SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Firewall de Aplicaciones Web
aplicaciones más seguras y rentables


                          Descripción

                        El servicio de Firewall de Aplicaciones Web permite inspeccionar las peticiones que
                        se puedan realizar sobre una web o aplicación web impidiendo que tráfico malicioso
                        alcance la aplicación origen y por tanto salvaguardando la información más
                        sensible. Se trata de un servicio que complementa a los sistemas tradicionales de
                        seguridad perimetral (firewall a nivel de red), ofreciendo protección a nivel de
aplicación (Nivel 7) donde un firewall tradicional no podría proteger.

De esta forma el servicio de Firewall de Aplicaciones Web gestionado por Nexica proporciona a los clientes
un nivel de protección excepcional contra potenciales ataques sobre las aplicaciones.




  ¿Cómo funciona?                                       Beneficios
  El Servicio de Firewall de Aplicación                 Nuestro Firewall de Aplicación Web inspecciona el
  Web se integra en línea entre el                      tráfico origen/destino de aplicaciones web protegiendo a
  cliente que realiza la conexión y la                  éstas de potenciales ataques y tráfico malicioso.
  plataforma      de      servidores       y            Principales beneficios:
  aplicaciones web. De esta forma,
  identifica   y    clasifica     cualquier             - Reducción de costes operativos: menor consumo de
  transacción      comparándola         con               ancho de banda, menores requerimientos de
  patrones     conocidos      de     tráfico              hardware, software y personal especializado en
  malicioso así como vulnerabilidades                     seguridad, y un mejor dimensionamiento de las
  específicas de aplicación mientras                      plataformas.
  registra las conexiones realizadas                    - Reducción del ‘downtime’ de la plataforma
  para     posteriores     ejercicios     de              protegida y, en consecuencia, incremento de la
  auditoría.                                              capacidad de generación de negocio
                                                        - Colabora en el cumplimiento de la normativa PCI
  Las conexiones identificadas como                       DSS
  potencialmente fraudulentas son                       - Evitar ataques sobre aplicación no detectados a
  interceptadas    por    el    firewall,                 nivel de red.
  impidiendo así que alcancen el origen                 - Mayor seguridad en el acceso a los datos.
  de    información    y   aplicaciones                 - Pago por uso.
  vulnerables.                                          - Auditoria de seguridad (extracción de accesos y
                                                          análisis post-mortem de las conexiones recibidas)
                                                        - Transparente para la aplicación, fácil implantación
                                                          e integración.




           c/ de l’Acer 30-32, 1r 4ª – 08038 Barcelona | 902 20 22 23 | marketing@nexica.com | www.nexica.com | Tw: @cloudnexica
A quien va dirigido                                                    Principales amenazas
      El Firewall de Aplicaciones Web de Nexica es                           Durante     el   2010      las   empresas
      una solución de seguridad preventiva de                                registraron una media de 135 ataques de
      nueva generación especialmente indicado                                malware      mensuales.        Entre  los
      para empresas o Administraciones Públicas                              principales    ataques      destacan  los
      que tengan fuertes requerimientos de                                   relacionados con motores de búsqueda,
      disponibilidad y confidencialidad de datos.                            Gumlar, las explotaciones de Java o por
                                                                             medio de archivos PDF. La actividad
                                                                             relaciona con botnets está presente en la
        Aplicaciones y páginas web con elevados                             mayoría de caso, desde el robo de
         requerimientos de seguridad (fidelización                           propiedad intelectual al spam y ataques
         de clientes, suplantación de identidad,                             de denegación de servicio. Del tráfico
         reputación de marca,…)                                              generado por una aplicación web,
        Tiendas online y e-Commerce.                                        aproximadamente el 5% se considera
        Plataformas con BD de datos de alto                                 que pueda ser tráfico ilícito.
         contenido LOPD (posible inyección SQL…).
        Protección de aplicaciones de WebMail
         (especialmente Outlook Web Access).
        Empresas con filtros específicos para su
         plataforma según código ModSecurity.




Sobre Nexica

Con más de 15 años de experiencia en el sector tecnológico, somos proveedores de servicios gestionados
TIC, expertos en el alojamiento y la gestión de infraestructuras y aplicaciones críticas de negocio. Contamos
con un Datacenter propio (Barcelona) redundado con un segundo Datacenter (Madrid) basado de un modelo
de servicio Cloud Computing Privado.



            c/ de l’Acer 30-32, 1r 4ª – 08038 Barcelona | 902 20 22 23 | marketing@nexica.com | www.nexica.com | Tw: @cloudnexica

Más contenido relacionado

La actualidad más candente

El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...SafeDNS
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...Ivanti
 
Nube de internet
Nube de internetNube de internet
Nube de internet97050409930
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Seguridad 003 tipologías de ataques web
Seguridad 003   tipologías de ataques webSeguridad 003   tipologías de ataques web
Seguridad 003 tipologías de ataques webLuis Fernando
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informaticaDavid Thomas
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICserATICSER STI
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 

La actualidad más candente (20)

El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...Proteja su organización con un  Enfoque multicapa para la lucha contra el phi...
Proteja su organización con un Enfoque multicapa para la lucha contra el phi...
 
Nube de internet
Nube de internetNube de internet
Nube de internet
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Seguridad 003 tipologías de ataques web
Seguridad 003   tipologías de ataques webSeguridad 003   tipologías de ataques web
Seguridad 003 tipologías de ataques web
 
Catalogo DMS
Catalogo DMSCatalogo DMS
Catalogo DMS
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 

Destacado

Manual de seguridad pre
Manual de seguridad preManual de seguridad pre
Manual de seguridad prejtk1
 
De vez en cuando la vida
De vez en cuando la vidaDe vez en cuando la vida
De vez en cuando la vidaroma
 
ciudades inteligentes .
ciudades inteligentes .ciudades inteligentes .
ciudades inteligentes .erickaldo14
 

Destacado (6)

Los conceptos de redes sociales
Los conceptos de redes socialesLos conceptos de redes sociales
Los conceptos de redes sociales
 
Manual de seguridad pre
Manual de seguridad preManual de seguridad pre
Manual de seguridad pre
 
De vez en cuando la vida
De vez en cuando la vidaDe vez en cuando la vida
De vez en cuando la vida
 
Consumidorxtremo
ConsumidorxtremoConsumidorxtremo
Consumidorxtremo
 
ciudades inteligentes .
ciudades inteligentes .ciudades inteligentes .
ciudades inteligentes .
 
Texto argumentativo, redes sociales
Texto argumentativo, redes socialesTexto argumentativo, redes sociales
Texto argumentativo, redes sociales
 

Similar a Firewall de aplicaciones web

Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
Barracuda
BarracudaBarracuda
BarracudaGaby Mc
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corporacion de Industrias Tecnologicas S.A.
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 

Similar a Firewall de aplicaciones web (20)

Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Barracuda
BarracudaBarracuda
Barracuda
 
Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Security
SecuritySecurity
Security
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Informatica
InformaticaInformatica
Informatica
 
Aceleradores
AceleradoresAceleradores
Aceleradores
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 

Más de Adam Datacenter

Documentación corporativa en la nube
Documentación corporativa en la nubeDocumentación corporativa en la nube
Documentación corporativa en la nubeAdam Datacenter
 
Plataformas colaborativa virtuales para entornos médicos
Plataformas colaborativa virtuales para entornos médicosPlataformas colaborativa virtuales para entornos médicos
Plataformas colaborativa virtuales para entornos médicosAdam Datacenter
 
Seminario seguridad web Nexica
Seminario seguridad web NexicaSeminario seguridad web Nexica
Seminario seguridad web NexicaAdam Datacenter
 
Smart City Barcelona Digital
Smart City Barcelona DigitalSmart City Barcelona Digital
Smart City Barcelona DigitalAdam Datacenter
 
Seminario optimización de código
Seminario optimización de códigoSeminario optimización de código
Seminario optimización de códigoAdam Datacenter
 
Pruebas de stress de aplicaciones
Pruebas de stress de aplicacionesPruebas de stress de aplicaciones
Pruebas de stress de aplicacionesAdam Datacenter
 
Plataforma de envios masivos
Plataforma de envios masivosPlataforma de envios masivos
Plataforma de envios masivosAdam Datacenter
 
Nexica crea un consejo asesor
Nexica crea un consejo asesorNexica crea un consejo asesor
Nexica crea un consejo asesorAdam Datacenter
 
Seminario RaaS - Disaster Recovery as a Service
Seminario RaaS - Disaster Recovery as a ServiceSeminario RaaS - Disaster Recovery as a Service
Seminario RaaS - Disaster Recovery as a ServiceAdam Datacenter
 

Más de Adam Datacenter (20)

Que es orquestador
Que es orquestadorQue es orquestador
Que es orquestador
 
Documentación corporativa en la nube
Documentación corporativa en la nubeDocumentación corporativa en la nube
Documentación corporativa en la nube
 
Plataformas colaborativa virtuales para entornos médicos
Plataformas colaborativa virtuales para entornos médicosPlataformas colaborativa virtuales para entornos médicos
Plataformas colaborativa virtuales para entornos médicos
 
Seminario seguridad web Nexica
Seminario seguridad web NexicaSeminario seguridad web Nexica
Seminario seguridad web Nexica
 
Data center-generalitat
Data center-generalitatData center-generalitat
Data center-generalitat
 
Smart City Barcelona Digital
Smart City Barcelona DigitalSmart City Barcelona Digital
Smart City Barcelona Digital
 
Seminario optimización de código
Seminario optimización de códigoSeminario optimización de código
Seminario optimización de código
 
Cloud Bursting
Cloud BurstingCloud Bursting
Cloud Bursting
 
Vmware Nexica
Vmware NexicaVmware Nexica
Vmware Nexica
 
Smart city
Smart citySmart city
Smart city
 
Pruebas de stress de aplicaciones
Pruebas de stress de aplicacionesPruebas de stress de aplicaciones
Pruebas de stress de aplicaciones
 
Plataforma de envios masivos
Plataforma de envios masivosPlataforma de envios masivos
Plataforma de envios masivos
 
Pasarela correo
Pasarela correo Pasarela correo
Pasarela correo
 
Nexica mail
Nexica mailNexica mail
Nexica mail
 
Hosting web compartido
Hosting web compartidoHosting web compartido
Hosting web compartido
 
Exchange dedicado
Exchange dedicadoExchange dedicado
Exchange dedicado
 
Registro de dominios
Registro de dominiosRegistro de dominios
Registro de dominios
 
Cloud box
Cloud box Cloud box
Cloud box
 
Nexica crea un consejo asesor
Nexica crea un consejo asesorNexica crea un consejo asesor
Nexica crea un consejo asesor
 
Seminario RaaS - Disaster Recovery as a Service
Seminario RaaS - Disaster Recovery as a ServiceSeminario RaaS - Disaster Recovery as a Service
Seminario RaaS - Disaster Recovery as a Service
 

Firewall de aplicaciones web

  • 1. Firewall de Aplicaciones Web aplicaciones más seguras y rentables Descripción El servicio de Firewall de Aplicaciones Web permite inspeccionar las peticiones que se puedan realizar sobre una web o aplicación web impidiendo que tráfico malicioso alcance la aplicación origen y por tanto salvaguardando la información más sensible. Se trata de un servicio que complementa a los sistemas tradicionales de seguridad perimetral (firewall a nivel de red), ofreciendo protección a nivel de aplicación (Nivel 7) donde un firewall tradicional no podría proteger. De esta forma el servicio de Firewall de Aplicaciones Web gestionado por Nexica proporciona a los clientes un nivel de protección excepcional contra potenciales ataques sobre las aplicaciones. ¿Cómo funciona? Beneficios El Servicio de Firewall de Aplicación Nuestro Firewall de Aplicación Web inspecciona el Web se integra en línea entre el tráfico origen/destino de aplicaciones web protegiendo a cliente que realiza la conexión y la éstas de potenciales ataques y tráfico malicioso. plataforma de servidores y Principales beneficios: aplicaciones web. De esta forma, identifica y clasifica cualquier - Reducción de costes operativos: menor consumo de transacción comparándola con ancho de banda, menores requerimientos de patrones conocidos de tráfico hardware, software y personal especializado en malicioso así como vulnerabilidades seguridad, y un mejor dimensionamiento de las específicas de aplicación mientras plataformas. registra las conexiones realizadas - Reducción del ‘downtime’ de la plataforma para posteriores ejercicios de protegida y, en consecuencia, incremento de la auditoría. capacidad de generación de negocio - Colabora en el cumplimiento de la normativa PCI Las conexiones identificadas como DSS potencialmente fraudulentas son - Evitar ataques sobre aplicación no detectados a interceptadas por el firewall, nivel de red. impidiendo así que alcancen el origen - Mayor seguridad en el acceso a los datos. de información y aplicaciones - Pago por uso. vulnerables. - Auditoria de seguridad (extracción de accesos y análisis post-mortem de las conexiones recibidas) - Transparente para la aplicación, fácil implantación e integración. c/ de l’Acer 30-32, 1r 4ª – 08038 Barcelona | 902 20 22 23 | marketing@nexica.com | www.nexica.com | Tw: @cloudnexica
  • 2. A quien va dirigido Principales amenazas El Firewall de Aplicaciones Web de Nexica es Durante el 2010 las empresas una solución de seguridad preventiva de registraron una media de 135 ataques de nueva generación especialmente indicado malware mensuales. Entre los para empresas o Administraciones Públicas principales ataques destacan los que tengan fuertes requerimientos de relacionados con motores de búsqueda, disponibilidad y confidencialidad de datos. Gumlar, las explotaciones de Java o por medio de archivos PDF. La actividad relaciona con botnets está presente en la  Aplicaciones y páginas web con elevados mayoría de caso, desde el robo de requerimientos de seguridad (fidelización propiedad intelectual al spam y ataques de clientes, suplantación de identidad, de denegación de servicio. Del tráfico reputación de marca,…) generado por una aplicación web,  Tiendas online y e-Commerce. aproximadamente el 5% se considera  Plataformas con BD de datos de alto que pueda ser tráfico ilícito. contenido LOPD (posible inyección SQL…).  Protección de aplicaciones de WebMail (especialmente Outlook Web Access).  Empresas con filtros específicos para su plataforma según código ModSecurity. Sobre Nexica Con más de 15 años de experiencia en el sector tecnológico, somos proveedores de servicios gestionados TIC, expertos en el alojamiento y la gestión de infraestructuras y aplicaciones críticas de negocio. Contamos con un Datacenter propio (Barcelona) redundado con un segundo Datacenter (Madrid) basado de un modelo de servicio Cloud Computing Privado. c/ de l’Acer 30-32, 1r 4ª – 08038 Barcelona | 902 20 22 23 | marketing@nexica.com | www.nexica.com | Tw: @cloudnexica