SlideShare una empresa de Scribd logo
FIREWALL CISCO
SAUL DE ITA PEREZ
GUSTAVO MARTINEZ CATARINO
Introducción
• Contar con un firewall confiable es esencial para una red
 altamente segura. Las redes sustentan aplicaciones y
 procesos cruciales y sensibles, y proporcionan una
 infraestructura común para servicios convergentes de
 datos, voz y video. Cisco incorpora seguridad de firewall
 en toda la red e integra servicios de seguridad en todos
 sus productos, en vez de proporcionar productos
 puntuales que ofrecen un nivel básico de seguridad. El
 enfoque de Cisco transforma a la seguridad de firewall en
 un aspecto transparente, escalable y manejable de la red
 y de la infraestructura empresarial.
Un firewall personalizado para la red
• Cada firewall de Cisco se basa en plataformas modulares
 y escalables para adaptarse a los requisitos de seguridad
 de diversos entornos de red. Se puede instalar un firewall
 en forma independiente para proteger un área específica
 de la infraestructura de red, o se puede combinar para un
 enfoque de defensa profundo por capas. Todas las
 soluciones de firewall de Cisco están diseñadas de
 acuerdo con prácticas óptimas y guías desarrolladas para
 soluciones del mundo real.
Tipos de firewall
• Un término muy utilizado en el ámbito de las redes de
  datos y no siempre bien precisado es el de "firewall" o
  "cortafuegos" en su versión española.
• Con este vocabl
• o nos referimos indistintamente a hardwares, sofware,
  implementaciones... Es por eso que me pareció
  importante recoger algunos elementos para clarificar los
  diferentes significados que puede tener el término.
Filtrado de datos
o Filtrado de paquetes stateles.


o Filtrado de paquetes statefu.


o Sistemas de prevención de intrusos en la redNetwork
 Intrusion Prevention Systems (NIPS).

o Gateways de aplicaciones (proxies).
VPN de cisco
• Una red VPN proporciona el máximo nivel de seguridad
 posible a través de Seguridad IP cifrada (IPsec) o túneles
 VPN Secure Sockets Layer (SSL) y tecnologías de
 autenticación. Estas redes protegen los datos que se
 transmiten por VPN de un acceso no autorizado. Las
 empresas pueden aprovechar la infraestructura de
 Internet fácil de aprovisionar de la VPN, para añadir
 rápidamente nuevos emplazamientos y usuarios.
• Proporcionan comunicaciones seguras con derechos de
 acceso específicos para los usuarios individuales, como
 por ejemplo empleados, contratistas o partners

• Mejoran la productividad al extender la red empresarial y
 sus aplicaciones

• Reducen los costes de las comunicaciones y aumentan la
 flexibilidad
Prevención de intrusiones
• Los sistemas de prevención de intrusiones en la red
 supervisan el tráfico a nivel de la red y bloquean o
 advierten cuando se detectan determinadas secuencias
 de paquetes; ejemplos: Cisco ISR, Cisco Catalyst IDSM,
 ASA con módulo AIM, serie IPS 4200. Los sistemas de
 prevención de intrusiones basados en host supervisan el
 comportamiento a nivel de sistemas y bloquean o
 advierten sobre la presencia de determinados tipos de
 funciones anormales, por ejemplo, instalaciones no
 intencionales o registro de pulsaciones de teclas, entre
 otros; ejemplos: Cisco Security Agent. El control de
 admisión a la red implementa la seguridad en los puntos
 terminales y garantiza el acceso de los usuarios a los
 recursos autorizados; ejemplos: NAC appliance.
Para evitar los diferentes tipos de
intrusiones CISCO cuenta con:
Correlación de Eventos y Administración de Alarmas.
•      Correlación y filtrado de eventos para identificar CS-
MARS.

Identificación de Amenazas a la Red Precisión las Amenazas.

•       Detección de firmas y anomalías, y análisis de datos en
tránsito con IPS.

Control Específico de Sistemas
•      Clasificación de amenazas del SO, aplicaciones y
ataques contra sistemas con CSA.
Antispyware
• Spyware: es un software furtivo que supervisa el
  comportamiento del usuario (pulsaciones de teclas,
  contraseñas, visitas a sitios, etc.) y que suele transmitir
  esa información a un hacker para robar información
  personal.
• Plataformas CISCO de control de amenazas.
• Los gateways Anti-X evitan que las amenazas basadas
  en archivos, como virus o spyware, ingresen en la red;
  ejemplos: ASA con CSC/SSM

Más contenido relacionado

La actualidad más candente

Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
Catha Guzman
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
David Narváez
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
David Narváez
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Firewall
FirewallFirewall
Firewall
johusiro
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Nenita HemoZa
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
David Narváez
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
leandryu5
 
Portafolio 2 unidad
Portafolio 2 unidadPortafolio 2 unidad
Portafolio 2 unidad
Ana Gomez Symec
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
Escuela Politécnica del Ejército, Quito - Ecuador
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
Logitek Solutions
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intalberto_arroyo
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALLisreal
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoa20889
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
isreal
 

La actualidad más candente (18)

Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Presentacion Firewall
Presentacion FirewallPresentacion Firewall
Presentacion Firewall
 
Portafolio 2 unidad
Portafolio 2 unidadPortafolio 2 unidad
Portafolio 2 unidad
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
INVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALLINVESTIGACION DE FIREWALL
INVESTIGACION DE FIREWALL
 

Destacado

Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
Vanesa Rodríguez Percy
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asawebsyo
 
Configuracion De Vlan
Configuracion De VlanConfiguracion De Vlan
Configuracion De Vlan
guest7ee0e2
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
CISCO NETWORKING
 
Laboratorio Crear, Verificar y Borrar Vlan
Laboratorio Crear, Verificar y Borrar VlanLaboratorio Crear, Verificar y Borrar Vlan
Laboratorio Crear, Verificar y Borrar Vlanccardila
 
Configuracion router
Configuracion routerConfiguracion router
Configuracion routercyberleon95
 
Técnica para articular modelos de estudio en articulador semiajustable (asa)
Técnica para articular modelos de estudio en articulador semiajustable (asa)Técnica para articular modelos de estudio en articulador semiajustable (asa)
Técnica para articular modelos de estudio en articulador semiajustable (asa)Vania Cordova
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
gugarte
 

Destacado (8)

Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asa
 
Configuracion De Vlan
Configuracion De VlanConfiguracion De Vlan
Configuracion De Vlan
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Laboratorio Crear, Verificar y Borrar Vlan
Laboratorio Crear, Verificar y Borrar VlanLaboratorio Crear, Verificar y Borrar Vlan
Laboratorio Crear, Verificar y Borrar Vlan
 
Configuracion router
Configuracion routerConfiguracion router
Configuracion router
 
Técnica para articular modelos de estudio en articulador semiajustable (asa)
Técnica para articular modelos de estudio en articulador semiajustable (asa)Técnica para articular modelos de estudio en articulador semiajustable (asa)
Técnica para articular modelos de estudio en articulador semiajustable (asa)
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
 

Similar a Firewall cisco

Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
Arsys
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
perita p
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
3calabera
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
srkamote
 
Audema
AudemaAudema
Audema
ivanrodrigo
 
Audema
AudemaAudema
Audema
ivanrodrigo
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
teddy666
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
Elvis Vinda
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_esJazminmrodenas
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
Tensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
Tensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
Tensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
Tensor
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
knabora
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
HumbertoSalcedoMera
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
Tensor
 

Similar a Firewall cisco (20)

Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 

Último

El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 

Último (20)

El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 

Firewall cisco

  • 1. FIREWALL CISCO SAUL DE ITA PEREZ GUSTAVO MARTINEZ CATARINO
  • 2. Introducción • Contar con un firewall confiable es esencial para una red altamente segura. Las redes sustentan aplicaciones y procesos cruciales y sensibles, y proporcionan una infraestructura común para servicios convergentes de datos, voz y video. Cisco incorpora seguridad de firewall en toda la red e integra servicios de seguridad en todos sus productos, en vez de proporcionar productos puntuales que ofrecen un nivel básico de seguridad. El enfoque de Cisco transforma a la seguridad de firewall en un aspecto transparente, escalable y manejable de la red y de la infraestructura empresarial.
  • 3. Un firewall personalizado para la red • Cada firewall de Cisco se basa en plataformas modulares y escalables para adaptarse a los requisitos de seguridad de diversos entornos de red. Se puede instalar un firewall en forma independiente para proteger un área específica de la infraestructura de red, o se puede combinar para un enfoque de defensa profundo por capas. Todas las soluciones de firewall de Cisco están diseñadas de acuerdo con prácticas óptimas y guías desarrolladas para soluciones del mundo real.
  • 4. Tipos de firewall • Un término muy utilizado en el ámbito de las redes de datos y no siempre bien precisado es el de "firewall" o "cortafuegos" en su versión española. • Con este vocabl • o nos referimos indistintamente a hardwares, sofware, implementaciones... Es por eso que me pareció importante recoger algunos elementos para clarificar los diferentes significados que puede tener el término.
  • 5. Filtrado de datos o Filtrado de paquetes stateles. o Filtrado de paquetes statefu. o Sistemas de prevención de intrusos en la redNetwork Intrusion Prevention Systems (NIPS). o Gateways de aplicaciones (proxies).
  • 6. VPN de cisco • Una red VPN proporciona el máximo nivel de seguridad posible a través de Seguridad IP cifrada (IPsec) o túneles VPN Secure Sockets Layer (SSL) y tecnologías de autenticación. Estas redes protegen los datos que se transmiten por VPN de un acceso no autorizado. Las empresas pueden aprovechar la infraestructura de Internet fácil de aprovisionar de la VPN, para añadir rápidamente nuevos emplazamientos y usuarios.
  • 7. • Proporcionan comunicaciones seguras con derechos de acceso específicos para los usuarios individuales, como por ejemplo empleados, contratistas o partners • Mejoran la productividad al extender la red empresarial y sus aplicaciones • Reducen los costes de las comunicaciones y aumentan la flexibilidad
  • 8. Prevención de intrusiones • Los sistemas de prevención de intrusiones en la red supervisan el tráfico a nivel de la red y bloquean o advierten cuando se detectan determinadas secuencias de paquetes; ejemplos: Cisco ISR, Cisco Catalyst IDSM, ASA con módulo AIM, serie IPS 4200. Los sistemas de prevención de intrusiones basados en host supervisan el comportamiento a nivel de sistemas y bloquean o advierten sobre la presencia de determinados tipos de funciones anormales, por ejemplo, instalaciones no intencionales o registro de pulsaciones de teclas, entre otros; ejemplos: Cisco Security Agent. El control de admisión a la red implementa la seguridad en los puntos terminales y garantiza el acceso de los usuarios a los recursos autorizados; ejemplos: NAC appliance.
  • 9. Para evitar los diferentes tipos de intrusiones CISCO cuenta con: Correlación de Eventos y Administración de Alarmas. • Correlación y filtrado de eventos para identificar CS- MARS. Identificación de Amenazas a la Red Precisión las Amenazas. • Detección de firmas y anomalías, y análisis de datos en tránsito con IPS. Control Específico de Sistemas • Clasificación de amenazas del SO, aplicaciones y ataques contra sistemas con CSA.
  • 10. Antispyware • Spyware: es un software furtivo que supervisa el comportamiento del usuario (pulsaciones de teclas, contraseñas, visitas a sitios, etc.) y que suele transmitir esa información a un hacker para robar información personal. • Plataformas CISCO de control de amenazas. • Los gateways Anti-X evitan que las amenazas basadas en archivos, como virus o spyware, ingresen en la red; ejemplos: ASA con CSC/SSM