SlideShare una empresa de Scribd logo
1 de 5
Dispositivos de seguridad
ASA
¿Qué es un dispositivo ASA?
 Es una combinación de tecnologías en un dispositivo que ayuda a la
detección proactiva de amenazas, y ataques.
 Detiene los ataques antes de que entren en la red, controla la actividad y
provee conectividad VPN flexible.
 El resultado es una herramienta perfecta para todo tipo de redes
corporativas, reduciendo el coste y la complejidad asociados a la
instalación de productos con el mismo nivel de seguridad.
Características y funcionalidades
 El Software Cisco Adaptive Security Appliance (ASA) es el sistema
operativo central que da vida a la familia Cisco ASA. Ofrece
funcionalidades de firewall de clase empresarial a dispositivos ASA de
todos los formatos - dispositivos autónomos, blade y virtuales. El software
ASA también se integra con otras tecnologías de seguridad críticas para
brindar soluciones completas que satisfacen las necesidades de seguridad
en constante evolución.
Características y funcionalidades
 Entre sus beneficios, el software Cisco ASA :
Ofrece capacidades integradas de IPS, VPN y Comunicaciones
unificadas
Ayuda a las organizaciones a aumentar su capacidad y mejorar el
rendimiento mediante la agrupación

Proporciona alta disponibilidad para aplicaciones con gran capacidad
de recuperación
Ofrece sensibilidad al contexto mediante etiquetes grupales de seguridad
Cisco TrustSec y firewall basado en identidad
Facilita el routing dinámico y las redes VPN de sitio a sitio según el
contexto
 El software Cisco ASA es compatible con los estándares de cifrado de
próxima generación, incluido los algoritmos de cifrado Suite B. También se
integra con Cisco Cloud Web Security para brindar protección contra
amenazas basadas en la web.

Más contenido relacionado

La actualidad más candente

Modelos y capas de la ingenieria de software
Modelos y capas  de la ingenieria de softwareModelos y capas  de la ingenieria de software
Modelos y capas de la ingenieria de software
jhonatanalex
 
BAIT1103 Chapter 8
BAIT1103 Chapter 8BAIT1103 Chapter 8
BAIT1103 Chapter 8
limsh
 
Security Onion - Brief
Security Onion - BriefSecurity Onion - Brief
Security Onion - Brief
Ashley Deuble
 
Fundamentos de Pruebas de Software - Capítulo 4
Fundamentos de Pruebas de Software - Capítulo 4Fundamentos de Pruebas de Software - Capítulo 4
Fundamentos de Pruebas de Software - Capítulo 4
Professional Testing
 

La actualidad más candente (20)

Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Next-Gen security operation center
Next-Gen security operation centerNext-Gen security operation center
Next-Gen security operation center
 
Network defenses
Network defensesNetwork defenses
Network defenses
 
Modelos y capas de la ingenieria de software
Modelos y capas  de la ingenieria de softwareModelos y capas  de la ingenieria de software
Modelos y capas de la ingenieria de software
 
BAIT1103 Chapter 8
BAIT1103 Chapter 8BAIT1103 Chapter 8
BAIT1103 Chapter 8
 
Importancia de la Calidad de los Sistemas de Informaciòn
 Importancia de la Calidad de los Sistemas de Informaciòn  Importancia de la Calidad de los Sistemas de Informaciòn
Importancia de la Calidad de los Sistemas de Informaciòn
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Especificaciones Suplementarias APP DELIVERY
Especificaciones Suplementarias APP DELIVERYEspecificaciones Suplementarias APP DELIVERY
Especificaciones Suplementarias APP DELIVERY
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Fundamentos del diseño y Garantías de Calidad del Software
Fundamentos del diseño y Garantías de Calidad del SoftwareFundamentos del diseño y Garantías de Calidad del Software
Fundamentos del diseño y Garantías de Calidad del Software
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de Sistemas
 
Building a Next-Generation Security Operations Center (SOC)
Building a Next-Generation Security Operations Center (SOC)Building a Next-Generation Security Operations Center (SOC)
Building a Next-Generation Security Operations Center (SOC)
 
Effective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza AdinehEffective Security Operation Center - present by Reza Adineh
Effective Security Operation Center - present by Reza Adineh
 
Security Onion - Brief
Security Onion - BriefSecurity Onion - Brief
Security Onion - Brief
 
Techowl- Wazuh.pdf
Techowl- Wazuh.pdfTechowl- Wazuh.pdf
Techowl- Wazuh.pdf
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 
4.2. Un enfoque WAN
4.2. Un enfoque WAN4.2. Un enfoque WAN
4.2. Un enfoque WAN
 
Zero Day Malware Detection/Prevention Using Open Source Software
Zero Day Malware Detection/Prevention Using Open Source SoftwareZero Day Malware Detection/Prevention Using Open Source Software
Zero Day Malware Detection/Prevention Using Open Source Software
 
Fundamentos de Pruebas de Software - Capítulo 4
Fundamentos de Pruebas de Software - Capítulo 4Fundamentos de Pruebas de Software - Capítulo 4
Fundamentos de Pruebas de Software - Capítulo 4
 
Networking and penetration testing
Networking and penetration testingNetworking and penetration testing
Networking and penetration testing
 

Similar a Dispositivos ASA

Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
gus_marca
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
Roberto Flores
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
Alex Adrian
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
gmb2013
 
Barracuda
BarracudaBarracuda
Barracuda
Gaby Mc
 

Similar a Dispositivos ASA (20)

Axxera siem spanish
Axxera siem spanishAxxera siem spanish
Axxera siem spanish
 
KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]KEMP's Web Application Firewall Pack [Español]
KEMP's Web Application Firewall Pack [Español]
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Check point
Check pointCheck point
Check point
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Panda Managed Office Protection
Panda Managed Office ProtectionPanda Managed Office Protection
Panda Managed Office Protection
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
Barracuda
BarracudaBarracuda
Barracuda
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_
 
Avira
AviraAvira
Avira
 

Último

2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
naomivillacres0
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
ArtemisaReateguiCaro
 

Último (10)

Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024
 
Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 
Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdfManual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.
 

Dispositivos ASA

  • 2. ¿Qué es un dispositivo ASA?  Es una combinación de tecnologías en un dispositivo que ayuda a la detección proactiva de amenazas, y ataques.  Detiene los ataques antes de que entren en la red, controla la actividad y provee conectividad VPN flexible.  El resultado es una herramienta perfecta para todo tipo de redes corporativas, reduciendo el coste y la complejidad asociados a la instalación de productos con el mismo nivel de seguridad.
  • 3. Características y funcionalidades  El Software Cisco Adaptive Security Appliance (ASA) es el sistema operativo central que da vida a la familia Cisco ASA. Ofrece funcionalidades de firewall de clase empresarial a dispositivos ASA de todos los formatos - dispositivos autónomos, blade y virtuales. El software ASA también se integra con otras tecnologías de seguridad críticas para brindar soluciones completas que satisfacen las necesidades de seguridad en constante evolución.
  • 4. Características y funcionalidades  Entre sus beneficios, el software Cisco ASA : Ofrece capacidades integradas de IPS, VPN y Comunicaciones unificadas Ayuda a las organizaciones a aumentar su capacidad y mejorar el rendimiento mediante la agrupación Proporciona alta disponibilidad para aplicaciones con gran capacidad de recuperación Ofrece sensibilidad al contexto mediante etiquetes grupales de seguridad Cisco TrustSec y firewall basado en identidad Facilita el routing dinámico y las redes VPN de sitio a sitio según el contexto
  • 5.  El software Cisco ASA es compatible con los estándares de cifrado de próxima generación, incluido los algoritmos de cifrado Suite B. También se integra con Cisco Cloud Web Security para brindar protección contra amenazas basadas en la web.