Servicios avanzados de Seguridad sobre IP

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

Desarrollo conjunto entre Gestar y H+A IT Service
Sistemas Peer-To-Peer La plataforma JXTA
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
LAN de computadores personales
Acceso a internet de alta velocidad Una nueva aproximación usando Tecnología de comunicaciones a través de la red eléctrica Josep Pocalles, Director.
ESET Endpoint Security y ESET Endpoint Antivirus
Visión General Telefonía IP = Unión en la transmisión de VOZ y DATOS
Productos para la nueva telefonía. Quiénes Somos? Telkus está compuesta por un grupo de Profesionales con más de 20 a ñ os de experiencia en comunicaciones,
ARQUITECTURA CLIENTE-SERVIDOR
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
Arquitectura Orientada a Servicios (SOA)
Presentación Corporativa
Optimización de Redes de Comunicaciones
Networking en la empresa
Conozca la nueva solución para sus problemas de seguridad…
¿Cómo conectamos nuestra red a Internet?
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Capítulo 1: Introducción a redes conmutadas
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
SOLUCIÓN DE SEGURIDAD , PRODUCTIVIDAD Y AHORRO EN ENTORNO DE COMUNICACIONES INTELIGENTES
Auditoría de Sistemas y Software
Diseño Lógico de la Red Topología.
Creación del diseño de red
FIREWALLS.
Existen dos tipos básicos de redes VPN:
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
Mensajería vocal simple
Experiencia Kuo Comunicaciones Unificadas México, D.F. Oct, 2011 Confidential.
Virtualizando de forma segura Julio César Ardita, CISM
Servicio de Informática y Comunicaciones SESIÓN INFORMATIVA SOBRE EL PROYECTO DE INFRAESTRUCTURA DE RED 24 de Noviembre de 2011.
Desarrollo de aplicaciones para ambientes distribuidos
Juan Sebastián Agudelo Pérez. SEGURIDAD INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento.
Seguridad en Sistemas de Información
Fundamentos de Redes Privadas Virtuales (VPN)
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SEGURIDAD INFORMATICA
Tecnologías de Acceso de Banda Ancha Sobre Redes de Cobre
Servicio Remoto de Monitoreo
Configuración de enrutadores Cisco Dúber Pérez. Introducción Vertiginoso crecimiento de Internet Desarrollo de dispositivos de alta escala de integración.
Redes: Principios básicos CAPITULO 1. Pager/ Celular Servicio Postal LANs/WANs Telefónica TV/Radio Comunicaciones Redes de Comunicaciones.
Banda Ancha-LMDS Wi-Fi Sistemas de distribución de redes
X one. Plataforma de desarrollo móvil ALARMAS -IP. AUTOMOCION.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
* SSL * Clave de seguridad * Provee cifrado de datos, autentificación de servidor y cliente(opcional) e integridad * Almacenamiento de información formato.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Avancem grup Avancem Grup, le ofrece la solución AvanVoip basada en software libre, licencias ip sin coste y con todas las funcionalidades de una centralita.
Mirasys Serie N - NVR N series general presentation v. 2.6 en PWo Copyright Mirasys Ltd Subject to changes without prior notice.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
Seguridad de Datos Soluciones y Estándares de Seguridad.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Análisis DAFO LAURA LÓPEZ MARTOS.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
1) Interfaz de ordenadores en windows 2) Compartiendo información Índice 3) Administración de redes 4) Redes inalámbricas.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
TRANSPORTE ONE TRANSPORTE TERRESTRE. Transporte Terrestre CLASE 10 Sistemas, ha desarrollado bajo la plataforma.
Servicios Avanzados en Redes WiFi de Nueva generación Pedro L. Martínez Product Manager HP Networking.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Transcripción de la presentación:

Servicios avanzados de Seguridad sobre IP Los usuarios bajo control Jorge Fernández

Necesidades y Retos de las redes actuales Movilidad de usuarios Los usuarios se cambian de edificio o localización continuamente. Esto implica una gestión costosa y continuada de la red. Usuario Roseta Patch Pannel Tarjeta o Pila Puerto Fisico VLAN Prioridad CORE

Necesidades y Retos de las redes actuales Múltiples tecnologías Los usuarios van a utilizan múltiples tecnologías de conexión. ? Otras Tecnologias Futuras Wireless VPN VPN CORE Ethernet

Necesidades y Retos de las redes actuales Control de Usuarios Una roseta es una puerta de entrada a la red: hay que protegerla CORE

Necesidades y Retos de las redes actuales Control del tráfico Los usuarios y las aplicaciones de red generan un tráfico que es necesario controlar. TELNET SNMP TFTP FTP Peer to Peer CORE

Necesidades y Retos de las redes actuales Servicios de Red Diferenciados ¿Quién usa la red? Invitados Empleados Servicios Externos CORE Consultores Auditores

Necesidades y Retos de las redes actuales Seguridad La red como camino de propagación de los ataques y los Virus, aprovechándose de las debilidades de la seguridad perimetral CORE

Necesidades y Retos de las redes actuales ¿Nos estamos perdiendo Algo? ¿ ? ¿Y la red? DMZ Internet BACKBONE Servidores IPS USUARIO: Antivirus, FW pers… Sistemas, WAN, Internet: DMZ, FW, IPS, ACL’s, VPN’s Privilegio exclusivo de la RED: UNICO elemento presente en TODAS las comunicaciones y que llega a TODOS los lugares ¿Por qué no utilizar una red inteligente, omnipresente, como el centro neurálgico de la seguridad de la información? Las nuevas formas de ataque e intrusión plantean abiertamente no sólo la insuficiencia ,sino el peligro de la red como simple “habilitador de comunicaciones”

Secure Networks™ de Enterasys Definición . Secure Networks ™ El nuevo paradigma de red SEGURA alineada con el negocio. Un concepto DIFERENCIAL de red controlada a nivel de SISTEMA, inteligente y adaptable que SE DEFIENDE ACTIVAMENTE de las amenazas internas y externas, y que además AGLUTINA Y POTENCIA los sistemas de seguridad puntual existentes" Qué: This is the definition of Secure Networks – what it is / what it does / why it is unique Secure Networks complements (not replaces) traditional perimeter security such as Firewalls and Port Scanners. These legacy solutions alone to not have the reach and scale to protect against today’s threats. La seguridad perimetral tradicional ya no es suficiente ni escalable para defenderse contra las sofisticadas amenazas de hoy…y de mañana

Secure Networks™ de Enterasys ¿Por qué? . La Inteligencia de Secure Networks ™ aprovecha todas las soluciones existentes de seguridad y las características intrínsecas de seguridad de los equipos Enterasys para que la red se convierta en el punto de integración de todas las tecnologías de seguridad. Utilizando la red como primer punto de aplicación de la Seguridad podemos anticiparnos a las amenazas antes de se conviertan en un problema, eliminando riesgos innecesarios y simplificando la gestión de la seguridad. ¿Por Qué? Con Secure Networks ™ la seguridad pasa de ser un requisito necesario de las aplicaciones a convertirse en un aspecto imprescindible e intrínseco a la red.

Secure Networks™ de Enterasys La cadena de valor tradicional de las comunicaciones IP APLICACIONES TELE-ENSEÑANZA VoIP CRM MENSAJERIA INSTANTANEA CALL CENTER OUTSOURCING VIDEO WAN MAN SERVICIOS ALMACENAMIENTO IP PBX SERVICIO DE DIRECTORIOS MULTICAST AUTENTICACIÓN QoS SAP ALIMENTACIÓN REMOTA 802.1w 802.1s 802.1d VRRP 802.1x 802.3ad CONECTIVIDAD 802.3af LAN Comunicaciones IP

Secure Networks™ de Enterasys La nueva cadena de valor APLICACIONES TELE-ENSEÑANZA VoIP CRM MENSAJERIA INSTANTANEA CALL CENTER OUTSOURCING VIDEO WAN MAN Total Network Visibility Applications Secure Provisioning Intrussion Response Secure Guest Access Acceptable Use Policy Single Logon SERVICIOS ALMACENAMIENTO IP PBX MULTICAST AUTENTICACIÓN QoS SAP ALIMENTACIÓN REMOTA SERVICIO DE DIRECTORIOS 802.1w 802.1s 802.1d VRRP 802.1x 802.3ad CONECTIVIDAD 802.3af LAN Comunicaciones IP

Secure Networks™ de Enterasys Servicios Diferenciados Invitado Empleado Director general Acceso Internet CRM Video QoS Autenticación SAP

Secure Networks™ de Enterasys Las redes que “entienden” Esta Slide introduce dónde Enlaza Secure Networks y su vinculación con la cadena de Valor IP, con el Negocio. De esta forma, Secure Network viene parametrizado por tres variables presentes en todas las organizaciónes. La esencia. Es decir, cómo es la foto en un momento dado y que el funcionamiento quermos darle a la red en cada momento. Contesta a las preguntas de ¿Quién?¿Como?¿Donde?¿Cuando?¿Porque? Es decir las f(t),f(u) y f(e) La evolución. Relaciona Secure Networks con los movimientos internos que están sufriendo los mecanismos de IT internos de la organización. Es decir, como se modifica la forma tecnológica de entender el negocio y como la red se adapta (evoluciona) con el negocio. El Crecimiento. Indica que secure Network también se aplica a los distintos entornos que tinenen las organizaciones (multifabricantes, Servicios, fusiones de empresas,…) Esta Slide da pie al desarrollo de cada punto, por lo que no se pueden comentar muy en profundidad.

¿Qúé? ¿Quién? ¿Cómo? ¿Cuándo? ¿Dónde? Secure Networks™ de Enterasys Las redes que entienden de la esencia del Negocio ¿Qúé? ¿Quién? ¿Cómo? ¿Cuándo? ¿Dónde? f(e) f(u) f(t) USUARIO TIEMPO ESTADO

Secure Networks™ de Enterasys Las redes que entienden de la esencia del Negocio f(u) ¿Quién? ¿Dónde? USUARIO ¿Dónde? Oficina Central Oficina Remota Wireless VoIP Utilización de servicios de productividad Filtrado de protocolos innecesarios Control del ancho de banda. Empleado VoIP y Videoconferencia Utilización de SAP a nivel de usuarios y consolidación de datos. Filtrado de protocolos innecesarios Dirección Acceso restringido a recursos de la red Sin limitaciones de tráfico en su entorno de trabajo Conexión a servicios genrales (internes) Grupo de Desarrollo ¿Quién? VoIP Utilización de protocolos de Gestión. Administración de equipos. Administrador De Sistemas Utilización de servicios de Internet Control de Ancho de banda Invitado

Cómo cambia el negocio en un día … Cómo cambia el negocio en un mes … Secure Networks™ de Enterasys Las redes que entienden de la esencia del Negocio f(t) ¿Cuándo? TIEMPO Cómo cambia el negocio en un día … Cómo cambia el negocio en un mes … 0 h TIEMPO Backup Consolidación Arranque 18 h 6 h Operaciones De usuarios Recuento de Stock Uso normal Encuadre financiero 12 h

Secure Networks™ de Enterasys Las redes que entienden de la esencia del Negocio f(e) ¿Cómo? ESTADO Estado Normal Estado de Saturación Estado de Alerta Estado de Cuarentena Oficina Remota VPN SOHO/ Oficina Móvil CORE INTERNET Data Center DMZ

Manual con plataforma de gestión Red de Políticas Enterasys Secure Networks™ de Enterasys Las redes que entienden de la evolución del negocio DIAS manual Alineamiento Con el Negocio HORAS Manual con plataforma de gestión dinámica SEGUNDOS Red tradicional Red actual Red de Políticas Enterasys Capacidad de respuesta real de la red

Instalaciones Multi-fabricante Sucursales y oficinas Remotas Secure Networks™ de Enterasys Las redes que entienden del crecimiento del Negocio Instalaciones Multi-fabricante Sucursales y oficinas Remotas Organización Matriz Estructura de Servicios Adquisiciones y ampliaciones EL CRECIMIENTO del NEGOCIO Aquí hay que hacer hincapié en la capacidad de adaptación a los cambios que tiene que tener la red. En una situación de organización, este crecimiento puede ser controlado o descontrolado. Por ello vamos a analizar las principales razones de crecimiento de las empresas desde el punto de vista de La planificación, la Integración y la operación de la red. Planificación. Tiempo en el que se solicitan los resultados y control que se tiene sobre la situación. Integración. Capacidad de unir las distintas partes planteadas en una planificación. Operación: Tiempo de integración y puesta en marcha. Instalación multifabricante. Norlmante es un cambio planificado de difícil integración pero que hace posible su puesta en operación ya que suele ser algo que decida la organización Estructura de servicios. Aquí la planificación suele ser buena ya que es la razón de existir de la organización matriz. Pero al final los tiempos de integración y la capacidad de operación sobre la integración tiene que ser muy grande. Sucursales y oficinas remotas. Gran planificación, facil integración y facil operación (es una estructura muy probada y tradicional) Adquisiciones y ampliaciones. Tiene la problemática que no es planificada, es de dificil integración y de dificil operación. Planificación Integración Operación

Secure Networks™ de Enterasys Las redes que entienden del crecimiento del Negocio ACCESO LAN DISTRIBUCION LAN LAN CORE Empleado OFICINA REMOTA WAN Consultor Grupo de Desarrollo Wiireless Invitado Red Personalizada De Usuarios Red Personalizada De Usuarios

Secure Networks™ de Enterasys Las redes que entienden del crecimiento del Negocio ACCESO LAN DISTRIBUCION LAN LAN CORE Empleado OFICINA REMOTA WAN Consultor Grupo de Desarrollo Invitado Servicio de autenticación de usuarios Servicio de políticas por grupo de usuarios Servicio de clasificación dinámica Red Personalizada De Usuarios

Secure Networks™ de Enterasys Las redes que entienden del crecimiento del Negocio IDS ACCESO LAN DISTRIBUCION LAN LAN CORE Gestión LOGs Empleado OFICINA REMOTA WAN Consultor Grupo de Desarrollo Wiireless Invitado Red Personalizada De Usuarios Red Personalizada De Usuarios

Secure Networks™ de Enterasys Soluciones para el NEGOCIO Dynamic Intrusion Response IDS RADIUS ATLAS Policy Manager MATRIX Switching Contol Automático Single Sign-on Secure Guest Access Conectividad Inteligente Acceptable use Policy Secure Application Provisioning RADIUS ATLAS Policy Manager MATRIX Switching Servicios Diferenciados Secure Application Provisioning Single Sign-on Secure Guest Access Conectividad Inteligente Acceptable use Policy ATLAS Policy Manager MATRIX Switching Secure Guest Access Gestión Centralizada Conectividad Inteligente Acceptable use Policy Soluciones MATRIX Switching Conectividad Inteligente Componentes

Secure Networks™ de Enterasys Resumen Una Red Segura basada en Políticas es un requisito de negocio del Siglo XXI El próximo virus será a ciencia cierta mucho más letal que todos sus predecesores juntos ¿Dejamos la puerta de casa abierta? SECURE NETWORKS de Enterasys… es la solución DIFERENCIAL para hacer de la red el medio esencial de expansión…de su NEGOCIO, ¡¡ no de sus virus !! se adapta e integra en cualquier escenario de red y seguridad y aglutina y optimiza las soluciones existentes Holístico, sencillo, eficaz ,granular y dinámico, Aprende, previene, se adapta, reacciona y actúa automáticamente

¿Preguntas? Muchas Gracias Ahora ya lo sabe… Pronto todo el mundo Lo sabra