2. Introducción
• Contar con un firewall confiable es esencial para una red
altamente segura. Las redes sustentan aplicaciones y
procesos cruciales y sensibles, y proporcionan una
infraestructura común para servicios convergentes de
datos, voz y video. Cisco incorpora seguridad de firewall
en toda la red e integra servicios de seguridad en todos
sus productos, en vez de proporcionar productos
puntuales que ofrecen un nivel básico de seguridad. El
enfoque de Cisco transforma a la seguridad de firewall en
un aspecto transparente, escalable y manejable de la red
y de la infraestructura empresarial.
3. Un firewall personalizado para la red
• Cada firewall de Cisco se basa en plataformas modulares
y escalables para adaptarse a los requisitos de seguridad
de diversos entornos de red. Se puede instalar un firewall
en forma independiente para proteger un área específica
de la infraestructura de red, o se puede combinar para un
enfoque de defensa profundo por capas. Todas las
soluciones de firewall de Cisco están diseñadas de
acuerdo con prácticas óptimas y guías desarrolladas para
soluciones del mundo real.
4. Tipos de firewall
• Un término muy utilizado en el ámbito de las redes de
datos y no siempre bien precisado es el de "firewall" o
"cortafuegos" en su versión española.
• Con este vocabl
• o nos referimos indistintamente a hardwares, sofware,
implementaciones... Es por eso que me pareció
importante recoger algunos elementos para clarificar los
diferentes significados que puede tener el término.
5. Filtrado de datos
o Filtrado de paquetes stateles.
o Filtrado de paquetes statefu.
o Sistemas de prevención de intrusos en la redNetwork
Intrusion Prevention Systems (NIPS).
o Gateways de aplicaciones (proxies).
6. VPN de cisco
• Una red VPN proporciona el máximo nivel de seguridad
posible a través de Seguridad IP cifrada (IPsec) o túneles
VPN Secure Sockets Layer (SSL) y tecnologías de
autenticación. Estas redes protegen los datos que se
transmiten por VPN de un acceso no autorizado. Las
empresas pueden aprovechar la infraestructura de
Internet fácil de aprovisionar de la VPN, para añadir
rápidamente nuevos emplazamientos y usuarios.
7. • Proporcionan comunicaciones seguras con derechos de
acceso específicos para los usuarios individuales, como
por ejemplo empleados, contratistas o partners
• Mejoran la productividad al extender la red empresarial y
sus aplicaciones
• Reducen los costes de las comunicaciones y aumentan la
flexibilidad
8. Prevención de intrusiones
• Los sistemas de prevención de intrusiones en la red
supervisan el tráfico a nivel de la red y bloquean o
advierten cuando se detectan determinadas secuencias
de paquetes; ejemplos: Cisco ISR, Cisco Catalyst IDSM,
ASA con módulo AIM, serie IPS 4200. Los sistemas de
prevención de intrusiones basados en host supervisan el
comportamiento a nivel de sistemas y bloquean o
advierten sobre la presencia de determinados tipos de
funciones anormales, por ejemplo, instalaciones no
intencionales o registro de pulsaciones de teclas, entre
otros; ejemplos: Cisco Security Agent. El control de
admisión a la red implementa la seguridad en los puntos
terminales y garantiza el acceso de los usuarios a los
recursos autorizados; ejemplos: NAC appliance.
9. Para evitar los diferentes tipos de
intrusiones CISCO cuenta con:
Correlación de Eventos y Administración de Alarmas.
• Correlación y filtrado de eventos para identificar CS-
MARS.
Identificación de Amenazas a la Red Precisión las Amenazas.
• Detección de firmas y anomalías, y análisis de datos en
tránsito con IPS.
Control Específico de Sistemas
• Clasificación de amenazas del SO, aplicaciones y
ataques contra sistemas con CSA.
10. Antispyware
• Spyware: es un software furtivo que supervisa el
comportamiento del usuario (pulsaciones de teclas,
contraseñas, visitas a sitios, etc.) y que suele transmitir
esa información a un hacker para robar información
personal.
• Plataformas CISCO de control de amenazas.
• Los gateways Anti-X evitan que las amenazas basadas
en archivos, como virus o spyware, ingresen en la red;
ejemplos: ASA con CSC/SSM