. All rights reserved. 19
  • 20. Cisco ASA + IPS + MARS Ejemplo de una Solución de TCC de Colaboración § Control del tráfico y cumplimiento de políticas § Inspección del tráfico para Ventajas Funcionales identificar amenazas § Plataforma integrada que simplifica las operaciones § Control del tráfico § Correlación inteligente y cumplimiento de seguridad y la red de políticas § Visibilidad de § Inspección del amenazas en toda tráfico para la infraestructura identificar amenazas § Colaboración estrecha § Control del tráfico § Plataforma integrada con mitigación y y cumplimiento que simplifica generación de informes de políticas las operaciones ASA ASA + IPS ASA + IPS + MARS © 2007 Cisco Systems, Inc. All rights reserved. 20
  • 21. Programa § El Nuevo Panorama de las Amenazas § Adaptación de Políticas y Procedimientos § Solución de Control de Amenazas § Pasos para Crear el Sistema © 2007 Cisco Systems, Inc. All rights reserved. 21
  • 22. Solución de Control y Contención de Amenazas Descripción General y Recomendaciones de Implementación Aumentar la Eficacia del Sistema de TCC Mejorar la Visibilidad y Respuesta Fortalece las Oficinas Principales Mediante Incorpora Protección Contra Ataques de día una Detección más Eficaz de las Amenazas Cero, así como Control de Políticas de Puntos y Protege Segmentos de la Red a Menudo Descuidados Terminales y Defensas en Capas Segmento LAN LAN Inalámbrica Red Empresarial DMZ Internet Pública Servidores del Centro de Datos Sitio Remoto Fortalecer los Sitios Remotos Brinda Protección Contra la “Jungla” de LAN Segmento la Oficina Remota al Ofrecer Funciones Controlar el Acceso a la Red Inalámbrica LAN Locales de Detección y Mitigación de Evita que las Amenazas Ingresen Amenazas; Amplía la Protección en la Red, Controla las Políticas de Propia de las Oficinas Principales Puntos Terminales y Reduce al Mínimo al Perímetro Remoto la Propagación de Infecciones © 2007 Cisco Systems, Inc. All rights reserved. 22
  • 23. Aumentar la Eficacia del Sistema de TCC Potenciar la Inversión ya Realizada Fortalece las Oficinas Principales Mediante una Detección más Eficaz de las Amenazas y Protege Segmentos de la Red a Menudo Descuidados § Correlacione las amenazas y obtenga una mayor visibilidad de ellas § Desarrolle perfiles de inteligencia de amenazas para identificarlas y actuar § Consolide funciones y aumente la eficacia en el extremo § Kit de herramientas: MARS aumenta la eficacia del sistema de TCC instalado e identifica con rapidez las amenazas Intellishield ofrece inteligencia de amenazas y ayuda a las organizaciones a ocuparse de las principales amenazas ASA proporciona una plataforma de seguridad unificada, mejora la respuesta a las amenazas y consolida las funciones © 2007 Cisco Systems, Inc. All rights reserved. 23
  • 24. CS-MARS Sistema de Supervisión, Análisis y Respuesta CS-MARS Transforma los Datos sin Procesar de la Red y de Seguridad en Inteligencia que Permite Adoptar Medidas de Inmediato y Subvertir Incidentes Reales de Seguridad, Además de Garantizar el Cumplimiento de las Políticas de Seguridad de la Empresa § Correlación de red inteligente § Validación de incidentes § Visualización de ataques § Investigación automática § Mitigación potenciada § Administración del cumplimiento § Alto rendimiento § Reducción del costo total de propiedad © 2007 Cisco Systems, Inc. All rights reserved. 24
  • 25. Resumen de Cisco Security IntelliShield Alert Manager § Notificaciones personalizadas § Filtrado de información: se califica a cada amenaza en función de la urgencia, la credibilidad de la fuente y la gravedad de la explotación, lo que facilita y agiliza la toma de decisiones § Recopilación propia de inteligencia § Base de datos completa de amenazas y puntos vulnerables § Enlace a parches § Perfiles de TI definidos por el usuario www.cisco.com/go/intellishield/trial © 2007 Cisco Systems, Inc. All rights reserved. 25
  • 26. Serie Cisco ASA 5500 Convergencia de Tecnologías de Seguridad Tecnologías de Calidad Comprobada en el Mercado Cisco ASA 5500 Tecnología de Firewall Cisco PIX Tecnología de IPS y Anti-X Cisco IPS 4200 y Trend Micro Anti-X Tecnología de VPN Cisco VPN 3000 SSL, IPsec Una Solución Convergente Tecnología de Red Reduce los Costos y Servicios de Redes la Complejidad Cisco © 2007 Cisco Systems, Inc. All rights reserved. 26
  • 27. Fortalecer los sitios remotos Controlar Diversos Puntos de Entrada Brinda Protección Contra la “Jungla” de la Oficina Remota al Ofrecer Funciones Locales de Detección y Mitigación de Amenazas; Amplía la Protección Propia de las Oficinas Principales al Perímetro Remoto § Autentique el acceso a redes inalámbricas y detecte los puntos de acceso dudosos § Controle la posición de seguridad de puntos terminales y reduzca la posibilidad de nuevas infecciones § Evite la intrusiones de zonas a menudo poco protegidas § Controle la introducción de amenazas en los gateways § Kit de herramientas: Servicios de firewall en el ISR y ASA 5500 como primera línea de defensa IPS evita las intrusiones; puede aprovecharse en los routers de servicios integrados ISR de sucursales y ASA 5500 Los servicios Anti-X brindan protección contra el software malicioso de Internet en la plataforma ASA 5500 CSA en equipos de escritorio y portátiles de oficinas remotas © 2007 Cisco Systems, Inc. All rights reserved. 27
  • 28. IPS y Anti-X en la Sucursal IPS Anti-X Protege Servidores: Protección Protege Clientes: Protección del Foco de Recursos Fundamentales Extremo de Internet Detiene los Gusanos de la Red, Detiene Virus, Spyware, Adware, Intentos de Ataques de Hackers, Grayware, Archivos Maliciosos, Amenazas Troyanos, Bots, Zombies y Correo no Deseado, Phishing y Comunicación Furtiva de Canales Contenido/URL Inadecuados Comercial, Empresas en Mercados Medianas y Grandes Empresas Crecimiento, Sucursales de Grandes Empresas Licencia de Suscripción Anual Licencia de Suscripción Anual Precios Basada en el Ancho de Banda Basada en el Usuario © 2007 Cisco Systems, Inc. All rights reserved. 28
  • 29. Protección Contra Ataques de Día Cero y Visibilidad y Respuesta Superiores Correlacione las Amenazas, Incorpore Protección Contra Ataques de Día Cero y Mejore el Control de Políticas de Puntos Terminales y las Defensas en Capas § Mejore la visibilidad de las amenazas en todos los puntos de la red § Incremente la seguridad de los equipos de escritorio mediante la prevención de anomalías de comportamiento § Fortalezca los servidores y la infraestructura mediante la prevención de intrusiones y ataques, así como la detección de anomalías en la red § Kit de herramientas: CSA Server en la infraestructura para evitar las intrusiones y los ataques de día cero CSA Desktop protege los equipos de escritorio contra los ataques de día cero y reduce al mínimo los daños y la propagación IPS distribuido en capas de distintos puntos de la red para detectar intrusiones, así como el tráfico y comportamiento anómalos CS-MARS para detectar las amenazas en toda la infraestructura CS-Manager para administrar políticas © 2007 Cisco Systems, Inc. All rights reserved. 29
  • 30. Detección de Anomalías de Puntos Terminales: CSA § La solución de seguridad de próxima generación brinda protección contra amenazas tanto a servidores como a equipos de escritorio § Identifica y evita el comportamiento malicioso antes de que se produzca § El exclusivo análisis de comportamientos permite controlar amenazas conocidas y desconocidas § Brinda protección contra: Exploraciones de puertos Desbordamientos de búfer Caballos de troya Paquetes malformados Peticiones HTML maliciosas Gusanos en mensajes de e-mail Spyware Ataques de “día cero” Etc. © 2007 Cisco Systems, Inc. All rights reserved. 30
  • 31. Controlar el Acceso a la Red Administrar el Acceso a la Red y las Políticas de puntos Terminales El Control de Admisión a la Red Puede Evitar que las Amenazas Ingresen en la Red, Controlar las Políticas de Puntos Terminales y Reducir al Mínimo la Propagación de Infecciones § Evite el acceso no controlado a sistemas § Aplique las políticas en puntos terminales § Evite la introducción de infecciones § Kit de herramientas: NAC Appliance para aplicar las políticas de puntos terminales, normas de admisión y controles de acceso CSA Desktop para aplicar las políticas de puntos terminales y reducir al mínimo la redistribución de infecciones © 2007 Cisco Systems, Inc. All rights reserved. 31
  • 32. ¿Qué es el Control de Admisión a la Red? El Uso de la Red para Implementar las Políticas Garantiza que los Dispositivos Entrantes Cumplan las Políticas de Seguridad § ¿Quién es el usuario? ás § ¿Está autorizado? em Ad § ¿Qué función tiene? Identidad Escriba su nombre de usuario: Adem Seguridad de Seguridad ás Dispositivos de la Red § ¿Cuenta MS con los NAC parches adecuados? § ¿Está establecida la política? § ¿Se dispone de un A/V § ¿Se colocan en cuarentena los o A/S? dispositivos no conformes? § ¿Funciona? Si Si § ¿Se necesita corrección? § ¿Están habilitados § ¿Se dispone de servicios los servicios? de corrección? § ¿Existen los archivos necesarios? © 2007 Cisco Systems, Inc. All rights reserved. 32
  • 33. Descripción General de la Solución NAC de Cisco Solución NAC: Aproveche la Red Para Aplicar con Inteligencia los Privilegios de Acceso Según el Nivel de Cumplimiento de las Políticas de Seguridad de Puntos Terminales El Host Envía las Credenciales al Dispositivo Host que Dispositivos Puntos de 1 de Acceso Mediante EAP (UDP o 802.1x) Intenta de Acceso Decisión del Acceder a la Red Servidor de El Dispositivo de Acceso Envía a la Red Vigilancia 2 las Credenciales al Servidor de Vigilancia Mediante RADIUS El Servidor ACS Autentica la ID y 1 2 3 3 Pasa la Información del AV a los Servidores de los Proveedores de AV EAP RADIUS HTTPS Los Servidores de los Proveedores de AV 4 Responden con un Mensaje de 7 5 Servidor 4 Servidor Conformidad/no Conformidad Cisco Trust ACS de del Cisco Proveedor Agent del AV El Servidor de Vigilancia Responde al 5 Dispositivo de Acceso con los Derechos de Acceso y la Asignación de VLAN 6 6 El Dispositivo de Acceso Acepta los Derechos Aplica la Política y Notifica al Cliente: (Autoriza/Deniega/Restringe/Coloca 7 en Cuarentena) © 2007 Cisco Systems, Inc. All rights reserved. 33
  • 34. Habilitando al Canal de Cisco: Cisco Learning Partners (CLP) y Partner E-Learning Connection (PEC) Mecanismos para Entrenamiento a Partners: Ofertas Portal de Educación para Partners § Entrenamiento de certificación y especialización PEC § Más de 30 nuevos Quick Learning Modules y cursos de e-learning para la primera mitad de FY’07 § Learning maps y examenes Soluciones de Entrenamiento Guiadas por un Instructor o a la Medida Cisco Learning § Son la única fuente de entreanamiento autorizada Partners para partners y clientes § Soluciones de entrenamiento a la medida para adaptarse a las nescesidades de los partners § Nuevos cursos integrarán este marco de referencia de entrenamiento © 2007 Cisco Systems, Inc. All rights reserved. 34
  • 35. Partner E-Learning Connection Portal Autorizado para Entrenamiento a Partners § Ventajas: Guías de estudio para ventas e ingenieros sobre las especializaciones y certificaciones Recursos para preparación de examenes Cisco Lab Central § Incluye: Preferecias configurables por ususario Más de 150 laboratorios únicos de tecnologías avanzadas Learning Maps configurables § Dirigido a: Partner AMs/ventas, project managers, ingenieros § Soporta: Labs para niveles associate, professional y expert incluyendo CCNA, CCVP y CCIE Cisco Learning Maps: un enfoque paso a paso para lograr especialización o cetificación § Tecnología: Voz, seguridad, storage y WLAN § Lenguajes: Inglés, Español, Portugues, Francés © 2007 Cisco Systems, Inc. All rights reserved. 35
  • 36. Competitive Edge Provee Información Actualizada para Establecer una Posición de Líderazgo cuando se Encuentra en Situaciones Competitivas § Ventajas Comparar los productos de Cisco con los de la competencia Conocer las fuerzas y débilidades de los competidores de Cisco Revisar ofertas competitivas de servicios § Incluye Información competitiva para todas las tecnologías avanzadas § Dirigido a: Partners especializados de Cisco § Soporta: Unified communications, routing, switching, seguridad © 2007 Cisco Systems, Inc. All rights reserved. 36
  • 37. Herramienta —Ventas Secure Business Advisor Nueva Manera para Desarrollar el Número de Oportunidades en Seguridad y Proveer un Valor Adicional a los Clientes § Ventajas Evalúa la exposición a amenazas de seguridad por parte del cliente Prioriza las vulnerabilidades y áreas para enfocarse Administra el riesgo del negocio de manera efectiva § Incluye Se enfoca en cubrir 6 áreas del negocio—amenazas, socios y visitantes, clientes, adhesión a estándares, empleados y activos Preguntas sobre los problemas de negocios Continuidad de negocio Retención de clientes Adhesión a estándares Pérdida de ventas Generar un reporte personalizado basado en los puntos de arriba y ofrece recomendaciones de alto nivel § Dirigido a: ingenieros de los partners, vendedores de los partners § Soporta: oficina central, data center, sucursal y acceso remoto § Tecnología: seguridad § Lenguajes: 23 lenguajes incluyéndo español y portugues © 2007 Cisco Systems, Inc. All rights reserved. 37
  • 38. Tool—Sell Quote Builder Herramienta de Cotización para Negocios Pequeños y Medianos que Genera Cotizaciones en Minutos en Lugar de Horas § Ventajas Ciclos de venta más cortos Menores riesgos de implementación Costos de venta reducidos § Incluye Lista de materiales (bill of materials, BoM) descargable Guías de diseño y diágramas de red § Soporta: clientes pequeños y meadianos (< 300 puertos de red) § Usuarios meta: vendedores de partners especializados § Tecnologías Wireless, seguridad, unified communications, routing, and switching § Lenguages Inglés y japonés Q3: español, portugues, francés © 2007 Cisco Systems, Inc. All rights reserved. 38
  • 39. Steps to Success Enfoque Consistente y Repetible para Vender, Entregar y Soportas Soluciones de Tecnologías Avanzadas § Ventajas Costo de ventas reducido Productividad aumentada § Incluye Material técnico de referencia para pre y post ventas Mejores practicas y casos de estudio Metodología consistente § Tecnologías: UC, seguridad, wireless, data center § Dirigido a Ingenieros, venderoes y project managers Todos los partners especializados § Soporta Mercado commercial y corporativos Además partners que son proveedores de servicio § Lenguajes Español, portugues, francés, inglés © 2007 Cisco Systems, Inc. All rights reserved. 39
  • 40. Marca Estos Sites para Encontrar toda la Información sobre Partner Enablement § Partner enablement homepage: www.cisco.com/go/partnerenablement § Navegador de partner enablement: www.cisco.com/go/navigator © 2007 Cisco Systems, Inc. All rights reserved. 40
  • 41. Quiere Saber más? Por favor visite: § http://www.cisco.com/web/LA/partners/index.html 13952_07_2007_c1 © 2007 Cisco Systems, Inc. All rights reserved. 41
  • 42. © 2007 Cisco Systems, Inc. All rights reserved. 42