Gracias por participar en este evento hoy

          Antes de comenzar
               Si escucha la música, su reproductor...
Gracias por participar en este evento hoy

          Si desea imprimir una copia de las diapositivas de la
          prese...
Movilidad segura:
          Acceso a la empresa
          desde cualquier lugar




C97-408586-00 © 2007 Cisco Systems, In...
Webcast en vivo de Cisco



           Guillermo Luca                                          Erick Diaz
           Ingen...
Tenga en cuenta lo siguiente

               Este evento se transmitirá por completo por Internet;
               escuchar...
Webcast en vivo de Cisco



           Guillermo Luca                                          Erick Diaz
           Ingen...
Programa


            1                     Descripción general



            2                     Único proceso de acc...
Cada vez más empresas prefieren la
          tecnología inalámbrica

        Tercera fase                        En toda l...
Justificación comercial de la tecnología
          inalámbrica



          Generación                                    ...
Seguridad en un mundo en constante cambio


                                                                  1990        ...
Evolución de la intención
                           De aficionados a profesionales
                                Es cad...
Programa empresarial
              El cumplimiento de las normas comerciales y de seguridad es la preocupación
           ...
Protección de los recursos y limitación del
          riesgo
                      Visión de Cisco
                       ...
¿Por qué las redes LAN inalámbricas son
vulnerables a los ataques?
                                                       ...
Descripción general de la Solución
           de red inalámbrica segura de Cisco

                Base de seguridad integr...
Ventaja de la Solución
          de red inalámbrica segura de Cisco

               Aprovecha la seguridad inherente de la...
Fases de la seguridad inalámbrica
          Aspectos de la implementación a tener en cuenta
                              ...
Fases de la seguridad inalámbrica
          Aspectos de la implementación a tener en cuenta

Esencial: Aspectos básicos de...
Arquitectura de la solución de red inalámbrica
                             segura
No confiable




                      ...
Programa


            1                     Descripción general



            2                     Único proceso de acc...
¿Qué problemas vamos a resolver?

          Desafíos comerciales
               Autenticar a los usuarios de redes
       ...
Liderazgo de Cisco en soluciones NAC
          inalámbricas
          Sólo Cisco cuenta con una solución
          NAC ina...
Cuatro funciones esenciales del
            Control de admisión a la red de Cisco

                             Identifica...
Arquitectura de único proceso de acceso

                                                                                 ...
Experiencia transparente para el usuario final

                                                               Se realiza ...
Programa


            1                     Descripción general



            2                     Único proceso de acc...
¿Qué problemas vamos a resolver?

          Desafíos comerciales
               Controlar actividades inalámbricas no
    ...
Liderazgo de Cisco en la detección de puntos
          de acceso dudosos
                                                 ...
Detección y contención de puntos de acceso
          dudosos
   Supervisión de RF integrada las 24 horas y los           A...
Detección y contención de puntos de acceso
          dudosos
   Supervisión de RF integrada las 24 horas y los           C...
Una solución completa para manejar
          puntos de acceso dudosos

1.         Detección del                           ...
Programa


            1                     Descripción general



            2                     Único proceso de acc...
¿Qué problemas vamos a resolver?

          Desafíos comerciales
               Defenderse contra actividades y ataques
  ...
Cisco IPS ofrece funciones de
          identificación de amenazas de varios vectores
          Brinda una amplia protecci...
Integración de IPS y del controlador de WLAN
          Prevención de intrusiones unificada: de capa 2 a capa 7
           ...
Integración de IPS y del controlador de WLAN
           Prevención de intrusiones unificada: De capa 2 a capa 7
          ...
Integración de IPS y del controlador de WLAN
           Prevención de intrusiones unificada: De capa 2 a capa 7
          ...
Integración de IPS y del controlador de WLAN
           Prevención de intrusiones unificada: De capa 2 a capa 7
          ...
Protección contra interferencias de RF
                                                                                   ...
Interferencias de RF:
          Spectrum Expert de Cognio
               ¿Qué es?
                       Detecta interfere...
Recursos adicionales

               Si desea obtener más información sobre la Solución de
               red inalámbrica ...
Cisco ofrece flexibilidad en la implementación

              La Solución de red inalámbrica segura brinda una protección ...
Llamada a acción

1            Las empresas deben supervisar y controlar el
             entorno de RF

            Realiz...
Le damos la bienvenida a la red humana
          donde la seguridad está en todos lados



          La red es la platafor...
Envíe sus
          preguntas ahora




C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados.
          ...
Preguntas y respuestas




C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados.
                       ...
Está escuchando a…



           Guillermo Luca                                          Erick Diaz
           Ingeniero d...
¿Desea obtener más información?

          Póngase en contacto con un
          representante local de cuentas de Cisco pa...
Muchas gracias
          por su tiempo




          Por favor, dedique un momento para completar la evaluación.




C97-4...
Webcast en vivo de Cisco



           Guillermo Luca                                          Erick Diaz
           Ingen...
Movilidad segura:
          Acceso a la empresa
          desde cualquier lugar



          Esta presentación ha finaliza...
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   ‹Nº›
Próxima SlideShare
Cargando en…5
×

Movilidad Segura. Seguridad redes inalambricas

5.876 visualizaciones

Publicado el

Por

JORGE UGARTE 2.0

http://blog.espol.edu.ec/gugarte

ESPOL www.espol.edu.ec


Publicado en: Tecnología
1 comentario
7 recomendaciones
Estadísticas
Notas
  • me parce una presentacion.. excelente man muy buena..¡¡¡¡
       Responder 
    ¿Estás seguro?    No
    Tu mensaje aparecerá aquí
Sin descargas
Visualizaciones
Visualizaciones totales
5.876
En SlideShare
0
De insertados
0
Número de insertados
39
Acciones
Compartido
0
Descargas
0
Comentarios
1
Recomendaciones
7
Insertados 0
No insertados

No hay notas en la diapositiva.

Movilidad Segura. Seguridad redes inalambricas

  1. 1. Gracias por participar en este evento hoy Antes de comenzar Si escucha la música, su reproductor se instaló correctamente. Si no escucha la música ahora, seleccione otro reproductor de medios mediante el enlace media preferences (preferencias de medios) situado a la derecha. Las opciones de reproductor de medios aparecerán en otra ventana. Si sigue teniendo dificultades y no escuchas la música, vuelva a cargar el reproductor. © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  2. 2. Gracias por participar en este evento hoy Si desea imprimir una copia de las diapositivas de la presentación, haga clic en el enlace “Download Slides” (Descargar diapositivas) a la derecha de la pantalla. Descargar diapositivas © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  3. 3. Movilidad segura: Acceso a la empresa desde cualquier lugar C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco ‹Nº›
  4. 4. Webcast en vivo de Cisco Guillermo Luca Erick Diaz Ingeniero de Sistemas Ingeniero de Sistemas © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  5. 5. Tenga en cuenta lo siguiente Este evento se transmitirá por completo por Internet; escuchará el audio a través de su reproductor de medios. Participe en nuestro intercambio de ideas enviando sus preguntas en línea. Escriba su pregunta en el siguiente cuadro de texto y haga clic en el botón “Submit” (Enviar). Un equipo de especialistas contestará a sus preguntas en línea. Haga clic en el botón “Refresh” (Actualizar) para acceder a las preguntas contestadas. Haga clic en el enlace “Download Slides” (Descargar diapositivas) a la derecha de la pantalla para descargar la presentación de hoy. En el archivo del evento se incluirán las preguntas y respuestas, y el audio en formato MP3. © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  6. 6. Webcast en vivo de Cisco Guillermo Luca Erick Diaz Ingeniero de Sistemas Ingeniero de Sistemas © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  7. 7. Programa 1 Descripción general 2 Único proceso de acceso inalámbrico 3 Detección de puntos de acceso dudosos Sistema integrado de prevención/detección de 4 intrusiones © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  8. 8. Cada vez más empresas prefieren la tecnología inalámbrica Tercera fase En toda la empresa, la tecnología inalámbrica y la movilidad ofrecen beneficios para todos los empleados, ya que mejoran los procesos de negocio, mantienen la ventaja competitiva e incrementan los ingresos. Segunda fase Una instalación inalámbrica en el momento oportuno aumenta la productividad de los empleados. Primera fase Las aplicaciones industriales individuales brindan beneficios por departamentos. © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  9. 9. Justificación comercial de la tecnología inalámbrica Generación Reducción Aumento de la de ingresos de costos productividad • Mejora la experiencia del • Disminuye el reemplazo y la • Agiliza la toma de cliente ubicación de recursos decisiones • Mejora la gestión de la • Disminuye los traslados, • Optimiza la colaboración en cadena de suministro incorporaciones y cambios reuniones internas y • Mejora el autoservicio • Mitiga los costos del externas para clientes cumplimiento de la normativa • Mejora el acceso en tiempo • Aumenta la fidelidad de vigente en cada jurisdicción real a información esencial los empleados, clientes y • Disminuye los gastos de partners comunicaciones © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  10. 10. Seguridad en un mundo en constante cambio 1990 Hoy Entidades cerradas Entorno empresarial abierto Seguridad perimetral Seguridad profunda Productos puntuales Soluciones muy completas La seguridad facilita La seguridad es una los negocios quot;sofisticación linda de tenerquot; © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  11. 11. Evolución de la intención De aficionados a profesionales Es cada vez más difícil detectar y mitigar las amenazas Lucro $$ Robos y daños GRAVEDAD DE LA AMENAZA Fama Virus y software malicioso Notoriedad Primeras intrusiones y virus 1990 1995 2000 2005 ¿Y después qué? © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  12. 12. Programa empresarial El cumplimiento de las normas comerciales y de seguridad es la preocupación más importante de los ejecutivos. La protección de los datos de los clientes y la información comercial de carácter delicado es el aspecto clave de los requisitos de cumplimiento de la normativa vigente. Todas las empresas que cotizan en bolsa deben: 1. Mantener procedimientos y una estructura de control interno apropiados Finanzas para generar informes financieros 2. Evaluar la eficacia de las estructuras de control interno Mantener protecciones físicas, técnicas y administrativas para: 1. Garantizar la integridad y confidencialidad de la información de los Salud pacientes 2. Brindar protección contra amenazas o peligros, así como contra el uso no autorizado o la divulgación de la información de los pacientes Todo comercio (incluido el electrónico) que utilice tarjetas de pago, debe: 1. Desarrollar y mantener una red segura PCI 2. Proteger y cifrar los datos del titular de la tarjeta 3. Supervisar y verificar periódicamente las redes, incluidas las inalámbricas © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  13. 13. Protección de los recursos y limitación del riesgo Visión de Cisco Red de autodefensa de Cisco La Red de autodefensa (SDN) Una solución inalámbrica segura protege la empresa contra las Proteja la Defiéndase amenazas de seguridad información, contra relacionadas con la informática no los hackers y perímetros software malicioso Cisco proporciona una red de autodefensa mediante una serie de arquitecturas validadas La Solución de red inalámbrica segura de Cisco garantiza la integridad de la información en constante movimiento Controle la política para usuarios, dispositivos y redes © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  14. 14. ¿Por qué las redes LAN inalámbricas son vulnerables a los ataques? Seguridad de Seguridad red cableada quot;Al aire librequot; física No hay barreras físicas contra las intrusiones Red Protocolo 802.11 empresarial estándar Fácil de comprender y bien documentado Los ataques más comunes contra las redes WLAN apuntan a los marcos de administración Sin licencia Fácil acceso a tecnología Acceso inalámbrico fuera económica de los límites físicos o de la red cableada © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  15. 15. Descripción general de la Solución de red inalámbrica segura de Cisco Base de seguridad integrada de red WLAN Autenticación segura de usuarios (integración de Cisco® EAP/EAP-FAST y 802.1X) Sólido cifrado de transporte (802.11i y WPA/WPA2) Único proceso de acceso NAC e inalámbrico Acceso basado en funciones Validación del dispositivo cliente; evaluación y corrección de la posición Supervisión automática de RF para detectar puntos de acceso dudosos Detecta y previene actividades inalámbricas no autorizadas IPS unificado para redes cableadas e inalámbricas Mitigación de amenazas Protección con seguridad muy completa C97-408586-00 © 2007 Inc. Todos los derechos reservados. © 2007 Cisco Systems, Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco ‹Nº› 10
  16. 16. Ventaja de la Solución de red inalámbrica segura de Cisco Aprovecha la seguridad inherente de la Red inalámbrica unificada de Cisco Combina los mejores servicios de seguridad de su categoría Se integra con varias capas de la Red de autodefensa de Cisco Ofrece un control sin precedentes de los recursos empresariales Arquitectura de Integración de la punta a punta Servicios de seguridad red inalámbrica y la líderes de la industria seguridad © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  17. 17. Fases de la seguridad inalámbrica Aspectos de la implementación a tener en cuenta Fase 1: Esencial Aspectos básicos de la seguridad de redes WLAN Fase 2: Urgente Control del acceso y tráfico Fase 3: Recomendado Protección de puntos terminales Fase 4: Mejor práctica Política y visibilidad de la red © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  18. 18. Fases de la seguridad inalámbrica Aspectos de la implementación a tener en cuenta Esencial: Aspectos básicos de la Urgente: Control del acceso y seguridad de redes WLAN tráfico Autenticación segura de usuarios (802.1X, Cisco EAP/EAP-FAST, ACS) Evaluación de la posición de Sólido cifrado de transporte (802.11i, AES, dispositivos (NAC) TKIP, MFP, WPA/WPA-2) Acceso a la red basado en funciones Detección y prevención de puntos de acceso (NAC) dudosos, clientes, redes especializadas, ataques DoS, etc. (auditorías, búsqueda de Mitigación de amenazas (IPS unificado RF, IPS de red inalámbrica) para redes cableadas e inalámbricas) Recomendado: Protección de puntos Mejor práctica: Visibilidad de la terminales red Estado y política de la conexión de puntos Administración de la seguridad de la red terminales (controlador de WLAN, NAC, MFP) WLAN completa (sistema de control inalámbrico) Mitigación del software malicioso de puntos terminales (Cisco Security Agent) Análisis y correlación de los eventos de seguridad (Cisco Security MARS) Distribución de alertas de amenazas (Cisco Security Agent + IPS + Cisco Security MARS) © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  19. 19. Arquitectura de la solución de red inalámbrica segura No confiable Cisco Security Protección de puntos terminales Público Agent • Prevención de intrusiones en el host • Mitigación del software malicioso en puntos terminales Internet Controlador ancla para Cisco ASA 5500 Control del acceso y tráfico Cableada con módulo IPS Cisco NAC invitados WCS Appliance Manager • Evaluación de la posición de dispositivos Empresa • Conectividad administrada y acceso Servidor dinámico a la red basado en funciones de Cisco Servidor de Cisco Confiable Security Cisco NAC Security Mitigación de amenazas a las redes WLAN Agent Appliance MARS con IPS/IDS Controlador de WLAN de Cisco Cisco Aspectos básicos de la seguridad Inalámbrica Punto de acceso de redes WLAN 802.1X WPA2 MFP • Autenticación segura de usuarios • Sólido cifrado de transporte SSC Invitado • Supervisión de RF • Acceso seguro de invitados © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  20. 20. Programa 1 Descripción general 2 Único proceso de acceso inalámbrico 3 Detección de puntos de acceso dudosos Sistema integrado de prevención/detección de 4 intrusiones © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  21. 21. ¿Qué problemas vamos a resolver? Desafíos comerciales Autenticar a los usuarios de redes inalámbricas Validar la seguridad de dispositivos Reducir al mínimo el efecto en los usuarios Respuesta Único proceso de acceso con NAC Appliance y tecnología inalámbrica de Cisco Ventajas comerciales Evaluación de la posición y autenticación de usuarios integradas Cumplimiento de la política de seguridad de la empresa No es invasivo para los usuarios finales © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  22. 22. Liderazgo de Cisco en soluciones NAC inalámbricas Sólo Cisco cuenta con una solución NAC inalámbrica integrada GOLD AWARD 2007 por la seguridad de puntos terminales Alcance Fácil de usar Preparada para empresas Ofrece una sola Ofrece una Permite una rápida solución NAC para integración implementación redes cableadas e transparente y Presenta una alta inalámbricas comprobada con escalabilidad Se adapta a WLC Único proceso de acceso Permite aprovechar usuarios compatible con 802.1X, la inversión temporales, Active Directory y realizada en direcciones MAC computadoras no infraestructura y administradas y No requiere seguridad dispositivos en red cambios de infraestructura © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  23. 23. Cuatro funciones esenciales del Control de admisión a la red de Cisco Identificar de Implementar Colocar en zonas Configurar manera segura una política de cuarentena y a usuarios y uniforme y corregir administrar dispositivos Qué Asociar a los usuarios Evaluar los Aislar y reparar los Crear y administrar significa con los dispositivos dispositivos; dispositivos que no políticas de manera implementar políticas cumplen con las sencilla políticas de seguridad Por qué es Al asociar a los La implementación de La cuarentena es Las políticas que se importante usuarios con los las políticas en la red esencial para detener elaboran y mantienen dispositivos, pueden reduce la dependencia la propagación de de manera sencilla implementarse las de la integridad del puntos vulnerables; la optimizan el políticas de manera punto terminal corrección se centra en funcionamiento del pormenorizada por factores de rendimiento sistema y facilitan su función cumplimiento o grupo Una solución NAC completa debe tener las cuatro funciones: Si falta alguna, se debilita la solución © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  24. 24. Arquitectura de único proceso de acceso M G R Cisco NAC Appliance Manager Cisco Aironet® 1200 LWAPP Controlador de Switch Cisco WLAN de la serie Servidor de Cisco Catalyst® 3560 Cisco 4400 NAC Appliance SSC Cisco Secure Services Client (SSC) Dispositivo de punto terminal Servidor de control de acceso seguro de Cisco (ACS) © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  25. 25. Experiencia transparente para el usuario final Se realiza la exploración (Los tipos de comprobaciones dependen de la función del usuar Ocurre un error Se corrige 4. © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  26. 26. Programa 1 Descripción general 2 Único proceso de acceso inalámbrico 3 Detección de puntos de acceso dudosos Sistema integrado de prevención/detección de 4 intrusiones © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  27. 27. ¿Qué problemas vamos a resolver? Desafíos comerciales Controlar actividades inalámbricas no autorizadas Proteger la integridad de la información contra clientes y puntos de acceso dudosos Respuesta Solución de detección y contención de puntos de acceso dudosos de Cisco Ventajas comerciales Integrada, eficaz y escalable Protección preventiva contra ataques de RF y acceso inalámbrico no autorizado Funcionamiento y administración simplificados © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  28. 28. Liderazgo de Cisco en la detección de puntos de acceso dudosos frente Complemento a Cisco Ofrece una aplicación IDS autónoma Ofrece una única plataforma de seguridad WLAN Supervisa la política Supervisa y aplica la política Requiere servidores, cableado y Se integra directamente en la sensores complementarios infraestructura de la WLAN No brinda una función de ubicación Brinda un control integrado de ubicación Generalmente se instala en una relación de Todos los puntos de acceso de la WLAN un sensor complementario por cada cinco o realizan funciones IDS/IPS diez puntos de acceso Proporciona un sistema NMS Proporciona una única interfaz NMS para la independiente: configuración, supervisión y aplicación de no ofrece sincronización de políticas políticas en toda la red WLAN No es compatible con Es compatible con firmas personalizadas firmas personalizadas Se suma a los gastos de capital Se ofrece como una función estándar © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  29. 29. Detección y contención de puntos de acceso dudosos Supervisión de RF integrada las 24 horas y los Asociaciones de 7 días de la semana para identificar, localizar y clientes quot;ad-hocquot; contener actividades inalámbricas no autorizadas Tiene interfaz con WCS para ofrecer una única vista de la administración de la red Defensa preventiva contra amenazas para garantizar el cumplimiento de la normativa vigente Productos: Controlador de WLAN + WCS © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  30. 30. Detección y contención de puntos de acceso dudosos Supervisión de RF integrada las 24 horas y los Cliente y AP 7 días de la semana para identificar, localizar y dudosos contener actividades inalámbricas no autorizadas Tiene interfaz con WCS para ofrecer una única vista de la administración de la red Defensa preventiva contra amenazas para garantizar el cumplimiento de la normativa vigente Productos: Controlador de WLAN + WCS © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  31. 31. Una solución completa para manejar puntos de acceso dudosos 1. Detección del 2. Evaluación del 3. Contención del 4. Vista del punto de punto de acceso punto de acceso informe histórico acceso dudoso dudoso dudoso (se genera una (identificación, alarma) ubicación, etc.) X X Controlado por el administrador Contención simultánea de varios puntos de acceso dudosos © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  32. 32. Programa 1 Descripción general 2 Único proceso de acceso inalámbrico 3 Detección de puntos de acceso dudosos Sistema integrado de prevención/detección de 4 intrusiones © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  33. 33. ¿Qué problemas vamos a resolver? Desafíos comerciales Defenderse contra actividades y ataques maliciosos de clientes WLAN Proteger a los usuarios, recursos e infraestructura de la red inalámbrica Cisco ASA 5500 Respuesta edición IPS Integración de IPS y tecnología inalámbrica de Cisco Ventajas comerciales Permite tomar decisiones rápidas y precisas para responder a los ataques Brinda una protección preventiva contra amenazas conocidas y desconocidas Reduce los costos operativos y aumenta la productividad © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  34. 34. Cisco IPS ofrece funciones de identificación de amenazas de varios vectores Brinda una amplia protección contra ataques y software malicioso Spyware y Adware Virus y gusanos de la red Impide que se instale software malicioso y Detiene la infección y propagación de bloquea las quot;llamadas a casaquot; software malicioso Libera el ancho de banda de la red y controla Aprovecha el desarrollo interno y la la transmisión de datos confidenciales alianza con Trend Micro Ataques dirigidos Limpieza del tráfico Controla el espionaje empresarial Elimina las ambigüedades del tráfico, Evita la destrucción de sitios web como fragmentos sobrescritos, al impedir ataques web segmentos TCP sobrescritos y diferencias TTL Impide la instalación de virus tales como Zombie, Backdoor y Bot, y de esta manera detiene los Simula un comportamiento de host final ataques automáticos (p. ej., denegación de para que la inspección sea más precisa servicio [DoS]) © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  35. 35. Integración de IPS y del controlador de WLAN Prevención de intrusiones unificada: de capa 2 a capa 7 Controlador de WLAN de Cisco Punto de acceso de Cisco Red 1. empresarial Tráfico malicioso Rechazo de cliente y evento: 1. Cliente al punto de acceso o controlador Cisco ASA 5500 con IPS © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  36. 36. Integración de IPS y del controlador de WLAN Prevención de intrusiones unificada: De capa 2 a capa 7 Controlador de WLAN de Cisco Punto de acceso de Cisco 2. Inspección profunda de Red 1. paquetes empresarial Tráfico malicioso Rechazo de cliente y evento: 1. Cliente al punto de acceso o controlador 2. Tráfico del controlador al IPS Cisco ASA 5500 con IPS © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  37. 37. Integración de IPS y del controlador de WLAN Prevención de intrusiones unificada: De capa 2 a capa 7 Controlador de WLAN de Cisco Punto de acceso de Cisco 2. Inspección profunda de Red 1. paquetes empresarial Tráfico 3. Consulta al IPS malicioso Rechazo de cliente y evento: 1. Cliente al punto de acceso o controlador 2. Tráfico del controlador al IPS 3. Consulta del controlador al IPS Cisco ASA 5500 con IPS © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  38. 38. Integración de IPS y del controlador de WLAN Prevención de intrusiones unificada: De capa 2 a capa 7 Controlador de WLAN de Cisco Punto de acceso de Cisco 4. Rechazo del cliente 2. Inspección profunda de Red 1. paquetes empresarial Tráfico 3. Consulta al IPS malicioso Rechazo de cliente y evento: 1. Cliente al punto de acceso o controlador 2. Tráfico del controlador al IPS 3. Consulta del controlador al IPS 4. Rechazo implementado por el Cisco ASA 5500 con IPS controlador © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  39. 39. Protección contra interferencias de RF Experiencias negativas Deterioro del rendimiento Baja velocidad de transferencia de datos Falta de cobertura Mala calidad de voz + = Llamadas al servicio técnico Aumento del costo operativo Escasa satisfacción del usuario Violaciones a la seguridad Bloqueo de RF y denegación de servicio Dispositivos Wi-Fi Otros dispositivos: Puntos de acceso Interferencias de productos dudosos que no son Wi-Fi de 2,4 a 5 GHz Componentes Wi-Fi para el espectro de RF © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  40. 40. Interferencias de RF: Spectrum Expert de Cognio ¿Qué es? Detecta interferencias Analiza capas físicas quot;inteligentesquot; Complementa los paquetes y las herramientas integradas ¿Qué hace? Busca fuentes de interferencia por nombre Analiza y determina quot;qué está malquot; Proporciona información básica y alertas sobre la calidad del aire ¿Qué ventajas exclusivas ofrece? Arma una lista de dispositivos que causan interferencia, ordenada por nombre Capta y encuentra dispositivos individuales Proporciona información básica y tendencias sobre la calidad del aire Funciona en el equipo portátil que ya posee Y ofrece muchas más Soluciones y oferta Cisco para resolver problemas de interferencias (de RF) y de otra índole de la capa 1 © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  41. 41. Recursos adicionales Si desea obtener más información sobre la Solución de red inalámbrica segura de Cisco, visite: http://www.cisco.com/wirelesssecurity Si desea obtener más información sobre NAC de Cisco, visite: http://www.cisco.com/go/nac Si desea obtener más información sobre los productos inalámbricos de Cisco, visite: http://www.cisco.com/go/wireless Si desea obtener más información sobre la Red inalámbrica unificada de Cisco, visite: http://www.cisco.com/go/unifiedwireless © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  42. 42. Cisco ofrece flexibilidad en la implementación La Solución de red inalámbrica segura brinda una protección muy completa, pero: Por sus características de diseño, la solución es modular y flexible No se trata de todo o nada La Red inalámbrica unificada de Cisco incorpora estándares de seguridad líderes en la industria y fáciles de implementar WPA y WPA2 Compatible con 802.1X Una gran cantidad de funciones de seguridad integrada Supervisión e informes de RF Protección del marco de administración Acceso seguro de invitados en el controlador © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  43. 43. Llamada a acción 1 Las empresas deben supervisar y controlar el entorno de RF Realizar evaluaciones de riesgo básicas para 2 resaltar los agujeros de seguridad en la red inalámbrica Identificar las necesidades de integración 3 de los servicios de seguridad (p. ej., IPS/IDS para redes cableadas e inalámbricas, servidor ACS + SSC) Trabajar en equipos interdisciplinarios (p. ej., 4 redes y seguridad) para alinear objetivos comunes Si desea obtener más información, visite: 5 www.cisco.com/go/wirelesssecurity © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  44. 44. Le damos la bienvenida a la red humana donde la seguridad está en todos lados La red es la plataforma de experiencias de vida © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº› 39
  45. 45. Envíe sus preguntas ahora C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco ‹Nº›
  46. 46. Preguntas y respuestas C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco ‹Nº›
  47. 47. Está escuchando a… Guillermo Luca Erick Diaz Ingeniero de Sistemas Ingeniero de Sistemas Movilidad segura: Acceso a la empresa desde cualquier lugar © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  48. 48. ¿Desea obtener más información? Póngase en contacto con un representante local de cuentas de Cisco para obtener información sobre… Cómo puede implementar estas tecnologías en su empresa © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  49. 49. Muchas gracias por su tiempo Por favor, dedique un momento para completar la evaluación. C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco ‹Nº›
  50. 50. Webcast en vivo de Cisco Guillermo Luca Erick Diaz Ingeniero de Sistemas Ingeniero de Sistemas © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  51. 51. Movilidad segura: Acceso a la empresa desde cualquier lugar Esta presentación ha finalizado. Gracias por participar. C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco ‹Nº›
  52. 52. © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›

×