SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Seguridad Cibernética Inteligente
Firewalls de última generación y Protección
contra el Malware Avanzado.
filiales.
Index (VNI) de 2014, para fines de 2014, la cantidad de
1 © 2014 Cisco y/o sus Todos los derechos reservados.
Seguridad sin concesiones:
Firewalls de última generación
adaptables y sensibles al contexto
La innovación en TI está impulsando el cambio en todo el
mundo. De acuerdo con el estudio de Cisco Visual Networking
dispositivos móviles superará la cantidad de personas en el
mundo. Mil millones de personas usan Facebook y Twitter.
Nuevas tablets, teléfonos inteligentes y otros dispositivos
móviles se introducen a un ritmo precipitado. Seducen a los
clientes con un sinfín de opciones de dispositivos, aplicaciones
y servicios fundamentales.
La movilidad derribó los muros entre lo comercial y lo personal; estimuló la productividad
corporativa y puso al alcance el equilibrio entre el trabajo y el hogar. El fenómeno "traiga
su propio dispositivo" (BYOD) es una manera de mantenerse conectado permanentemente
para trabajar, jugar y disfrutar la familia. Las empresas que no se adaptan y no permiten a las
personas trabajar en el luga
empleados más calificados y posiblemente
r, momento y forma que desean, corren el riesgo de perder a sus
no atraigan el talento de las últimas generaciones.
La nube se convirtió rápidamente en un componente integral de las estrategias de TI de
empresas de todos los tamaños; los servicios de la nube pública están presenciando un
crecimiento de dos dígitos.
Los modelos de contenidos y aplicaciones también se están transformando a medida
que las personas optan por la comodidad de la nube. La demanda de video, ya sea para
entretenimiento o colaboración, aparentemente es insaciable. Se prevé que el 69% del
1
Referencia rápida
1
Cisco Visual Networking Index: Actualización de la proyección del tráfico mundial de datos móviles, 2013 a 2018 5 de febrero de 2014.
2
Informe anual de Seguridad 2014 de Cisco.
Se prevé que para finales del 2014,
el número de dispositivos móviles
conectados superará el número de
personas en el mundo, y en el año
2018, habrá cerca de 1,4 dispositivos
móviles por habitante.
Debido al aumento del uso de
teléfonos inteligentes, estos
generarán el 66% del tráfico de los
datos móviles durante el 2018.
Los dispositivos móviles representan
un riesgo para la seguridad cuando
son utilizados para acceder a los
recursos de la compañía.
El objetivo de la ciber delincuencia es
llegar al centro de datos y extraer los
valiosos datos de la compañía.
•
•
•
•
tráfico de datos móviles sea en video para el 2018.
1
1
2
2
intentándolo: un firewall
2 © 2014 Cisco y/o sus filiales. Todos los derechos reservados.
Seguridad sin concesiones:
Firewalls de última generación
adaptables y sensibles al contexto
Nuevo día para la seguridad
Los cambios culturales tectónicos causados por la consumerización de TI dejaron claro que
deben reidearse los planes de seguridad construidos cuidadosamente por las organizaciones.
Más de 1 millón de sitios web, incluidos muchos sitios de uso legítimo y profesional, se
ven comprometidos por alguna forma de malware.3
De hecho, los trabajadores están más
p aviso en un sitio confiable que por visitar sitios que bienropensos a recibir malware de un
podrían considerarse riesgosos.
Se crean cuatro nuevas piezas de malware por segundo, por eso la seguridad de la
información es una carrera de alta velocidad. Intentar mantener la vigencia con enfoques de
seguridad heredados y políticas estáticas provoca un consumo permanente de recursos de
TI. Pero los administradores dedicados siguen típico tiene más de
cinco reglas para cada empleado, y esas reglas cambian cotidianamente. Decidir quién puede
acceder a determinadas aplicaciones es un objetivo en movimiento para un administrador de
seguridad; menudo riesgo en un mundo de complejos marcos regulatorios y de conformidad.
El desafío es fantástico. TI tiene el deber de proteger tanto la propiedad intelectual de una
empresa como un teléfono inteligente que se olvidaron en un taxi. Pese al crecimiento
de la movilidad y BYOD, TI debe asegurarse de reforzar el uso aceptable de políticas
independientemente de dónde se encuentren los trabajadores; de si usan o no un teléfono
inteligente, una computadora portátil o una tablet propia o de la empresa; o de si las
aplicaciones son de uso empresarial o personal.
Es poco probable que caigan del cielo recursos de seguridad, y TI no puede seguir
desperdiciando valiosos recursos mediante parches de firmas de malware y actualizaciones
de bloqueos. Agregar otro firewall de proveedor tampoco es la solución. Lo único que logra es
extender la complejidad y el riesgo de errores de configuración. Según Gartner “El riesgo es
mayor cuando se configuran y administran firewalls de diversos proveedores que cuando se
trata de un solo proveedor
TI necesita un medio más eficiente para adaptar las prácticas y protecciones de seguridad a
”.4
en el uso de dispositivos y en las
aplicaciones. Para superar ese desafío, la seguridad debe tener en cuenta las identidades de
los usuarios y las aplicaciones que emplean, como así también el contexto en el que usan las
aplicaciones.
“La seguridad adaptable
y sensible al contexto
será la única manera de
prestar apoyo seguro
a las infraestructuras
comerciales y de TI
dinámicas que emergerán
en los próximos 10 años.
The Future of Information
Security Is Context Aware
and Adaptive.”
Neil MacDonald, vicepresidente
y miembro de Gartner
3
4
“One Brand of Fi
1 159 000 sitios comprometidos a partir de marzo de 2012. www.stopbadware.com
rewall Is a Best Practice for Most Enterprises”, por Greg Young, Gartner Research, noviembre de 2012. ID G00217262
fin de adaptarse a los cambios en los patrones de trabajo,
3 © 2014 Cisco y/o sus filiales. Todos los derechos reservados.
Seguridad sin concesiones:
Firewalls de última generación
adaptables y sensibles al contexto
Firewall de última generación: seguridad en contexto
integral contra amenazas de ataques específicos y de malware web, y pueden adaptarse a
las amenazas en permanen
fortalezas del firewall de inspección con estado más implementado del mundo (la serie ASA
te evolución. Los firewall Cisco de última generación aplican las
5500), las VPN Cisco AnyConnect® líderes y la prevención de intrusiones a la red para seguir
desarrollando ese éxito con nuevas características de seguridad web y control de aplicaciones
respaldadas por Cisco Security Intelligence Operations (SIO).
Gracias a esta dimensión de cumplimiento de políticas, la serie ASA 5500-X ofrece
seguridad en toda la red sin concesiones. Las organizaciones pueden asegurarse de que
Web 2.0 y las aplicaciones de colaboración comúnmente utilizadas para fines comerciales y
personales pueden supervisarse y controlarse en base a políticas sensibles al contexto. Las
organizaciones pueden
los dominios físico y virtual a fin de asegurar la protección total y simplificar la administración.
tener la tranquilidad de que sus políticas de seguridad se cumplirán en
La serie ASA 5500-X incluye en la política el contexto de la identidad del usuario, del tipo de
dispositivo, de la ubicación del dispositivo, del tipo de aplicación, de la reputación web y de
la información de amenazas. Al tener visibilidad absoluta de los usuarios y dispositivos que
acceden a la red, los administradores pueden hacer cumplir las políticas tanto al dispositivo
como al usuario, en lugar de tener que escoger uno u otro. Las políticas se aplican de manera
consistente y en el contexto de toda la red, sin castigar el rendimiento de la red.
Inteligencia global sin igual contra amenazas
En la última inteligencia contra amenazas del mundo, se prevé la protección de última
generación y sensible al contexto. Cisco SIO, que funciona ininterrumpidamente, abre paso
a la inteligencia contra amenazas en tiempo real desde la nube hasta sus firewalls y a otra
infraestructura de seguridad para que pueda tomar decisiones sobre la información sobre
amenazas de último momento y sobre la reputación del dominio, IP, URL y remitente. La
combinación de la inteligencia basada en la nube con el firewall sensible al contexto brindat
una ventaja sin precedentes: Cisco puede proteger a su organización meses previos a que
llegue la amenaza.
Por ejemplo, en septiembre de 2012, cuando los investigadores advirtieron sobre
vulnerabilidades desde el día cero en Internet Explorer (IE) que permitirían a un atacante
obtener acceso total de administrador a un equipo vulnerable con la versión 6, 7 o 9 de IE,
los proveedores de seguridad desarrollaron y publicaron de inmediato firmas tradicionales
para proteger de un posible ataque. Sin embargo, hacía más de dos semanas que Cisco
SIO ya había bloqueado automáticamente el sitio malicioso que contenía la vulnerabilidad de
seguridad. Cisco también reaccionó rápidamente y bloqueó el acceso a los dominios que
luego se utilizaron para diseminar el malware e identificó a más de 40 dominios detenidos
registrados por el mismo atacante. Gracias al análisis de reputación y a la inteligencia basada
en la nube, Cisco detuvo el ataque en el origen y desarmó al atacante semanas antes de que
las soluciones de la competencia pudieran tomar alguna medida.
Gartner predice que
para 2015 el 90% de las
soluciones de seguridad
empresarial serán sensibles
al contexto.5
5
“The Future of Information Security Is Context Aware and Adaptive,” Gartner, 14 de mayo de 2010. ID G00200385
Los firewalls Cisco de la serie ASA 5500-X de última generación ofrecen la protección más
ataques específicos, botnets y amenazas web.
4 © 2014 Cisco y/o sus filiales. Todos los derechos reservados.
Seguridad sin concesiones:
Firewalls de última generación
adaptables y sensibles al contexto
Detenga las amenazas en cualquier lugar
La protección integral contra amenazas que proporcionan los firewalls Cisco de última
generación brinda a las empresas el poder para detener amenazas en cualquier lugar. La
serie ASA 5500-X brinda la mejor protección contra amenazas para hacer frente a malware,
Gracias a la protección integrada basada en la
reputación, su organización está protegida por adelantado de vulnerabilidades de seguridad
publicadas, y las amenazas se bloquean mucho antes de que lleguen a arraigarse.
La protección contra malware basada en la Web asegura que cualquiera de los más de 1
millón de sitios web comprometidos no disemine malware a ninguna víctima desprevenida.
Todo el tráfico web se inspecciona en la nube para optimizar la eficiencia y simplificar la
implementación.
La serie ASA 5500-X también integra el único sistema de prevención de intrusiones del
mundo basado en la reputación a fin de asegurar que los atacantes no puedan penetrar
el firewall ni sus sisteams críticos.. Al utilizar fuentes de telemetría de casi 2 millones de
dispositivos de seguridad de Cisco y de 150 millones de dispositivos terminales ubicados en
todo el mundo, Cisco SIO analiza y correlaciona los datos para evaluar la reputación de sitios
web y proporciona protección casi en tiempo real contra amenazas desde el día cero. Cisco
SIO actualiza esa información y la envía a todos los dispositivos de seguridad de Cisco de todo
el mundo cada tres a cinco minutos, las 24 horas del día, los siete días de la semana.
De manera similar, Cisco IPS es el único sistema IPS sensible al contexto que usa el
reconocimiento de dispositivos, la reputación de la red del origen, el valor de destino y la
identidad del usuario para impulsar las decisiones sobre mitigación. De esta manera, los
administradores pueden aplicar políticas proactivas para actuar de manera más agresiva con
las amenazas que presentan un riesgo más serio o inmediato a los recursos de la red.
La serie ASA 5500-X también identifica botnets, por eso si algún dispositivo de su
organización se ve comprometido, por ejemplo mediante un USB infectado, podrá identificarse
y colocarse en cuarentena rápidamente para limitar el daño.
Su inversión en firewalls de última generación está protegida, incluso a medida que cambian
los requisitos comerciales. Los firewalls de última generación Cisco ASA de la serie 5500-X
combinan el firewall de inspección con estado más implementado del mundo con servicios
integrales de seguridad de redes de última generación para que las organizaciones puedan
iniciarse con la protección que hoy necesitan y agregar más servicios de seguridad según
lo requieran. Pero incluso a medida que agrega definiciones de amenazas, control de
aplicaciones y administración de amenazas, la seguridad integral no comprometerá el
rendimiento.
Visibilidad y control granulares de aplicaciones
Como está difusa la línea divisoria entre las aplicaciones comerciales y las personales, TI ya
no puede declarar unilateralmente a Facebook, Twitter y LinkedIn como “malos” y bloquear su
uso. Cuando el uso de aplicaciones de medios sociales se torna fundamental para el negocio,
TI necesita controles más flexibles y granulares sobre las aplicaciones y sus componentes.
Características destacadas de
la operación de inteligencia de
seguridad de Cisco
•
•
•
•
•
•
•
•
100 TB de inteligencia de seguridad
diaria
1000+ aplicaciones y 150 000+
microaplicaciones
1,6 millones de dispositivos de
seguridad implementados
13 mil millones de solicitudes web
diarias
35% del tráfico de correo electrónico
empresarial a nivel mundial
93 mil millones de mensajes de
correo electrónico diarios
5500+ firmas IPS
Actualizaciones cada 3 a 5 minutos
5 © 2014 Cisco y/o s s filiales. Todos los derechos reservados.
Seguridad sin concesiones:
Firewalls de última generación
adaptables y sensibles al contexto
El módulo de software Application Visibility and Control (AVC) de Cisco proporciona excelentes
niveles de visibilidad y control sobre aplicaciones móviles, de colaboración y Web 2.0, e
incluso sob
aplicaciones y 150 000 microaplicaciones. De esta forma, los administradores podrán autorizar
re microaplicaciones, como los juegos de Facebook. AVC identifica más de 1000
o denegar fácilmente categorías enteras de aplicaciones, o permitir el acceso a algunas
microaplicaciones y rechazar otras.
AVC también puede identificar comportamientos de aplicaciones e incluso identificar acciones
individuales que realiza un usuario dentro de una aplicación. Por ejemplo, los trabajadores
pueden tener permitido ver en Facebook, pero no publicar. También es posible que los
trabajadores con conexión celular 3G no puedan transferir música o películas, ni realizar
compras. AVC también garantiza la seguridad de las aplicaciones, como Skype y BitTorrent,
que saltan entre diferentes puertos TCP, lo cual inutiliza la práctica de usar números de puertos
como proxy para las aplicaciones. Esto brinda a los administradores nuevos niveles de control
sobre los medios sociales, la transmisión de medios y otras aplicaciones.
Protección web basada en la reputación
Cisco Web Security Essentials (WSE) ofrece protección basada en la reputación contra
amenazas web generalmente meses antes de ser detectadas por motores antivirus. Mediante
la correlación global de amenazas de Cisco SIO, WSE ofrece protección basada en la
reputación para URL, dominios y direcciones IP. Esto permite proteger a las organizaciones
de ataques desde el día cero de sitios comprometidos sin requerir actualizaciones de firmas
de emergencia ni parches del sistema. Las fuentes de reputación web de Cisco SIO permiten
aplicar políticas más granulares en base a la reputación del sitio host, y también posibilitan la
cobertura más efectiva y oportuna disponible.
Además, Cisco WSE habilita el filtrado robusto de direcciones URL basado en los contenidos
con políticas de acceso diferenciadas según usuarios, grupos, dispositivos y funciones.
Inclu
200 países y más de 60 idiomas.
ye 65 categorías de URL y una amplia base de datos de URL que abarca sitios en más de
acceso flexible que puede verse diferenciado por la identidad del usuario, la ubicación de la
6 © 2014 Cisco y/o sus filiales. Todos los derechos reservados.
Seguridad sin concesiones:
Firewalls de última generación
adaptables y sensibles al contexto
Identidad asegurada y acceso a dispositivos
La movilidad y BYOD realizan grandes avances, por eso TI necesita una manera de diferenciar
fácilmente el acceso en base a la ubicación y los dispositivos móviles. Por ejemplo, puede que
los trabajadores tengan acceso más limitado si usan sus tablets personales que si usaran las
computadoras portátiles o los escritorios virtuales de la empresa. Y el acceso posiblemente
sea aún más restringido si se utiliza una computadora portátil personal. Ese acceso puede
o conectado a una Wi-Fi desde su casa o celular durante un viaje.
Cisco ASA de la serie 5500-X y el Cliente Cisco AnyConnect Secure Mobility facilitan el
red y el dispositivo específico que se utiliza. De esta manera, cuando el vicepresidente
fabricación inicie sesión con una nueva tablet Android o de manera remota a través de una
VPN, TI puede tener la seguridad de que se cumplirán las políticas de acceso dentro del
contexto cambiante.
Además de los métodos de autenticación pasiva que usan el agente de Active Directory y
el Protocolo ligero de acceso a directorios (LDAP), Kerberos y NT LAN Manager pueden
proporcionar autenticación activa para controlar el acceso diferenciado en base al usuario,
grupo o rol.
Cisco ASA de la serie 5500-X se integra con Cisco TrustSec® y permite a los administradores
vo y la identidad del usuario ya disponible en la red. Esta información se puede
y luego controlar el acceso. Por ejemplo, el tráfico de usuarios temporales puede limitarse a
una red para usuarios temporales y el firewall Cisco ASA de la serie 5500-X puede limitar las
aplicaciones o sitios web que los usuarios temporales pueden usar. No existe otro firewall de
última generación que pueda brindar mecanismos de control de acceso tan diversos.
variar según si el usuario se encuentra en las oficinas centrales de la empresa, en una sucursal
usar el dispositi
usar para identificar y etiquetar el tráfico de los empleados, contratistas y usuarios temporales,
DDM13CS3947 05/13
Seguridad sin concesiones:
Firewalls de última generación
adaptables y sensibles al contexto
Creado sobre una base sólida
La seguridad sensible al contexto brinda protección contra amenazas avanzadas en el nuevo
mundo de la movilidad, la nube y la colaboración. Las organizaciones pueden confiar en
el conjunto integral de servicios de firewall de última generación Cisco ASA que pueden
añadirse sin comp
más confiable y más implementado de la industria, a diferencia de otros proveedores “de
rometer la protección comprobada del firewall de inspección con estado
última generación
su eficiencia y, al mismo tiempo, crear políticas flexibles y sensibles al contexto. Los firewalls
”. Los administradores pueden usar el know-how de la red para maximizar
de última generación Cisco ASA de la serie 5500-X están diseñados para ampliarse a fin de
cumplir con las necesidades de empresas pequeñas y globales, y simplificar el mantenimiento
y las auditorías de políticas, incluso entre miles de sitios.
Seguridad sin concesiones
Las redes corporativas están enfrentando un cambio sin precedentes a medida que el
trabajo se convierte en una actividad en lugar de ser un lugar físico. Hay cada vez más
trabajadores que necesitan acceso en cualquier momento y lugar a los recursos empresariales
y basados en la nube. Por eso TI necesita un enfoque novedoso para asegurarse de que las
organizaciones se mantengan protegidas sin impedir la innovación del negocio. Los firewalls
de última generación Cisco ASA de la serie 5500-X proporcionan capacidades de seguridad a
escala y, al mismo tiempo, ofrecen niveles superiores de control y visibilidad de aplicaciones,
seguridad web, prevención de intrusiones, acceso remoto y protección contra amenazas
basada en la nube. Todo en pos de la seguridad flexible de clase empresarial presente y
futura.
Más información
Fi
Servicios del firewall Cisco ASA de úlima generación
rewalls Cisco ASA de la serie 5500-X de próxima generación
Cisco y el logotipo de Cisco son marcas registradas o marcas comerciales de Cisco y/o de sus filiales en los Estados Unidos y en otros países. Para ver una lista de las marcas
comerciales de Cisco, visite: www.cisco.com/go/trademarks. Las marcas registradas de terceros que se mencionan aquí son de propiedad exclusiva de sus respectivos titulares.
El uso de la palabra partner no implica la existencia de una asociación entre Cisco y cualquier otra compañía. (1110R)
8
Protección en contra de malware avanzado para Terminales
de trabajo, dispositivos móviles y Sistemas virtuales
FireAMP de SourcefireTM
Sourcefire ahora es parte de Cisco
Como resultado, los profesionales de la seguridad no cuentan con la visibilidad del alcance del
malware avanzado en su red, luchan por contener y remediar después de un brote y no son
capaces abordar los interrogantes fundamentales que se necesitan para ser efectivos:
Protección completa en contra de Malware Avanzado
Beneficios:
¿Cuál fue el método y punto de entrada?
¿Qué sistemas fueron afectados?
¿Qué hizo la amenaza?
¿Se puede detener la amenaza y la causa raíz?
¿Cómo recuperarse de esto?
¿Cómo podemos evitar que vuelva a suceder?
Detección continua de malware, inmediata y de manera retrospectiva.
Visibilidad completa para observar y analizar el malware.
Capacidades de control robustas para detener la propagación y la comunicación de malware.
Protección que se extiende a través de los sistemas virtuales y dispositivos móviles.
Integración con AMP de Sourcefire para redes.
FireAMPTM de Sourcefire es la única solución que va más allá de la detección en un punto en
el tiempo, para proporcionar el nivel de visibilidad y control que se necesita, para detener las
amenazas avanzadas que no fueron detectadas por otras capas de seguridad.
FireAMP es una solución de análisis y protección en contra de malware avanzado, inteligente y
de clase empresarial, que utiliza un modelo de telemetría que aprovecha big data y analítica
avanzada para detectar, dar seguimiento, analizar, controlar y bloquear los brotes de malware
avanzado, en todos los puntos terminales, sistemas virtuales y dispositivos móviles.
Las empresas luchan por encontrar una solución que responda efectivamente al ciclo de vida
completo del problema del malware avanzado, proporcionando protección, respuesta a
incidentes y remediación en contra de las últimas amenazas, sin sobrecargar el presupuesto o
sacrificar la eficiencia operativa.
Parte de este desafío está en la falta de continuidad e inteligencia que existe entre las
tecnologías de detección/bloqueo y las tecnologías de respuesta/remediación de incidentes.
A menudo, esta falta de inteligencia puede dejar ciega a una organización con la magnitud y
profundidad de un brote, causando que la respuesta y la remediación de incidentes
comiencen mucho después de que ocurra dicho brote. Además, la falta de continuidad puede
causar que los sistemas infectados y las causas raíces no se detecten durante estos
esfuerzos, dando lugar a un ciclo interminable de reinfección.
•
•
•
•
•
•
•
•
•
•
•
© 2014 Cisco y/o sus filiales. Todos los derechos reservados.
FireAMP: Descubre, analiza y bloquea el Malware Avanzado
Visibilidad para ver más que nunca
¿Cuál fue el método y punto de entrada? ¿Qué sistemas se
vieron afectados?
¿Qué hizo la amenaza?
Paneles de Control con indicaciones de compromiso
Análisis Profundo con Trayectoria de Dispositivos
FireAMP entrega un entramado de capacidades de detección, combinado con la analítica de
big data y análisis continuo, para determinar si el malware avanzado está en la red.
El malware de la actualidad es más sofisticado que nunca. Evolucionando rápidamente, puede
evitar ser descubierto una vez que ha comprometido el sistema, al tiempo que proporciona
una plataforma de lanzamiento para un atacante persistente para desplazarse lateralmente
dentro de una organización.
Innovaciones de gran alcance como la Trayectoria de Archivos y la Trayectoria de Dispositivos
de FireAMP, aprovechan la analítica de big data y las capacidades de análisis continuo de
Sourcefire, para mostrar los sistemas afectados por malware, incluyendo el paciente cero y la
causa raíz asociada con el compromiso potencial. Esto ayuda a entender rápidamente el
alcance del problema, identificando las pasarelas del malware y la ruta que los atacantes están
utilizando para ganar una presencia más amplia en otros sistemas.
Análisis continuo vs. Punto en el tiempo
Con FireAMP es fácil determinar si el malware avanzado es un problema al revisar los paneles
de control de gran alcance, gráficos e informes.
El Panel de Control proporciona una visión general de los puntos problemáticos.
El Mapa de Calor muestra qué sistemas requieren atención inmediata.
Las Computadoras de Alto Riesgo muestran los sistemas que ya están afectados con el
malware avanzado.
Causa Raíz de la Amenaza muestra las principales aplicaciones que introducen malware.
Las Amenazas Avanzadas Persistentes muestran el malware avanzado que puede ser único.
Datos Globales muestran cómo se compara su entorno con los datos anónimos de otros
usuarios de todo el mundo.
•
•
•
•
•
•
Técnicas sofisticadas de aprendizaje automático evalúan más de 400 características
asociadas con cada archivo para analizar y bloquear malware avanzado. Esta combinación le
proporciona capacidades de detección que van más allá de la detección tradicional de un
punto en el tiempo, permitiéndole también a FireAMP detectar retrospectivamente los archivos
que se convierten en maliciosos después del punto de entrada inicial.
9 © 2014 Cisco y/o sus filiales. Todos los derechos reservados.
¿Puedo detener la amenaza y la causa raíz? ¿Podemos evitar
que suceda otra vez?
Análisis de Archivos
CUÁNDO UTILIZARLA
BENEFICIOS
HERRAMIENTA CUÁNDO UTILIZARLA BENEFICIOS
Detecciones simples
personalizadas
Bloquear rápidamente un archivo
específico en todos o en sistemas
seleccionados.
Bloquear efectivamente familias
de malware polimórfico.
Hacer cumplir las políticas o contener
una aplicación comprometida, que
se utiliza como puerta de entrada
del malware.
Mantener las aplicaciones
personalizadas o de misión crítica
en funcionamiento, sin importar qué.
Detener las comunicaciones
de retrollamada en su origen,
especialmente para las terminales
de trabajo remotas fuera de la
red corporativa.
Rápido y específico,
sin desperdiciar
tiempo o esfuerzo.
Firmas avanzadas
personalizadas
Manera fácil de detener
el ciclo de vida de
la reinfección.
Adelantarse a un invasor
dinámico, antes de que
pueda cambiar para
evadir la detección.
Listas de bloqueo
de aplicaciones
Mantener las
aplicaciones correctas
en funcionamiento.
Listas blancas
personalizadas
Correlación del
flujo de dispositivos
Listas negras de IP
desarrolladas por
el VRT de Sourcefire.
Una innovación de gran alcance llamada Cloud Recall repara automáticamente los sistemas sin
un escaneo completo. La tecnología realiza continuamente referencias cruzadas a los archivos
analizados en el pasado, con la información más reciente de amenazas y pone en cuarentena a
cualquier archivo, previamente considerado como limpio o desconocido, y que ahora se lo
cataloga como una amenaza.
El Análisis de Archivos de FireAMP, respaldado por el VRT® (Vulnerability Research Team) de
Sourcefire, proporciona un entorno de aislamiento de procesos (sandbox) seguro, para analizar
el comportamiento del malware y los archivos sospechosos.
El Control de Brotes de FireAMP ofrece una suite de capacidades de control para detener
eficazmente la propagación de malware y las actividades relacionadas con malware, tales como
las comunicaciones de retrollamada (callback) o ejecución de archivos soltados (droppers), sin
esperar las actualizaciones de su proveedor de seguridad.
Esto le proporciona el poder de moverse directamente desde la investigación al control, con
unos pocos clicks del ratón, lo que reduce significativamente el tiempo que tiene una amenaza
para propagarse o hacer más daño, y el tiempo que normalmente se toma para aplicarse los
controles.
El Análisis de Archivos produce información detallada sobre el comportamiento de los
archivos, la severidad de los comportamientos, el nombre del archivo original, capturas de
pantalla del malware ejecutándose y muestras de captura de paquetes. Armado con esta
información, usted tendrá un mejor entendimiento de lo que se necesita para contener el brote
y bloquear futuros ataques.
La Trayectoria de Dispositivos contribuye al rápido análisis de la actividad de las amenazas en
una computadora, dando seguimiento a la actividad de los archivos y de la red, en las
terminales de trabajo y en orden cronológico. Esto le da una visibilidad completa de los hechos
ocurridos antes y después de un compromiso, incluyendo los procesos padres, conexiones a
hosts remotos y archivos desconocidos que pueden haber sido descargados por el malware.
10 © 2014 Cisco y/o sus filiales. Todos los derechos reservados.
FireAMP extiende la Protección en contra del malware
avanzado a través de las redes, Sistemas virtuales y
Dispositivos móviles.
FIREAMP VIRTUAL FIREAMP MÓVIL
FireAMP Virtual es uno de los primeros
productos de seguridad virtual que utiliza
el análisis de big data, para aumentar la
inteligencia de seguridad en todos los
entornos virtuales.
FireAMP Virtual simplifica los requisitos
de defensa en profundidad para hacer
frente al malware avanzado, eliminando
la necesidad de las capas de seguridad
del anti-virus tradicional (AV), que
pueden añadir limitaciones de
rendimiento y recursos significativas en
las máquinas virtuales.
FireAMP Móvil ofrece visibilidad y control
en tiempo real, necesarias para protegerse
de las amenazas dirigidas hacia los
dispositivos basados en Android.
FireAMP Móvil depende de las
capacidades de detección basadas en la
nube para analizar rápidamente
aplicaciones de Android, por posibles
amenazas, en tiempo real. Con esta
visibilidad se puede entender rápidamente
qué sistemas están infectados y qué
aplicaciones están introduciendo el
malware.
“Sourcefire ofrece una arquitectura de seguridad de clase empresarial con la
Protección/Detección de Malware Avanzado basados en el Host, las ofertas de seguridad de
red de última generación, y la inteligencia y análisis de big data basados en la Nube. Lo que
probablemente hará que Sourcefire sea extremadamente popular entre los Oficiales de
Seguridad de la Información (CISO) y las organizaciones grandes.”
Jon Oltsik, Analista Senior Principal, Enterprise Security Group
FireAMP se integra con la Protección en contra del malware avanzado de Sourcefire para
FirePOWER®, así como también, con el dispositivo dedicado de Protección en contra del
malware avanzado (AMP) de Sourcefire, para ofrecer una protección integral a través de las
redes ampliadas y las terminales de trabajo.
Ambas soluciones AMP para la red, permiten la detección/bloqueo del malware en línea,
análisis continuo y alertas retrospectivas, y aprovechan la vasta inteligencia de seguridad de la
nube de Sourcefire para ofrecer los siguientes beneficios:
Lista la Protección Escalable para empresas
Capacidad de Gestión: La Consola de FireAMP proporciona gestión completa,
implementación, configuración de políticas y presentación de reportes para los sistemas
Windows, dispositivos móviles y sistemas virtuales.
Rendimiento: FireAMP, FireAMP Virtual y FireAMP Móvil, aprovechan las arquitecturas de
conector liviano, que requieren menos espacio para su almacenamiento, cómputo y memoria
que las otras soluciones de seguridad, acelerando la protección en contra de los ataques.
FireAMP virtual aprovecha su integración con vShield ESPSEC de VMware, para entregar una
protección sin agentes, lo que maximiza el rendimiento, reduce al mínimo el consumo de
recursos y evita posibles condiciones de tormenta de AV.
Privacidad: Todos los conectores de FireAMP utilizan métodos para su análisis. Los archivos
en sí, no se necesitan o no se envían a la nube para su análisis.
Detección y Bloqueo de los archivos infectados con malware que intentan entrar o atravesar
la red.
Análisis continuo y la alerta retrospectiva subsecuente de archivos infectados, en el evento
que cambie la determinación del malware después del análisis inicial.
Seguimiento del malware que ha entrado en la red, identificando el punto de entrada,
propagación, protocolos utilizados, usuarios y host afectados.
Correlación de los eventos relacionados con Malware con los eventos de seguridad más
amplios y los datos contextuales, para proporcionar una visión global de la actividad maliciosa.
Identificación y control de lo dispositivos propiedad de los empleados (BYOD) en la red.
•
•
•
•
•
11 © 2014 Cisco y/o sus filiales. Todos los derechos reservados.
Tome el siguiente paso hacia Agile Security®
Requerimientos del Sistema:
FireAMP trabaja con los siguientes sistemas operativos.
FireAMP
FireAMP Virtual
FireAMP Móvil
•
•
•
•
•
Microsoft Windows XP con Service Pack 3 o superior.
Microsoft Windows Vista.
Requerimientos de Software:
Microsoft Windows 7.
Microsoft Windows Server 2003.
Microsoft Windows Server 2008.
ESXi 4.1 Patch 3 build 433742+
Trabaja con dispositivos móviles Android (Android versión 2.1
y superior)
VMware vCenter Server 5 Patch 1 o vCenter Server 4.1 Patch 3:
•
•
•
•
VMware Tools 8.6.0 build 515842+:
VMware vShield Manager 5, minimum 47379+:
vShield EndPoint Loadable Kernel Module (LKM) 5.0.0- 447150+
Instalado en máquinas virtuales huéspedes vía ESXi 5.0 Patch 1
ESXi 5.0 Patch 1 build 474610+
12 © 2014 Cisco y/o sus filiales. Todos los derechos reservados.
Cisco cuenta con más de 200 oficinas en distintos paises y regiones. Direcciones, teléfonos y números de fax pueden ser encontrados en el
siguiente site: www.cisco.com/go/offices
PARA OBTENER MAS INFORMACIÓN
Alemania • Arabia Saudita • Argentina • Australia • Austria • Bélgica • Brasil • Bulgaria • Canadá • Chile • China PRC • Colombia • Corea • Costa Rica • Croacia • Dinamarca •
Dubai, UAE • Escocia • Eslovaquia • Eslovenia • España • Estados Unidos • Filipinas • Finlandia • Francia • Grecia • Hong Kong SAR • Hungría • India • Indonesia • Irlanda •
Israel • Italia • Japón • Luxemburgo • Malasia • México • Nueva Zelanda • Noruega • Países Bajos • Perú • Polonia • Portugal • Puerto Rico • Reino Unido • República Checa •
Rumania • Rusia • Singapur • Sudáfrica • Suecia • Suiza • Tailandia • Taiwán • Turquía • Ucrania • Venezuela • Vietnam • Zimbabwe
Todo el contenido está protegido por Copyright © 1992-2009 de Cisco Systems, Inc.
Todos los derechos reservados. Catalyst, Cisco, Cisco Systems y el logotipo de Cisco Systems son marcas registradas de Cisco Systems, Inc. y/o de sus afiliadas en los EE.UU. y otros países.
Todas las demás marcas comerciales mencionadas en este documento o sitio web son propiedad de sus respectivos titulares. El uso de la palabra partner no implica una relación de asociación
entre Cisco y ninguna otra empresa. (0304R)
N2/KW/LW5530 01/04
Cisco Argentina / Paraguay y Uruguay
Ing. Butty 240 - piso 17 - Capital Federal. (C1001ABF) - Argentina
Argentina:
0810-444-24726
Paraguay / Uruguay
+54-11-41321100 Ext. 0115
www.cisco.com.ar
Cisco Brasil
Centro Empresarial Nações Unidas - CENU
Av. das Nações Unidas, 12901 - 26º e 18º andares
Torre Oeste São Paulo - Brasil
Cep: 04578-000
0800 702 4726
www.cisco.com/br
Cisco Chile
Edificio El Golf, Av Apoquindo 3650
Suites 201 and 301
Santiago
Región metropolitana - Chile
Tel: +56 2 431 4900
www.cisco.com/cl
Cisco Colombia
Carrera 7 No. 71-21. Torre A. Piso 17
Bogotá, Colombia.
Tel: +57 1 325 6050
www.cisco.com/co
Cisco Costa Rica
Centro Corporativo Plaza Roble
Autopista Próspero Fernández
Edificio Los Balcones, Primer Nivel
San José - Costa Rica
Tel: (506) 2201 36 00
www.cisco.com/cr
Cisco Ecuador
18776852773 Ext. 7182506
Cisco Panamá
Edificio World Trade Center
Piso 17, Of 1701 Área Comercial
Marbella, Panamá
Tel: (507) 294 2400
www.cisco.com/pa
Cisco México
Paseo de Tamarindos 400A, Piso 30
Bosques de las Lomas, México.
Tel: +52 55 5267-1000
www.cisco.com/mx
Cisco Perú
Av. Victor Andrés Belaunde 147, Vía Principal 123
Edificio Real Uno, piso 13
San Isidro, Perú.
Tel.: +511 215-5106
www.cisco.com/pe
Cisco Puerto Rico
Parque las Americas 1
235 Federico Costa St. Suite 415
San Juan, Puerto Rico
00918-1912
Tel: 787 620 1888
www.cisco.com/pr
Bermuda
1-877-841-6599 Ext 6214
Rep. Dominicana
Tel: +1 809 683 1212
www.cisco.com/cr
Cisco Venezuela
Av. La Estancia, Centro Banaven,
Torre C, piso 7. Chuao.
Caracas, Distrito Federal 1064a
Venezuela
Tel: +58 212 902 0207
www.cisco.com/ve
US Toll free
1-800-667-0832
Phone USA: 1-800-493-9697

Más contenido relacionado

La actualidad más candente

SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 
ESET: Protege su negocio en múltiples niveles.
ESET: Protege su negocio en múltiples niveles.ESET: Protege su negocio en múltiples niveles.
ESET: Protege su negocio en múltiples niveles.ESET Latinoamérica
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicaalexmmanco
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónmayckoll17
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOCarlos Gatell
 
Cisco ironport perimetra
Cisco ironport perimetraCisco ironport perimetra
Cisco ironport perimetraIlyanna
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datosRuth Hidalgo Tene
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirusbrigitteestefania
 
Infografía: ESET protegiendo tu empresa a cualquier nivel
Infografía: ESET protegiendo tu empresa a cualquier nivelInfografía: ESET protegiendo tu empresa a cualquier nivel
Infografía: ESET protegiendo tu empresa a cualquier nivelESET España
 

La actualidad más candente (18)

CCNA Security
CCNA Security CCNA Security
CCNA Security
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Caracteristicas de routers
Caracteristicas de routersCaracteristicas de routers
Caracteristicas de routers
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Antivirus bitdefender
Antivirus bitdefenderAntivirus bitdefender
Antivirus bitdefender
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
ESET: Protege su negocio en múltiples niveles.
ESET: Protege su negocio en múltiples niveles.ESET: Protege su negocio en múltiples niveles.
ESET: Protege su negocio en múltiples niveles.
 
roberto rodas
roberto rodas  roberto rodas
roberto rodas
 
Avira free mac_security_es
Avira free mac_security_esAvira free mac_security_es
Avira free mac_security_es
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías física
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la informaciónCaso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADO
 
Bit defender
Bit defenderBit defender
Bit defender
 
Cisco ironport perimetra
Cisco ironport perimetraCisco ironport perimetra
Cisco ironport perimetra
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirus
 
Infografía: ESET protegiendo tu empresa a cualquier nivel
Infografía: ESET protegiendo tu empresa a cualquier nivelInfografía: ESET protegiendo tu empresa a cualquier nivel
Infografía: ESET protegiendo tu empresa a cualquier nivel
 

Similar a 2014 Seguridad Cibernetica Inteligente Brochure

Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetraIlyanna
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptxcarlosgarcia738581
 
IoT Connectivity and Security aslan 2020
IoT Connectivity and Security  aslan 2020IoT Connectivity and Security  aslan 2020
IoT Connectivity and Security aslan 2020Francisco Maroto
 
Tendencias en Tecnologías de la Información.
 Tendencias en Tecnologías de la Información. Tendencias en Tecnologías de la Información.
Tendencias en Tecnologías de la Información.Vanessa Elizabeth
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Juliio Core
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Juliio Core
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 

Similar a 2014 Seguridad Cibernetica Inteligente Brochure (20)

Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
confianza cero
confianza ceroconfianza cero
confianza cero
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptx
 
IoT Connectivity and Security aslan 2020
IoT Connectivity and Security  aslan 2020IoT Connectivity and Security  aslan 2020
IoT Connectivity and Security aslan 2020
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Tendencias en Tecnologías de la Información.
 Tendencias en Tecnologías de la Información. Tendencias en Tecnologías de la Información.
Tendencias en Tecnologías de la Información.
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

2014 Seguridad Cibernetica Inteligente Brochure

  • 1. Seguridad Cibernética Inteligente Firewalls de última generación y Protección contra el Malware Avanzado.
  • 2. filiales. Index (VNI) de 2014, para fines de 2014, la cantidad de 1 © 2014 Cisco y/o sus Todos los derechos reservados. Seguridad sin concesiones: Firewalls de última generación adaptables y sensibles al contexto La innovación en TI está impulsando el cambio en todo el mundo. De acuerdo con el estudio de Cisco Visual Networking dispositivos móviles superará la cantidad de personas en el mundo. Mil millones de personas usan Facebook y Twitter. Nuevas tablets, teléfonos inteligentes y otros dispositivos móviles se introducen a un ritmo precipitado. Seducen a los clientes con un sinfín de opciones de dispositivos, aplicaciones y servicios fundamentales. La movilidad derribó los muros entre lo comercial y lo personal; estimuló la productividad corporativa y puso al alcance el equilibrio entre el trabajo y el hogar. El fenómeno "traiga su propio dispositivo" (BYOD) es una manera de mantenerse conectado permanentemente para trabajar, jugar y disfrutar la familia. Las empresas que no se adaptan y no permiten a las personas trabajar en el luga empleados más calificados y posiblemente r, momento y forma que desean, corren el riesgo de perder a sus no atraigan el talento de las últimas generaciones. La nube se convirtió rápidamente en un componente integral de las estrategias de TI de empresas de todos los tamaños; los servicios de la nube pública están presenciando un crecimiento de dos dígitos. Los modelos de contenidos y aplicaciones también se están transformando a medida que las personas optan por la comodidad de la nube. La demanda de video, ya sea para entretenimiento o colaboración, aparentemente es insaciable. Se prevé que el 69% del 1 Referencia rápida 1 Cisco Visual Networking Index: Actualización de la proyección del tráfico mundial de datos móviles, 2013 a 2018 5 de febrero de 2014. 2 Informe anual de Seguridad 2014 de Cisco. Se prevé que para finales del 2014, el número de dispositivos móviles conectados superará el número de personas en el mundo, y en el año 2018, habrá cerca de 1,4 dispositivos móviles por habitante. Debido al aumento del uso de teléfonos inteligentes, estos generarán el 66% del tráfico de los datos móviles durante el 2018. Los dispositivos móviles representan un riesgo para la seguridad cuando son utilizados para acceder a los recursos de la compañía. El objetivo de la ciber delincuencia es llegar al centro de datos y extraer los valiosos datos de la compañía. • • • • tráfico de datos móviles sea en video para el 2018. 1 1 2 2
  • 3. intentándolo: un firewall 2 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Seguridad sin concesiones: Firewalls de última generación adaptables y sensibles al contexto Nuevo día para la seguridad Los cambios culturales tectónicos causados por la consumerización de TI dejaron claro que deben reidearse los planes de seguridad construidos cuidadosamente por las organizaciones. Más de 1 millón de sitios web, incluidos muchos sitios de uso legítimo y profesional, se ven comprometidos por alguna forma de malware.3 De hecho, los trabajadores están más p aviso en un sitio confiable que por visitar sitios que bienropensos a recibir malware de un podrían considerarse riesgosos. Se crean cuatro nuevas piezas de malware por segundo, por eso la seguridad de la información es una carrera de alta velocidad. Intentar mantener la vigencia con enfoques de seguridad heredados y políticas estáticas provoca un consumo permanente de recursos de TI. Pero los administradores dedicados siguen típico tiene más de cinco reglas para cada empleado, y esas reglas cambian cotidianamente. Decidir quién puede acceder a determinadas aplicaciones es un objetivo en movimiento para un administrador de seguridad; menudo riesgo en un mundo de complejos marcos regulatorios y de conformidad. El desafío es fantástico. TI tiene el deber de proteger tanto la propiedad intelectual de una empresa como un teléfono inteligente que se olvidaron en un taxi. Pese al crecimiento de la movilidad y BYOD, TI debe asegurarse de reforzar el uso aceptable de políticas independientemente de dónde se encuentren los trabajadores; de si usan o no un teléfono inteligente, una computadora portátil o una tablet propia o de la empresa; o de si las aplicaciones son de uso empresarial o personal. Es poco probable que caigan del cielo recursos de seguridad, y TI no puede seguir desperdiciando valiosos recursos mediante parches de firmas de malware y actualizaciones de bloqueos. Agregar otro firewall de proveedor tampoco es la solución. Lo único que logra es extender la complejidad y el riesgo de errores de configuración. Según Gartner “El riesgo es mayor cuando se configuran y administran firewalls de diversos proveedores que cuando se trata de un solo proveedor TI necesita un medio más eficiente para adaptar las prácticas y protecciones de seguridad a ”.4 en el uso de dispositivos y en las aplicaciones. Para superar ese desafío, la seguridad debe tener en cuenta las identidades de los usuarios y las aplicaciones que emplean, como así también el contexto en el que usan las aplicaciones. “La seguridad adaptable y sensible al contexto será la única manera de prestar apoyo seguro a las infraestructuras comerciales y de TI dinámicas que emergerán en los próximos 10 años. The Future of Information Security Is Context Aware and Adaptive.” Neil MacDonald, vicepresidente y miembro de Gartner 3 4 “One Brand of Fi 1 159 000 sitios comprometidos a partir de marzo de 2012. www.stopbadware.com rewall Is a Best Practice for Most Enterprises”, por Greg Young, Gartner Research, noviembre de 2012. ID G00217262 fin de adaptarse a los cambios en los patrones de trabajo,
  • 4. 3 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Seguridad sin concesiones: Firewalls de última generación adaptables y sensibles al contexto Firewall de última generación: seguridad en contexto integral contra amenazas de ataques específicos y de malware web, y pueden adaptarse a las amenazas en permanen fortalezas del firewall de inspección con estado más implementado del mundo (la serie ASA te evolución. Los firewall Cisco de última generación aplican las 5500), las VPN Cisco AnyConnect® líderes y la prevención de intrusiones a la red para seguir desarrollando ese éxito con nuevas características de seguridad web y control de aplicaciones respaldadas por Cisco Security Intelligence Operations (SIO). Gracias a esta dimensión de cumplimiento de políticas, la serie ASA 5500-X ofrece seguridad en toda la red sin concesiones. Las organizaciones pueden asegurarse de que Web 2.0 y las aplicaciones de colaboración comúnmente utilizadas para fines comerciales y personales pueden supervisarse y controlarse en base a políticas sensibles al contexto. Las organizaciones pueden los dominios físico y virtual a fin de asegurar la protección total y simplificar la administración. tener la tranquilidad de que sus políticas de seguridad se cumplirán en La serie ASA 5500-X incluye en la política el contexto de la identidad del usuario, del tipo de dispositivo, de la ubicación del dispositivo, del tipo de aplicación, de la reputación web y de la información de amenazas. Al tener visibilidad absoluta de los usuarios y dispositivos que acceden a la red, los administradores pueden hacer cumplir las políticas tanto al dispositivo como al usuario, en lugar de tener que escoger uno u otro. Las políticas se aplican de manera consistente y en el contexto de toda la red, sin castigar el rendimiento de la red. Inteligencia global sin igual contra amenazas En la última inteligencia contra amenazas del mundo, se prevé la protección de última generación y sensible al contexto. Cisco SIO, que funciona ininterrumpidamente, abre paso a la inteligencia contra amenazas en tiempo real desde la nube hasta sus firewalls y a otra infraestructura de seguridad para que pueda tomar decisiones sobre la información sobre amenazas de último momento y sobre la reputación del dominio, IP, URL y remitente. La combinación de la inteligencia basada en la nube con el firewall sensible al contexto brindat una ventaja sin precedentes: Cisco puede proteger a su organización meses previos a que llegue la amenaza. Por ejemplo, en septiembre de 2012, cuando los investigadores advirtieron sobre vulnerabilidades desde el día cero en Internet Explorer (IE) que permitirían a un atacante obtener acceso total de administrador a un equipo vulnerable con la versión 6, 7 o 9 de IE, los proveedores de seguridad desarrollaron y publicaron de inmediato firmas tradicionales para proteger de un posible ataque. Sin embargo, hacía más de dos semanas que Cisco SIO ya había bloqueado automáticamente el sitio malicioso que contenía la vulnerabilidad de seguridad. Cisco también reaccionó rápidamente y bloqueó el acceso a los dominios que luego se utilizaron para diseminar el malware e identificó a más de 40 dominios detenidos registrados por el mismo atacante. Gracias al análisis de reputación y a la inteligencia basada en la nube, Cisco detuvo el ataque en el origen y desarmó al atacante semanas antes de que las soluciones de la competencia pudieran tomar alguna medida. Gartner predice que para 2015 el 90% de las soluciones de seguridad empresarial serán sensibles al contexto.5 5 “The Future of Information Security Is Context Aware and Adaptive,” Gartner, 14 de mayo de 2010. ID G00200385 Los firewalls Cisco de la serie ASA 5500-X de última generación ofrecen la protección más
  • 5. ataques específicos, botnets y amenazas web. 4 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Seguridad sin concesiones: Firewalls de última generación adaptables y sensibles al contexto Detenga las amenazas en cualquier lugar La protección integral contra amenazas que proporcionan los firewalls Cisco de última generación brinda a las empresas el poder para detener amenazas en cualquier lugar. La serie ASA 5500-X brinda la mejor protección contra amenazas para hacer frente a malware, Gracias a la protección integrada basada en la reputación, su organización está protegida por adelantado de vulnerabilidades de seguridad publicadas, y las amenazas se bloquean mucho antes de que lleguen a arraigarse. La protección contra malware basada en la Web asegura que cualquiera de los más de 1 millón de sitios web comprometidos no disemine malware a ninguna víctima desprevenida. Todo el tráfico web se inspecciona en la nube para optimizar la eficiencia y simplificar la implementación. La serie ASA 5500-X también integra el único sistema de prevención de intrusiones del mundo basado en la reputación a fin de asegurar que los atacantes no puedan penetrar el firewall ni sus sisteams críticos.. Al utilizar fuentes de telemetría de casi 2 millones de dispositivos de seguridad de Cisco y de 150 millones de dispositivos terminales ubicados en todo el mundo, Cisco SIO analiza y correlaciona los datos para evaluar la reputación de sitios web y proporciona protección casi en tiempo real contra amenazas desde el día cero. Cisco SIO actualiza esa información y la envía a todos los dispositivos de seguridad de Cisco de todo el mundo cada tres a cinco minutos, las 24 horas del día, los siete días de la semana. De manera similar, Cisco IPS es el único sistema IPS sensible al contexto que usa el reconocimiento de dispositivos, la reputación de la red del origen, el valor de destino y la identidad del usuario para impulsar las decisiones sobre mitigación. De esta manera, los administradores pueden aplicar políticas proactivas para actuar de manera más agresiva con las amenazas que presentan un riesgo más serio o inmediato a los recursos de la red. La serie ASA 5500-X también identifica botnets, por eso si algún dispositivo de su organización se ve comprometido, por ejemplo mediante un USB infectado, podrá identificarse y colocarse en cuarentena rápidamente para limitar el daño. Su inversión en firewalls de última generación está protegida, incluso a medida que cambian los requisitos comerciales. Los firewalls de última generación Cisco ASA de la serie 5500-X combinan el firewall de inspección con estado más implementado del mundo con servicios integrales de seguridad de redes de última generación para que las organizaciones puedan iniciarse con la protección que hoy necesitan y agregar más servicios de seguridad según lo requieran. Pero incluso a medida que agrega definiciones de amenazas, control de aplicaciones y administración de amenazas, la seguridad integral no comprometerá el rendimiento. Visibilidad y control granulares de aplicaciones Como está difusa la línea divisoria entre las aplicaciones comerciales y las personales, TI ya no puede declarar unilateralmente a Facebook, Twitter y LinkedIn como “malos” y bloquear su uso. Cuando el uso de aplicaciones de medios sociales se torna fundamental para el negocio, TI necesita controles más flexibles y granulares sobre las aplicaciones y sus componentes. Características destacadas de la operación de inteligencia de seguridad de Cisco • • • • • • • • 100 TB de inteligencia de seguridad diaria 1000+ aplicaciones y 150 000+ microaplicaciones 1,6 millones de dispositivos de seguridad implementados 13 mil millones de solicitudes web diarias 35% del tráfico de correo electrónico empresarial a nivel mundial 93 mil millones de mensajes de correo electrónico diarios 5500+ firmas IPS Actualizaciones cada 3 a 5 minutos
  • 6. 5 © 2014 Cisco y/o s s filiales. Todos los derechos reservados. Seguridad sin concesiones: Firewalls de última generación adaptables y sensibles al contexto El módulo de software Application Visibility and Control (AVC) de Cisco proporciona excelentes niveles de visibilidad y control sobre aplicaciones móviles, de colaboración y Web 2.0, e incluso sob aplicaciones y 150 000 microaplicaciones. De esta forma, los administradores podrán autorizar re microaplicaciones, como los juegos de Facebook. AVC identifica más de 1000 o denegar fácilmente categorías enteras de aplicaciones, o permitir el acceso a algunas microaplicaciones y rechazar otras. AVC también puede identificar comportamientos de aplicaciones e incluso identificar acciones individuales que realiza un usuario dentro de una aplicación. Por ejemplo, los trabajadores pueden tener permitido ver en Facebook, pero no publicar. También es posible que los trabajadores con conexión celular 3G no puedan transferir música o películas, ni realizar compras. AVC también garantiza la seguridad de las aplicaciones, como Skype y BitTorrent, que saltan entre diferentes puertos TCP, lo cual inutiliza la práctica de usar números de puertos como proxy para las aplicaciones. Esto brinda a los administradores nuevos niveles de control sobre los medios sociales, la transmisión de medios y otras aplicaciones. Protección web basada en la reputación Cisco Web Security Essentials (WSE) ofrece protección basada en la reputación contra amenazas web generalmente meses antes de ser detectadas por motores antivirus. Mediante la correlación global de amenazas de Cisco SIO, WSE ofrece protección basada en la reputación para URL, dominios y direcciones IP. Esto permite proteger a las organizaciones de ataques desde el día cero de sitios comprometidos sin requerir actualizaciones de firmas de emergencia ni parches del sistema. Las fuentes de reputación web de Cisco SIO permiten aplicar políticas más granulares en base a la reputación del sitio host, y también posibilitan la cobertura más efectiva y oportuna disponible. Además, Cisco WSE habilita el filtrado robusto de direcciones URL basado en los contenidos con políticas de acceso diferenciadas según usuarios, grupos, dispositivos y funciones. Inclu 200 países y más de 60 idiomas. ye 65 categorías de URL y una amplia base de datos de URL que abarca sitios en más de
  • 7. acceso flexible que puede verse diferenciado por la identidad del usuario, la ubicación de la 6 © 2014 Cisco y/o sus filiales. Todos los derechos reservados. Seguridad sin concesiones: Firewalls de última generación adaptables y sensibles al contexto Identidad asegurada y acceso a dispositivos La movilidad y BYOD realizan grandes avances, por eso TI necesita una manera de diferenciar fácilmente el acceso en base a la ubicación y los dispositivos móviles. Por ejemplo, puede que los trabajadores tengan acceso más limitado si usan sus tablets personales que si usaran las computadoras portátiles o los escritorios virtuales de la empresa. Y el acceso posiblemente sea aún más restringido si se utiliza una computadora portátil personal. Ese acceso puede o conectado a una Wi-Fi desde su casa o celular durante un viaje. Cisco ASA de la serie 5500-X y el Cliente Cisco AnyConnect Secure Mobility facilitan el red y el dispositivo específico que se utiliza. De esta manera, cuando el vicepresidente fabricación inicie sesión con una nueva tablet Android o de manera remota a través de una VPN, TI puede tener la seguridad de que se cumplirán las políticas de acceso dentro del contexto cambiante. Además de los métodos de autenticación pasiva que usan el agente de Active Directory y el Protocolo ligero de acceso a directorios (LDAP), Kerberos y NT LAN Manager pueden proporcionar autenticación activa para controlar el acceso diferenciado en base al usuario, grupo o rol. Cisco ASA de la serie 5500-X se integra con Cisco TrustSec® y permite a los administradores vo y la identidad del usuario ya disponible en la red. Esta información se puede y luego controlar el acceso. Por ejemplo, el tráfico de usuarios temporales puede limitarse a una red para usuarios temporales y el firewall Cisco ASA de la serie 5500-X puede limitar las aplicaciones o sitios web que los usuarios temporales pueden usar. No existe otro firewall de última generación que pueda brindar mecanismos de control de acceso tan diversos. variar según si el usuario se encuentra en las oficinas centrales de la empresa, en una sucursal usar el dispositi usar para identificar y etiquetar el tráfico de los empleados, contratistas y usuarios temporales,
  • 8. DDM13CS3947 05/13 Seguridad sin concesiones: Firewalls de última generación adaptables y sensibles al contexto Creado sobre una base sólida La seguridad sensible al contexto brinda protección contra amenazas avanzadas en el nuevo mundo de la movilidad, la nube y la colaboración. Las organizaciones pueden confiar en el conjunto integral de servicios de firewall de última generación Cisco ASA que pueden añadirse sin comp más confiable y más implementado de la industria, a diferencia de otros proveedores “de rometer la protección comprobada del firewall de inspección con estado última generación su eficiencia y, al mismo tiempo, crear políticas flexibles y sensibles al contexto. Los firewalls ”. Los administradores pueden usar el know-how de la red para maximizar de última generación Cisco ASA de la serie 5500-X están diseñados para ampliarse a fin de cumplir con las necesidades de empresas pequeñas y globales, y simplificar el mantenimiento y las auditorías de políticas, incluso entre miles de sitios. Seguridad sin concesiones Las redes corporativas están enfrentando un cambio sin precedentes a medida que el trabajo se convierte en una actividad en lugar de ser un lugar físico. Hay cada vez más trabajadores que necesitan acceso en cualquier momento y lugar a los recursos empresariales y basados en la nube. Por eso TI necesita un enfoque novedoso para asegurarse de que las organizaciones se mantengan protegidas sin impedir la innovación del negocio. Los firewalls de última generación Cisco ASA de la serie 5500-X proporcionan capacidades de seguridad a escala y, al mismo tiempo, ofrecen niveles superiores de control y visibilidad de aplicaciones, seguridad web, prevención de intrusiones, acceso remoto y protección contra amenazas basada en la nube. Todo en pos de la seguridad flexible de clase empresarial presente y futura. Más información Fi Servicios del firewall Cisco ASA de úlima generación rewalls Cisco ASA de la serie 5500-X de próxima generación Cisco y el logotipo de Cisco son marcas registradas o marcas comerciales de Cisco y/o de sus filiales en los Estados Unidos y en otros países. Para ver una lista de las marcas comerciales de Cisco, visite: www.cisco.com/go/trademarks. Las marcas registradas de terceros que se mencionan aquí son de propiedad exclusiva de sus respectivos titulares. El uso de la palabra partner no implica la existencia de una asociación entre Cisco y cualquier otra compañía. (1110R)
  • 9. 8 Protección en contra de malware avanzado para Terminales de trabajo, dispositivos móviles y Sistemas virtuales FireAMP de SourcefireTM Sourcefire ahora es parte de Cisco Como resultado, los profesionales de la seguridad no cuentan con la visibilidad del alcance del malware avanzado en su red, luchan por contener y remediar después de un brote y no son capaces abordar los interrogantes fundamentales que se necesitan para ser efectivos: Protección completa en contra de Malware Avanzado Beneficios: ¿Cuál fue el método y punto de entrada? ¿Qué sistemas fueron afectados? ¿Qué hizo la amenaza? ¿Se puede detener la amenaza y la causa raíz? ¿Cómo recuperarse de esto? ¿Cómo podemos evitar que vuelva a suceder? Detección continua de malware, inmediata y de manera retrospectiva. Visibilidad completa para observar y analizar el malware. Capacidades de control robustas para detener la propagación y la comunicación de malware. Protección que se extiende a través de los sistemas virtuales y dispositivos móviles. Integración con AMP de Sourcefire para redes. FireAMPTM de Sourcefire es la única solución que va más allá de la detección en un punto en el tiempo, para proporcionar el nivel de visibilidad y control que se necesita, para detener las amenazas avanzadas que no fueron detectadas por otras capas de seguridad. FireAMP es una solución de análisis y protección en contra de malware avanzado, inteligente y de clase empresarial, que utiliza un modelo de telemetría que aprovecha big data y analítica avanzada para detectar, dar seguimiento, analizar, controlar y bloquear los brotes de malware avanzado, en todos los puntos terminales, sistemas virtuales y dispositivos móviles. Las empresas luchan por encontrar una solución que responda efectivamente al ciclo de vida completo del problema del malware avanzado, proporcionando protección, respuesta a incidentes y remediación en contra de las últimas amenazas, sin sobrecargar el presupuesto o sacrificar la eficiencia operativa. Parte de este desafío está en la falta de continuidad e inteligencia que existe entre las tecnologías de detección/bloqueo y las tecnologías de respuesta/remediación de incidentes. A menudo, esta falta de inteligencia puede dejar ciega a una organización con la magnitud y profundidad de un brote, causando que la respuesta y la remediación de incidentes comiencen mucho después de que ocurra dicho brote. Además, la falta de continuidad puede causar que los sistemas infectados y las causas raíces no se detecten durante estos esfuerzos, dando lugar a un ciclo interminable de reinfección. • • • • • • • • • • • © 2014 Cisco y/o sus filiales. Todos los derechos reservados.
  • 10. FireAMP: Descubre, analiza y bloquea el Malware Avanzado Visibilidad para ver más que nunca ¿Cuál fue el método y punto de entrada? ¿Qué sistemas se vieron afectados? ¿Qué hizo la amenaza? Paneles de Control con indicaciones de compromiso Análisis Profundo con Trayectoria de Dispositivos FireAMP entrega un entramado de capacidades de detección, combinado con la analítica de big data y análisis continuo, para determinar si el malware avanzado está en la red. El malware de la actualidad es más sofisticado que nunca. Evolucionando rápidamente, puede evitar ser descubierto una vez que ha comprometido el sistema, al tiempo que proporciona una plataforma de lanzamiento para un atacante persistente para desplazarse lateralmente dentro de una organización. Innovaciones de gran alcance como la Trayectoria de Archivos y la Trayectoria de Dispositivos de FireAMP, aprovechan la analítica de big data y las capacidades de análisis continuo de Sourcefire, para mostrar los sistemas afectados por malware, incluyendo el paciente cero y la causa raíz asociada con el compromiso potencial. Esto ayuda a entender rápidamente el alcance del problema, identificando las pasarelas del malware y la ruta que los atacantes están utilizando para ganar una presencia más amplia en otros sistemas. Análisis continuo vs. Punto en el tiempo Con FireAMP es fácil determinar si el malware avanzado es un problema al revisar los paneles de control de gran alcance, gráficos e informes. El Panel de Control proporciona una visión general de los puntos problemáticos. El Mapa de Calor muestra qué sistemas requieren atención inmediata. Las Computadoras de Alto Riesgo muestran los sistemas que ya están afectados con el malware avanzado. Causa Raíz de la Amenaza muestra las principales aplicaciones que introducen malware. Las Amenazas Avanzadas Persistentes muestran el malware avanzado que puede ser único. Datos Globales muestran cómo se compara su entorno con los datos anónimos de otros usuarios de todo el mundo. • • • • • • Técnicas sofisticadas de aprendizaje automático evalúan más de 400 características asociadas con cada archivo para analizar y bloquear malware avanzado. Esta combinación le proporciona capacidades de detección que van más allá de la detección tradicional de un punto en el tiempo, permitiéndole también a FireAMP detectar retrospectivamente los archivos que se convierten en maliciosos después del punto de entrada inicial. 9 © 2014 Cisco y/o sus filiales. Todos los derechos reservados.
  • 11. ¿Puedo detener la amenaza y la causa raíz? ¿Podemos evitar que suceda otra vez? Análisis de Archivos CUÁNDO UTILIZARLA BENEFICIOS HERRAMIENTA CUÁNDO UTILIZARLA BENEFICIOS Detecciones simples personalizadas Bloquear rápidamente un archivo específico en todos o en sistemas seleccionados. Bloquear efectivamente familias de malware polimórfico. Hacer cumplir las políticas o contener una aplicación comprometida, que se utiliza como puerta de entrada del malware. Mantener las aplicaciones personalizadas o de misión crítica en funcionamiento, sin importar qué. Detener las comunicaciones de retrollamada en su origen, especialmente para las terminales de trabajo remotas fuera de la red corporativa. Rápido y específico, sin desperdiciar tiempo o esfuerzo. Firmas avanzadas personalizadas Manera fácil de detener el ciclo de vida de la reinfección. Adelantarse a un invasor dinámico, antes de que pueda cambiar para evadir la detección. Listas de bloqueo de aplicaciones Mantener las aplicaciones correctas en funcionamiento. Listas blancas personalizadas Correlación del flujo de dispositivos Listas negras de IP desarrolladas por el VRT de Sourcefire. Una innovación de gran alcance llamada Cloud Recall repara automáticamente los sistemas sin un escaneo completo. La tecnología realiza continuamente referencias cruzadas a los archivos analizados en el pasado, con la información más reciente de amenazas y pone en cuarentena a cualquier archivo, previamente considerado como limpio o desconocido, y que ahora se lo cataloga como una amenaza. El Análisis de Archivos de FireAMP, respaldado por el VRT® (Vulnerability Research Team) de Sourcefire, proporciona un entorno de aislamiento de procesos (sandbox) seguro, para analizar el comportamiento del malware y los archivos sospechosos. El Control de Brotes de FireAMP ofrece una suite de capacidades de control para detener eficazmente la propagación de malware y las actividades relacionadas con malware, tales como las comunicaciones de retrollamada (callback) o ejecución de archivos soltados (droppers), sin esperar las actualizaciones de su proveedor de seguridad. Esto le proporciona el poder de moverse directamente desde la investigación al control, con unos pocos clicks del ratón, lo que reduce significativamente el tiempo que tiene una amenaza para propagarse o hacer más daño, y el tiempo que normalmente se toma para aplicarse los controles. El Análisis de Archivos produce información detallada sobre el comportamiento de los archivos, la severidad de los comportamientos, el nombre del archivo original, capturas de pantalla del malware ejecutándose y muestras de captura de paquetes. Armado con esta información, usted tendrá un mejor entendimiento de lo que se necesita para contener el brote y bloquear futuros ataques. La Trayectoria de Dispositivos contribuye al rápido análisis de la actividad de las amenazas en una computadora, dando seguimiento a la actividad de los archivos y de la red, en las terminales de trabajo y en orden cronológico. Esto le da una visibilidad completa de los hechos ocurridos antes y después de un compromiso, incluyendo los procesos padres, conexiones a hosts remotos y archivos desconocidos que pueden haber sido descargados por el malware. 10 © 2014 Cisco y/o sus filiales. Todos los derechos reservados.
  • 12. FireAMP extiende la Protección en contra del malware avanzado a través de las redes, Sistemas virtuales y Dispositivos móviles. FIREAMP VIRTUAL FIREAMP MÓVIL FireAMP Virtual es uno de los primeros productos de seguridad virtual que utiliza el análisis de big data, para aumentar la inteligencia de seguridad en todos los entornos virtuales. FireAMP Virtual simplifica los requisitos de defensa en profundidad para hacer frente al malware avanzado, eliminando la necesidad de las capas de seguridad del anti-virus tradicional (AV), que pueden añadir limitaciones de rendimiento y recursos significativas en las máquinas virtuales. FireAMP Móvil ofrece visibilidad y control en tiempo real, necesarias para protegerse de las amenazas dirigidas hacia los dispositivos basados en Android. FireAMP Móvil depende de las capacidades de detección basadas en la nube para analizar rápidamente aplicaciones de Android, por posibles amenazas, en tiempo real. Con esta visibilidad se puede entender rápidamente qué sistemas están infectados y qué aplicaciones están introduciendo el malware. “Sourcefire ofrece una arquitectura de seguridad de clase empresarial con la Protección/Detección de Malware Avanzado basados en el Host, las ofertas de seguridad de red de última generación, y la inteligencia y análisis de big data basados en la Nube. Lo que probablemente hará que Sourcefire sea extremadamente popular entre los Oficiales de Seguridad de la Información (CISO) y las organizaciones grandes.” Jon Oltsik, Analista Senior Principal, Enterprise Security Group FireAMP se integra con la Protección en contra del malware avanzado de Sourcefire para FirePOWER®, así como también, con el dispositivo dedicado de Protección en contra del malware avanzado (AMP) de Sourcefire, para ofrecer una protección integral a través de las redes ampliadas y las terminales de trabajo. Ambas soluciones AMP para la red, permiten la detección/bloqueo del malware en línea, análisis continuo y alertas retrospectivas, y aprovechan la vasta inteligencia de seguridad de la nube de Sourcefire para ofrecer los siguientes beneficios: Lista la Protección Escalable para empresas Capacidad de Gestión: La Consola de FireAMP proporciona gestión completa, implementación, configuración de políticas y presentación de reportes para los sistemas Windows, dispositivos móviles y sistemas virtuales. Rendimiento: FireAMP, FireAMP Virtual y FireAMP Móvil, aprovechan las arquitecturas de conector liviano, que requieren menos espacio para su almacenamiento, cómputo y memoria que las otras soluciones de seguridad, acelerando la protección en contra de los ataques. FireAMP virtual aprovecha su integración con vShield ESPSEC de VMware, para entregar una protección sin agentes, lo que maximiza el rendimiento, reduce al mínimo el consumo de recursos y evita posibles condiciones de tormenta de AV. Privacidad: Todos los conectores de FireAMP utilizan métodos para su análisis. Los archivos en sí, no se necesitan o no se envían a la nube para su análisis. Detección y Bloqueo de los archivos infectados con malware que intentan entrar o atravesar la red. Análisis continuo y la alerta retrospectiva subsecuente de archivos infectados, en el evento que cambie la determinación del malware después del análisis inicial. Seguimiento del malware que ha entrado en la red, identificando el punto de entrada, propagación, protocolos utilizados, usuarios y host afectados. Correlación de los eventos relacionados con Malware con los eventos de seguridad más amplios y los datos contextuales, para proporcionar una visión global de la actividad maliciosa. Identificación y control de lo dispositivos propiedad de los empleados (BYOD) en la red. • • • • • 11 © 2014 Cisco y/o sus filiales. Todos los derechos reservados.
  • 13. Tome el siguiente paso hacia Agile Security® Requerimientos del Sistema: FireAMP trabaja con los siguientes sistemas operativos. FireAMP FireAMP Virtual FireAMP Móvil • • • • • Microsoft Windows XP con Service Pack 3 o superior. Microsoft Windows Vista. Requerimientos de Software: Microsoft Windows 7. Microsoft Windows Server 2003. Microsoft Windows Server 2008. ESXi 4.1 Patch 3 build 433742+ Trabaja con dispositivos móviles Android (Android versión 2.1 y superior) VMware vCenter Server 5 Patch 1 o vCenter Server 4.1 Patch 3: • • • • VMware Tools 8.6.0 build 515842+: VMware vShield Manager 5, minimum 47379+: vShield EndPoint Loadable Kernel Module (LKM) 5.0.0- 447150+ Instalado en máquinas virtuales huéspedes vía ESXi 5.0 Patch 1 ESXi 5.0 Patch 1 build 474610+ 12 © 2014 Cisco y/o sus filiales. Todos los derechos reservados.
  • 14. Cisco cuenta con más de 200 oficinas en distintos paises y regiones. Direcciones, teléfonos y números de fax pueden ser encontrados en el siguiente site: www.cisco.com/go/offices PARA OBTENER MAS INFORMACIÓN Alemania • Arabia Saudita • Argentina • Australia • Austria • Bélgica • Brasil • Bulgaria • Canadá • Chile • China PRC • Colombia • Corea • Costa Rica • Croacia • Dinamarca • Dubai, UAE • Escocia • Eslovaquia • Eslovenia • España • Estados Unidos • Filipinas • Finlandia • Francia • Grecia • Hong Kong SAR • Hungría • India • Indonesia • Irlanda • Israel • Italia • Japón • Luxemburgo • Malasia • México • Nueva Zelanda • Noruega • Países Bajos • Perú • Polonia • Portugal • Puerto Rico • Reino Unido • República Checa • Rumania • Rusia • Singapur • Sudáfrica • Suecia • Suiza • Tailandia • Taiwán • Turquía • Ucrania • Venezuela • Vietnam • Zimbabwe Todo el contenido está protegido por Copyright © 1992-2009 de Cisco Systems, Inc. Todos los derechos reservados. Catalyst, Cisco, Cisco Systems y el logotipo de Cisco Systems son marcas registradas de Cisco Systems, Inc. y/o de sus afiliadas en los EE.UU. y otros países. Todas las demás marcas comerciales mencionadas en este documento o sitio web son propiedad de sus respectivos titulares. El uso de la palabra partner no implica una relación de asociación entre Cisco y ninguna otra empresa. (0304R) N2/KW/LW5530 01/04 Cisco Argentina / Paraguay y Uruguay Ing. Butty 240 - piso 17 - Capital Federal. (C1001ABF) - Argentina Argentina: 0810-444-24726 Paraguay / Uruguay +54-11-41321100 Ext. 0115 www.cisco.com.ar Cisco Brasil Centro Empresarial Nações Unidas - CENU Av. das Nações Unidas, 12901 - 26º e 18º andares Torre Oeste São Paulo - Brasil Cep: 04578-000 0800 702 4726 www.cisco.com/br Cisco Chile Edificio El Golf, Av Apoquindo 3650 Suites 201 and 301 Santiago Región metropolitana - Chile Tel: +56 2 431 4900 www.cisco.com/cl Cisco Colombia Carrera 7 No. 71-21. Torre A. Piso 17 Bogotá, Colombia. Tel: +57 1 325 6050 www.cisco.com/co Cisco Costa Rica Centro Corporativo Plaza Roble Autopista Próspero Fernández Edificio Los Balcones, Primer Nivel San José - Costa Rica Tel: (506) 2201 36 00 www.cisco.com/cr Cisco Ecuador 18776852773 Ext. 7182506 Cisco Panamá Edificio World Trade Center Piso 17, Of 1701 Área Comercial Marbella, Panamá Tel: (507) 294 2400 www.cisco.com/pa Cisco México Paseo de Tamarindos 400A, Piso 30 Bosques de las Lomas, México. Tel: +52 55 5267-1000 www.cisco.com/mx Cisco Perú Av. Victor Andrés Belaunde 147, Vía Principal 123 Edificio Real Uno, piso 13 San Isidro, Perú. Tel.: +511 215-5106 www.cisco.com/pe Cisco Puerto Rico Parque las Americas 1 235 Federico Costa St. Suite 415 San Juan, Puerto Rico 00918-1912 Tel: 787 620 1888 www.cisco.com/pr Bermuda 1-877-841-6599 Ext 6214 Rep. Dominicana Tel: +1 809 683 1212 www.cisco.com/cr Cisco Venezuela Av. La Estancia, Centro Banaven, Torre C, piso 7. Chuao. Caracas, Distrito Federal 1064a Venezuela Tel: +58 212 902 0207 www.cisco.com/ve US Toll free 1-800-667-0832 Phone USA: 1-800-493-9697