Pedro M. Castro Regional Sales Manager Andean & SouthernCone.

Slides:



Advertisements
Presentaciones similares
Sesiones persistentes
Advertisements

Presentado por: Xavier Lleixa Netgear Sales Engineer
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Seguridad para la Red Inalámbrica de un Campus Universitario
Redes Inalámbricas: Wimax
Espacio común de movilidad
Página 1 Confidencial – Prohibida su reproducción sin autorización de Tecnocom Soluciones de conectividad Wireless MESH Noviembre 2006.
METODOS DE AUTENTICACIÓN
Bienvenidos a Reality IT Agenda Acto I: 9:45 – 11:20 Vista Exchange Colaboración Break: 11:20 – 11:35 Acto II: 11:35 – 13:00 Sharepoint Office.
Tema: PROTOCOLOS QUE SOPORTA WIMAX
REDES WIMAX Integrantes: Cardozo Marcos Pellicer Yusdeli
Suite Small Business Premium Prepaid
Microsoft Windows Server 2008: “Network Access Protection”
Seguridad en Redes Inalámbricas
SYSCOM REDES INALÁMBRICAS 2012.
Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
3/29/2017 1:27 PM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
VULCAN Vs MERCURY DIFERENCIAS TECNOLÓGICAS Y APLICACIONES.
© 2011 All rights reserved to Ceedo. Ceedo - Flexible Computing Autenticación Basada en Certificado (CBA) - Doble Factor de Autenticación ( 2FA) La organización.
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Windows Essential Business Server 2008 Introducción y novedades
Seguridad inalámbrica & de Bluetooth
El futuro de las conexiones remotas Paulo Dias IT Pro Evangelist Microsoft Fernando Guillot IT Pro Evangelist.
FOREFRONT TMG VPN Juan Luis García Rambla MVP Windows Security
WIRELESS LAN IEEE WIRELESS LAN IEEE
Tecnologías inalámbricas
VPN de Banda Ancha como alternativa a la Red de Datos dedicados Soluciones Integrales de Internet para empresas.
¿Cómo conectamos nuestra red a Internet?
Barricade™ g Router de banda ancha Inalámbrico de 2
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. HP iLO Management Engine.
REDES AD HOC y REDES MESH
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
La información (sus datos) es el activo más valioso
© 2011 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1 © 2011 Cisco and/or its affiliates. All rights reserved. 1 Bogota, Colombia.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Código: HOL-WIN65 Microsoft Windows Server 2008 R2. Network Access Protection.
NETGEAR: Business Solutions For Any Size Customer Switching Storage Wireless Security HOY : Howto VPN redundante.
Diseño de Esquemas de Seguridad
Existen dos tipos básicos de redes VPN:
Llevando nuestra WiFi a sitios remotos Francisco José Esteban Risueño Juan Ginés de Sepúlveda Guidart Francisco Javier Lacalle Villamor Víctor Delgado.
Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential.
Que es Wi-Fi Es un sistema de envío de datos sobre redes computacionales, que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi.
Todos los derechos reservados Prohibida su reproducción o modificación parcial o total CAPACITACION DEL CANAL REDES INALAMBRICAS & ACCESO A INTERNET.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
Trabajo Practico Nº 6 Suelgaray- Torres.
Redes Privadas Virtuales
0 10/11/20000 ACCESO REMOTO A SIG Bartolomé Pocoví PAMPLONA, 10 DE NOVIEMBRE DE 2000.
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Banda Ancha-LMDS Wi-Fi Sistemas de distribución de redes
“La pasión por trascender”
Seminario Redes-Seguridad Informática y TI
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
Seguridad de Datos Soluciones y Estándares de Seguridad.
 Un dispositivo móvil es aquel aparato pequeño que puede estar conectado a una red sea permanente o intermitente pueden ser:  Teléfono móvil  GPS 
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
David Sánchez Soporte Preventa Seguridad y Servicios Aryan Comunicaciones Soluciones de Seguridad y Protección de alto valor añadido.
Servicios Avanzados en Redes WiFi de Nueva generación Pedro L. Martínez Product Manager HP Networking.
La Autenticación IEEE 802.1X en conexiones inalámbricas.
Blackberry OS Miguel Velilla Francisco Martínez. ¿Qué es? Coste Tipo de licencia Tipos de usuarios para los que se fabrica Tipo de procesador que soporta.
Universidad de Palermo - Facultad de Ingeniería. Licenciatura en redes y comunicaciones de datos. Autor: Alumno Martín R. Payero Legajo Nº Trabajo.
Transcripción de la presentación:

Pedro M. Castro Regional Sales Manager Andean & SouthernCone

Agenda IntroducciónIntroducción Conexión Segura de Wi-Fi Conexión Segura desde Cualquier Parte MDM Conclusión

Consumidores Exigentes ¿Cómo *CREES* que me fue en mi primer día de Jardín? Ni siquiera tienen Wi-Fi Ni siquiera tienen Wi-Fi

Nuevos Empleados del Futuro ¿La contratamos?

!!Contratada!!

¿Quién no tiene un Chico adentro?

Ventas Tablets y Teléfonos Inteligentes Source: runrev.com

La Consumerización de TI BYOD Bring Your Own Device Este es un fenómeno mundial llamado…

Olas de Consumerización de TI OLA 1: Utilización y apego inicial de Consumidores Adaptación Corporativa Marketing 2.0 OLA 2: I Adaptación Corporativa BYOD

¿Que exigen los empleados? 1. DENTRO DE LA ENTIDAD 2. EN CUALQUIER PARTE EXIGEN Vía Wi-Fi o vía 3G/4G ACCESO A RECURSOS CORPORATIVOS ACCESO

El desafio de TI PREOCUPACION EXIGEN Seguridad Perdida propiedad intelectual Mas costos de soporte Casos de Propiedad Intelectual Manager de TI

La Preocupación de TI Algún tipo de Preocupación 82% Seguridad 62% Perdida de data Perdida de Información Intelectual Mayor Costo de Soporte Cumplimiento de Normas 50% 48% 43%

Problema: Ancho de Banda Utilizado

Problema: Infección de Malware

Problema: Perdida y Robos

Y si los prohibo? Se van a conectar igual

Compartiendo Sesiones… Se van a conectar igual

Agenda Introducción Conexión Segura de Wi-FiConexión Segura de Wi-Fi Conexión Segura desde Cualquier Parte MDM Conclusión

IEEE i – Dos Metodologías i Fija Dinámica

IEEE i – Llave Fija Access Point PSK Conocido como: WPA2-Personal WPA2-PSK

IEEE i – Llave Dinámica RADIUS Server Dynamic Key Conocido como: WPA2-Enterprise WPA2-EAP 802.1x RADIUS EAP

IEEE i – Llave Dinámica El móvil debe reconocer el certificado (EAP-PEAP) RADIUS Server Access Point Certificate Authority (CA) Issues a Server Certificate Instalación del Certificado Raiz en el dispositivo móvil TLS Tunnel Server certificate is sent in the open Server Certificate Validation Certificates public key is used for encryption

IEEE i – Llave Dinámica INSTALACION DE CERTIFICADO RAIZ LDAP SERVER ?

IEEE i – Llave Dinámica DISTRIBUCION DE CERTIFICADO POR RED ESPECIAL SSID = ACME SSID = ACME_CERTIF VLAN = 40 VLAN = 30 PERO iOS no se comunica con LDAP

IEEE i Conclusión: IEEE i es impráctico para dispositivos móviles

Usando VPN BYPASS DE SEGURIDAD WIFI i CONCENTRADOR VPN Tunel VPN

SSL-VPN vs. IPSEC VPN SSLVPN IPSEC Mejor

Seguridad Wi-Fi con SSL-VPN Concentrador SSL-VPN Funcionalidades Portal Auto-Ajustable End Point Control Autenticación Robusta Proxy Reverso Webificacion de Aplicaciones Recursos

End Point Control Concentrador SSL-VPN PCs Dominio? Certificado? Versión Sistema Operativo? Parches al día? Versión de Anti-Virus? Firmas de Anti-Virus? Móviles ID Certificado? Jailbroken? Presencia de Applets? Acceso Permitido Acceso Denegado Acceso Limitado Portales de Remediación

No Compartiendo Sesiones… Tunnel ALL

Algunos Retos de SSL-VPN Clientes capa 3 deben bajar de App Store iOSAndroid Blackberry no tiene cliente VPN Capa 3

Agenda Introducción Conexión Segura de Wi-Fi Conexión Segura desde Cualquier ParteConexión Segura desde Cualquier Parte MDM Conclusión

Seguridad Internet con SSL-VPN Concentrador SSL-VPN 4G Seria más de lo mismo…

Agenda Introducción Conexión Segura de Wi-Fi Conexión Segura desde Cualquier Parte MDMMDM Conclusión

MDM: Mobile Device Management Mobile Device Management Acceso/control remotoBloqueo Remoto, Reseteo de contraseñasEliminación remota de data (perdida/robo)Portal de Aplicaciones

Agenda Introducción Conexión Segura de Wi-Fi Conexión Segura desde Cualquier Parte MDM ConclusiónConclusión

Conclusión BYOD es inevitable y tiene retos Reto: Seguridad por Wi-Fi y 3G/4G Solución seguridad SSL-VPN Reto: Fuga de información Solución: MDM