SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED

Slides:



Advertisements
Presentaciones similares
Seguridad Integral en Tiempo Real
Advertisements

PORTFOLIO DE SOLUCIONES. Soluciones de Almacenamiento e Infraestructura IT Soluciones de Seguridad PORTFOLIO DE SOLUCIONES.
SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED
ÍNDICE Mission Statement Breve historia Posicionamiento
PRESENTACIÓN CORPORATIVA MAMBO TECHNOLOGY
Intranets P. Reyes / Octubre 2004.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Descripción técnica de Microsoft Virtual Server 2005 R2.
Introducción a servidores
I T S S P LIC INFORMATICA SISTEMAS OPERATIVOS WINDOWS 2003 SERVER DOCENTE: L.I RAMIRO ROBLES VILLANUEVA ALUMNOS: ROGELIO CHAIDEZ CORDOBA ZENON ESTRADA.
Internauto 1 Technology you can believe in TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMATICA.
ESET Endpoint Security y ESET Endpoint Antivirus
TEMA 3. REDES.
Ing. Horacio Carlos Sagredo Tejerina
Presentación Corporativa
Problemas asociados a DHCP. Seguridad.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Windows Server 2003 es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año Está.
UNIFIED THREAT MANAGEMENT
ESCUELA POLITÉCNICA DEL EJÉRCITO
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Cómo conectamos nuestra red a Internet?
DEFENSA PÚBLICA Jorge Salinas
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
FIREWALL.
ELEMENTOS DE UNA RED ( Parte I)
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Auditoría de Sistemas y Software
Diseño Lógico de la Red Topología.
Creación del diseño de red
FIREWALLS.
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Seguridad Informática
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
Información pública de Cisco1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Seguridad básica Networking para el hogar y pequeñas empresas: Capítulo.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Cortafuegos software y hardware
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Políticas de defensa en profundidad: - Defensa perimetral
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
GESTIÓN DE REDES - INTRODUCCIÓN
Seguridad Informática
SEGURIDAD INFORMÁTICA.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Políticas de defensa en profundidad
Medidas de seguridad Gabriel Montañés León.
Problemas asociados a DHCP - Seguridad
Presentación Comercial IDE
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
FIREWALLS, Los cortafuegos
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
Seguridad de Datos Soluciones y Estándares de Seguridad.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
T F Pg.1 GRUPO ANTEA Seguridad en la Red Las Rozas, 3 de abril de 2003 Ponente: Paola K. Turrión T
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies Enrique Sánchez – Security Sales Specialist 1.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED

ÍNDICE Mission Statement Breve historia Posicionamiento ACERCA DE MAMBO SITUACIÓN ACTUAL DE LAS EMPRESAS ANTE LAS AMENAZAS EN LA RED PORTFOLIO DE SOLUCIONES DE MAMBO TECHNOLOGY

1. ACERCA DE MAMBO > BREVE HISTORIA Q2, 2003- Mambo Technology surge como alternativa a la distribución de productos “convencionales” para la seguridad de la información y calidad de las comunicaciones. Junio, 2003-2006.- Crecimiento y ampliación del portfolio de soluciones para la seguridad y el Networking. Aliado del canal -fabricantes e integradores- para la distribución de nuevas soluciones en el mercado español. Mayorista de valor añadido. Mayo, 2006.- Nuevo equipo y portfolio: Bluelane, Infoblox, Ironport, Consentry Networks… MAMBO in numbers. 2004: 1 M 2005: 2.2 M 2006: 5.5 M 2007: 8M Nuestra misión es servir de vehículo para la selección, formación, prescripción, distribución y soporte de nuevas soluciones alternativas a las ya existentes en el mercado y que supongan mayores índices de rentabilidad, rendimiento y calidad de servicio.

1. ACERCA DE MAMBO> POSICIONAMIENTO “NEW TECHNOLOGY EXPERT” (SU EXPERTO EN NUEVAS TECNOLOGÍAS) Distribución de nuevas tecnologías de seguridad y networking al mercado (nuevo portfolio) Valor de la información y la formación (nueva web / extenso calendario de eventos) Máximo apoyo en la prescripción y preventa de las soluciones (recursos comerciales y técnicos) Generar mayor conocimiento de las soluciones en usuario final (prensa especializada y eventos con partners)

2. AMENAZAS EN LA RED La empresa actual se enfrenta a nuevas y cada vez más sofisticadas amenazas que atentan contra la seguridad de la información y la integridad de las comunicaciones… Los FIREWALLS ya no son suficientes… Códigos móviles maliciosos Archivos anexos de MI Compras Firewall BOT Malware Spyware Internet Usuario corporativo Phishing Entretenimiento P2P Keylogging Usuario remoto

2. AMENAZAS EN LA RED ¿QUÉ MEDIDAS DEBEMOS ADOPTAR ANTE ESTAS AMENAZAS? ANÁLISIS PRELIMINAR Debemos analizar nuestros sistemas de información para detectar las posibles vulnerabilidades AUDITORÍA DE EQUIPOS Y REDES.- Conocimiento de los recursos que debemos proteger Identificación de VULNERABILIDADES para hacer frente a posibles AMENAZAS.- Una vulnerabilidad es cualquier situación que pueda desembocar en un problema de seguridad, y una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.

2. AMENAZAS EN LA RED ¿QUÉ MEDIDAS DEBEMOS ADOPTAR ANTE ESTAS AMENAZAS? PREVENCIÓN Y PROTECCIÓN FRENTE A LAS AMENAZAS SEGURIDAD DE PUESTO.- Medidas de seguridad para proteger el puesto individual : vulnerabilidades de equipos y software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de seguridad, robo de datos, uso fraudulento o no productivo por parte del usuario... SEGURIDAD DE RED / PERIMETRAL / DE ACCESOS.- Aspectos relativos al cifrado de los datos en tránsito por la red, a proteger una red local del resto de Internet o prevenir frente a intrusiones y ataques de denegación de servicio, hackers, crackers, etc SEGURIDAD DE CONTENIDOS.- Prevención y protección de la integridad de los contenidos frente a virus, robo de datos, encriptación, así como la recepción de contenidos no deseados procedentes de spam, phising, pharming…

2. AMENAZAS EN LA RED ¿QUÉ MEDIDAS DEBEMOS ADOPTAR ANTE ESTAS AMENAZAS? … Y TODO ELLO, POR SUPUESTO, MANTENIENDO LA CALIDAD DEL SERVICIO… Gestión y optimización del tráfico Balanceo de carga y de líneas Acelaración de contenidos Análisis y reporting de logs: ¿qué está pasando por la red? ….

3. PORTFOLIO DE SOLUCIONES

3. PORTFOLIO DE SOLUCIONES SOLUCIONES UTM: FIREWALL, VPN, IDS, ANTISPAM… SOLUCIONES IAS: BALANCEO, IPS Y ACELERADOR DE SSL TRAFFIC MANAGEMENT Y CALIDAD DE SERVICIO (QoS) ENDPOINT SECURITY (PUESTO DE TRABAJO Y DISPOSITIVOS) SOLUCIONES DE MOVILIDAD (WLAN) CONECTIVIDAD SEGURA PARA REDES INTERNAS / LAN

3. PORTFOLIO DE SOLUCIONES SEGURIDAD DE APLICACIONES: SISTEMAS DE PREPARCHEO WEB FILTERING Y SEGURIDAD EN PUESTO DE TRABAJO INFRAESTRUCTURAS DE IDENTIDAD DE REDES (DNS) OPTIMIZACIÓN DE LA RED WAN SOLUCIONES DE MOVILIDAD (WIMAX-WIFI) PREVENCIÓN DE INTRUSIONES (IDS / IPS)

FORTINET LÍDER DEL MERCADO EN SOLUCIONES UTM Anti-Virus + IDS + Anti-Spam + Firewall Solución UTM para la gestión unificada de amenazas, basada en tecnología ASIC, que evita las limitaciones de los cortafuegos convencionales en conexiones de VPN y filtrado de páginas web, proporcionando la mejor protección, la más rápida y con un coste realmente inferior. Ahora también con funcionalidades anti-spam, gestión de logs y seguridad en entornos WiFi. Línea de productos: FORTIGATE // FORTILOG // FORTIGUARD // FORTIMANAGER // FORTIREPORTER

ALLOT COMMUNICATIONS TRAFFIC MANAGEMENT Y CALIDAD DE SERVICIO La mayor gama de soluciones de gestión de tráfico y QoS Allot ofrece la mayor gama de soluciones de gestión de tráfico mediante una combinación de productos de hardware/software que se adaptan a cualquier configuración de red Capacidad de analizar el tráfico a nivel de aplicación y de negocio que va por la red, lo que permite definir las políticas de QoS, hacer firewall de aplicación, etc Análisis y control por usuario físico y/o aplicación, sin importar que la IP del usuario pueda cambiar Allot reconoce más de 8000 protocolos y aplicaciones diferentes: P2P, Voz sobre IP, Mensajería, streaming, Citrix, Oracle, Web, Correo, etc… lo cual permite el CONOCIMIENTO EXHAUSTIVO Y A PRIORI DE LAS APLICACIONES, LAS CONEXIONES Y LOS USUARIOS QUE VAN POR LA RED. Este concepto de conocimiento a fondo de la red es lo que llamamos Network Intelligence. Línea de productos: NETENFORCER // NEXPLORER

CONSENTRY NETWORKS CONECTIVIDAD SEGURA PARA REDES INTERNAS / LAN Soluciones de conectividad segura para la LAN o la red interna de la empresa contra accesos no autorizados o inadecuados ConSentry utiliza la Arquitectura de Silicon LANShield™ para identificar de forma continua todo el tráfico de la red LAN hasta el nivel 7, y para reforzar el acceso seguro de usuarios a los recursos y aplicaciones autorizados a velocidad de cable. La solución de ConSentry puede llegar de forma transparente y económica a toda la LAN de empresa sin afectar al rendimiento de la red. Línea de productos: NETWORK ADMISION CONTROL NAC// COMPREHENSIVE LAN VISIBILITY// ACCESS CONTROL// THREAT CONTROL.

INFOBLOX INFRAESTRUCTURAS DE IDENTIDAD DE REDES (DNS) Soluciones Networking Líder en el desarrollo de productos de infraestructuras de identidad de redes (NII). NII abarca sistemas que almacenan y entregan información sobre usuarios, a dispositivos de red y aplicaciones. Línea de productos: DNS (Domain Name System) – Asocia nombres a direcciones IP, la “Guía Telefónica” de la Red (por ejemplo, Yahoo.com = 66.94.234.13). DHCP (Dynamic Host Configuration Protocol) – Proporciona automáticamente direcciones IP a dispositivos de red. IPAM (IP Address Management) – Controla, monitoriza e informa sobre el uso y la actividad de direcciones IP.

WEBSENSE SEGURIDAD EN PUESTO DE TRABAJO Y WEB FILTERING Solución para la seguridad en puesto de trabajo, filtrado de contenidos y web filtering. Líder global en filtro Web y uno de los principales proveedores de software de seguridad Web y seguridad en el puesto de trabajo. Los productos Websense aumentan la productividad de los empleados en Internet y protegen a las organizaciones frente a las amenazas emergentes de Internet. Sólo Websense ofrece implementación de políticas en forma flexible e integrada en el gateway de Internet, en la red y en el ordenador de sobremesa. Línea de productos: WEB SECURITY SUITE // WEBSENSE ENTERPRISE // POLICY MANAGER // WEBSENSE MODULES

EXPAND NETWORKS OPTIMIZACIÓN DE LA RED WAN Solución para la optimización de la red de amplia banda (WAN) Compañía pionera en la optimización de la red de amplia banda (WAN). Desde su fundación ha crecido hasta ser la principal distribuidora de soluciones de aceleración sobre WAN: Incrementa el rendimiento y las aplicaciones de la red de un 100% a un 450%. Expande la capacidad de todo tipo de redes Despliegue rápido, resultados inmediatos Las características de administración de rendimiento hacen más previsibles Línea de productos: ACCELERATOR 1800 SERIES// 4800 SERIES// 6800 SERIES// 9000 SERIES

BLUELANE SEGURIDAD DE APLICACIONES: SISTEMAS DE PREPARCHEO Asegura y garantiza la disponibilidad de las aplicaciones críticas de la compañía Solución totalmente novedosa y revolucionaria que resuelve las dificultades que encontramos en los sistemas de parcheo de seguridad existentes hoy en día. El problema de los fabricantes de soluciones es la continua publicación de parches de seguridad. Los usuarios no pueden instalar de forma rápida y programada estos parches sin que signifique un riesgo operacional en el funcionamiento de la empresa. Bluelane garantiza la continuidad de la actividad a través de un Patch en línea (Inline Patch Proxy) que soluciona las vulnerabilidades de los servidores. Línea de productos: PATCHPOINT G/450: // PATCHPOINT G/250 // PATCHPOINT M/10

BLUESOCKET LÍDER EN SOLUCIONES DE MOVILIDAD (WLAN) Soluciones abiertas para la seguridad y la gestión de redes inalámbricas WLAN Líder en soluciones de seguridad y gestión de redes inalámbricas abiertas, simplificando la complejidad de las empresas móviles. Bluesocket proporciona una lista end-to-end del producto que permite a las organizaciones del healthcare, a las instituciones gubernamentales, a las bibliotecas, a las universidades, y a las empresas desplegar, asegurar, manejar y beneficiarse de su LAN inalámbrica. Bluesocket simplifica y aumenta la seguridad de redes inalámbricas complejas Línea de productos: BLUESECURE CONTROLLER FAMILY// DISTRIBUTED INTRUSION PROTECTION SYSTEMACCESS POINT// BLUEVIEW MANAGEMENT SYSTEM// WIRELESS LANDPLANNER.

SOURCEFIRE MEJOR SOLUCIÓN IPS SEGÚN GARTNER Prevención y Detección de Intrusiones Sourcefire ofrece un alto grado de protección para todas las redes, analizando y supervisando el tráfico de la red y alertando ante la detección de cualquier actividad sospechosa. Sourcefire está transformando la forma en que las organizaciones gestionan la seguridad y minimizan riesgos asociados mediante la aproximación 3D – Descubrimiento, Determinación y Defensa- para asegurar las redes en tiempo real. Los sistemas de seguridad perimetral de las compañías unifican tecnologías de IDS-IPS y gestión de vulnerabilidades para proveer a los clientes de la máxima seguridad en la red. Línea de productos: Sourcefire 3D para Crossbeam // Sourcefire 3D // Sourcefire Intrusion Agent // Sourcefire IPS // Sourcefire IS3000 NSS // Sourcefire IS5800 Series // Sourcefire Servicios Success Pack

Mambo Technology info@mambonet.com www.mambonet.com