SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
FIREWALL CISCO
SAUL DE ITA PEREZ
GUSTAVO MARTINEZ CATARINO
Introducción
• Contar con un firewall confiable es esencial para una red
 altamente segura. Las redes sustentan aplicaciones y
 procesos cruciales y sensibles, y proporcionan una
 infraestructura común para servicios convergentes de
 datos, voz y video. Cisco incorpora seguridad de firewall
 en toda la red e integra servicios de seguridad en todos
 sus productos, en vez de proporcionar productos
 puntuales que ofrecen un nivel básico de seguridad. El
 enfoque de Cisco transforma a la seguridad de firewall en
 un aspecto transparente, escalable y manejable de la red
 y de la infraestructura empresarial.
Un firewall personalizado para la red
• Cada firewall de Cisco se basa en plataformas modulares
 y escalables para adaptarse a los requisitos de seguridad
 de diversos entornos de red. Se puede instalar un firewall
 en forma independiente para proteger un área específica
 de la infraestructura de red, o se puede combinar para un
 enfoque de defensa profundo por capas. Todas las
 soluciones de firewall de Cisco están diseñadas de
 acuerdo con prácticas óptimas y guías desarrolladas para
 soluciones del mundo real.
Tipos de firewall
• Un término muy utilizado en el ámbito de las redes de
  datos y no siempre bien precisado es el de "firewall" o
  "cortafuegos" en su versión española.
• Con este vocabl
• o nos referimos indistintamente a hardwares, sofware,
  implementaciones... Es por eso que me pareció
  importante recoger algunos elementos para clarificar los
  diferentes significados que puede tener el término.
Filtrado de datos
o Filtrado de paquetes stateles.


o Filtrado de paquetes statefu.


o Sistemas de prevención de intrusos en la redNetwork
 Intrusion Prevention Systems (NIPS).

o Gateways de aplicaciones (proxies).
VPN de cisco
• Una red VPN proporciona el máximo nivel de seguridad
 posible a través de Seguridad IP cifrada (IPsec) o túneles
 VPN Secure Sockets Layer (SSL) y tecnologías de
 autenticación. Estas redes protegen los datos que se
 transmiten por VPN de un acceso no autorizado. Las
 empresas pueden aprovechar la infraestructura de
 Internet fácil de aprovisionar de la VPN, para añadir
 rápidamente nuevos emplazamientos y usuarios.
• Proporcionan comunicaciones seguras con derechos de
 acceso específicos para los usuarios individuales, como
 por ejemplo empleados, contratistas o partners

• Mejoran la productividad al extender la red empresarial y
 sus aplicaciones

• Reducen los costes de las comunicaciones y aumentan la
 flexibilidad
Prevención de intrusiones
• Los sistemas de prevención de intrusiones en la red
 supervisan el tráfico a nivel de la red y bloquean o
 advierten cuando se detectan determinadas secuencias
 de paquetes; ejemplos: Cisco ISR, Cisco Catalyst IDSM,
 ASA con módulo AIM, serie IPS 4200. Los sistemas de
 prevención de intrusiones basados en host supervisan el
 comportamiento a nivel de sistemas y bloquean o
 advierten sobre la presencia de determinados tipos de
 funciones anormales, por ejemplo, instalaciones no
 intencionales o registro de pulsaciones de teclas, entre
 otros; ejemplos: Cisco Security Agent. El control de
 admisión a la red implementa la seguridad en los puntos
 terminales y garantiza el acceso de los usuarios a los
 recursos autorizados; ejemplos: NAC appliance.
Para evitar los diferentes tipos de
intrusiones CISCO cuenta con:
Correlación de Eventos y Administración de Alarmas.
•      Correlación y filtrado de eventos para identificar CS-
MARS.

Identificación de Amenazas a la Red Precisión las Amenazas.

•       Detección de firmas y anomalías, y análisis de datos en
tránsito con IPS.

Control Específico de Sistemas
•      Clasificación de amenazas del SO, aplicaciones y
ataques contra sistemas con CSA.
Antispyware
• Spyware: es un software furtivo que supervisa el
  comportamiento del usuario (pulsaciones de teclas,
  contraseñas, visitas a sitios, etc.) y que suele transmitir
  esa información a un hacker para robar información
  personal.
• Plataformas CISCO de control de amenazas.
• Los gateways Anti-X evitan que las amenazas basadas
  en archivos, como virus o spyware, ingresen en la red;
  ejemplos: ASA con CSC/SSM

Más contenido relacionado

La actualidad más candente

Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
yecy cuno
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
JONNATAN TORO
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
Logitek Solutions
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
alberto_arroyo
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
isreal
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
a20889
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
 

La actualidad más candente (18)

Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Portafolio 2 unidad
Portafolio 2 unidadPortafolio 2 unidad
Portafolio 2 unidad
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 

Destacado (8)

Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asa
 
Configuracion De Vlan
Configuracion De VlanConfiguracion De Vlan
Configuracion De Vlan
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Laboratorio Crear, Verificar y Borrar Vlan
Laboratorio Crear, Verificar y Borrar VlanLaboratorio Crear, Verificar y Borrar Vlan
Laboratorio Crear, Verificar y Borrar Vlan
 
Configuracion router
Configuracion routerConfiguracion router
Configuracion router
 
Técnica para articular modelos de estudio en articulador semiajustable (asa)
Técnica para articular modelos de estudio en articulador semiajustable (asa)Técnica para articular modelos de estudio en articulador semiajustable (asa)
Técnica para articular modelos de estudio en articulador semiajustable (asa)
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
 

Similar a Firewall cisco

Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
srkamote
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
Jazminmrodenas
 

Similar a Firewall cisco (20)

Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Firewall cisco

  • 1. FIREWALL CISCO SAUL DE ITA PEREZ GUSTAVO MARTINEZ CATARINO
  • 2. Introducción • Contar con un firewall confiable es esencial para una red altamente segura. Las redes sustentan aplicaciones y procesos cruciales y sensibles, y proporcionan una infraestructura común para servicios convergentes de datos, voz y video. Cisco incorpora seguridad de firewall en toda la red e integra servicios de seguridad en todos sus productos, en vez de proporcionar productos puntuales que ofrecen un nivel básico de seguridad. El enfoque de Cisco transforma a la seguridad de firewall en un aspecto transparente, escalable y manejable de la red y de la infraestructura empresarial.
  • 3. Un firewall personalizado para la red • Cada firewall de Cisco se basa en plataformas modulares y escalables para adaptarse a los requisitos de seguridad de diversos entornos de red. Se puede instalar un firewall en forma independiente para proteger un área específica de la infraestructura de red, o se puede combinar para un enfoque de defensa profundo por capas. Todas las soluciones de firewall de Cisco están diseñadas de acuerdo con prácticas óptimas y guías desarrolladas para soluciones del mundo real.
  • 4. Tipos de firewall • Un término muy utilizado en el ámbito de las redes de datos y no siempre bien precisado es el de "firewall" o "cortafuegos" en su versión española. • Con este vocabl • o nos referimos indistintamente a hardwares, sofware, implementaciones... Es por eso que me pareció importante recoger algunos elementos para clarificar los diferentes significados que puede tener el término.
  • 5. Filtrado de datos o Filtrado de paquetes stateles. o Filtrado de paquetes statefu. o Sistemas de prevención de intrusos en la redNetwork Intrusion Prevention Systems (NIPS). o Gateways de aplicaciones (proxies).
  • 6. VPN de cisco • Una red VPN proporciona el máximo nivel de seguridad posible a través de Seguridad IP cifrada (IPsec) o túneles VPN Secure Sockets Layer (SSL) y tecnologías de autenticación. Estas redes protegen los datos que se transmiten por VPN de un acceso no autorizado. Las empresas pueden aprovechar la infraestructura de Internet fácil de aprovisionar de la VPN, para añadir rápidamente nuevos emplazamientos y usuarios.
  • 7. • Proporcionan comunicaciones seguras con derechos de acceso específicos para los usuarios individuales, como por ejemplo empleados, contratistas o partners • Mejoran la productividad al extender la red empresarial y sus aplicaciones • Reducen los costes de las comunicaciones y aumentan la flexibilidad
  • 8. Prevención de intrusiones • Los sistemas de prevención de intrusiones en la red supervisan el tráfico a nivel de la red y bloquean o advierten cuando se detectan determinadas secuencias de paquetes; ejemplos: Cisco ISR, Cisco Catalyst IDSM, ASA con módulo AIM, serie IPS 4200. Los sistemas de prevención de intrusiones basados en host supervisan el comportamiento a nivel de sistemas y bloquean o advierten sobre la presencia de determinados tipos de funciones anormales, por ejemplo, instalaciones no intencionales o registro de pulsaciones de teclas, entre otros; ejemplos: Cisco Security Agent. El control de admisión a la red implementa la seguridad en los puntos terminales y garantiza el acceso de los usuarios a los recursos autorizados; ejemplos: NAC appliance.
  • 9. Para evitar los diferentes tipos de intrusiones CISCO cuenta con: Correlación de Eventos y Administración de Alarmas. • Correlación y filtrado de eventos para identificar CS- MARS. Identificación de Amenazas a la Red Precisión las Amenazas. • Detección de firmas y anomalías, y análisis de datos en tránsito con IPS. Control Específico de Sistemas • Clasificación de amenazas del SO, aplicaciones y ataques contra sistemas con CSA.
  • 10. Antispyware • Spyware: es un software furtivo que supervisa el comportamiento del usuario (pulsaciones de teclas, contraseñas, visitas a sitios, etc.) y que suele transmitir esa información a un hacker para robar información personal. • Plataformas CISCO de control de amenazas. • Los gateways Anti-X evitan que las amenazas basadas en archivos, como virus o spyware, ingresen en la red; ejemplos: ASA con CSC/SSM