Documente Academic
Documente Profesional
Documente Cultură
IPS Los Routers de Servicios Las principales funciones de los sistemas de prevención de ALCALTEL Hp (ips) Tippingpoint
Integrados de Segunda intrusiones de identificar la actividad maliciosa, registro de AMD S10 Sistema De
Generación (ISR G2) de información sobre dicha actividad, intento de bloquear / parar la APC Prevencion De
Cisco ofrecen una nueva actividad, y el informe de actividades. APEX Intrusos $1.231.526
experiencia de trabajo sin ACER
fronteras a través de la Monitoreo de operación y soporte del dispositivo 5x8 o 7x24 NSR&CK Tippingpoint Ips
virtualización del servicio, según las necesidades del cliente. Adición, eliminación y ajuste BLACKBERRY Intrusion Prevention
las capacidades de vídeo y la de firmas 5x8 o 7x24 según las necesidades del cliente. CISCO System Hp Jc003a
excelencia operativa. COMPAQ $2,232.140
Actualización automática con verificación manual de las bases de DELL
firmas de las funcionalidades de IPS. Actualizaciones de software D-LINK Adsl Router Ipsec
(firmware) de los dispositivos según los liberen los fabricantes y ECS Vpn Cisco System
sean homologados por nuestra área de servicios. Análisis para la EPSON 877 $80.000
definición del grupo inicial de firmas de IPS. EQUITRAC
EVGA
El dispositivo para la prestación del servicio se incluye dentro de FORZA
la tarifa mensual por el servicio. Los dispositivos administrados GARMIN
pueden estar ubicados en diferentes ubicaciones físicas y TOSHIBA
tipológicas. Comunicación segura desde y hacia el SOC (Security SAMSUNG
Operations Center) de 360 Security Group.
AMP Protección frente a La protección contra malware avanzado debe ser tan ubicua Cisco AMP for
malware avanzado (AMP) como el malware que combate. Esto requiere un conjunto ADATA Endpoints $180.000
Prevención de brechas. integrado de controles y un proceso continuo para detectar, SANDISK
Control continuo de KINGSTON
comportamientos confirmar, rastrear, analizar y remediar estas amenazas: antes, LEXAR cisco amp datasheet
maliciosos. Rápida durante y después de un ataque. PATROT $392.000
detección de malware. MEMORY
Eliminación de malware. Antes: Obtenga la mejor inteligencia global contra amenazas CRUCIAL
Con la Protección frente a para fortalecer las defensas de su red. TOSHIBA
malware avanzado (AMP) Durante: use esa inteligencia, firmas de archivo conocidas y SAMSUNG
de Cisco podrá prevenir tecnología de análisis dinámico de archivos para bloquear el CORSAIR
brechas gracias a la malware conocido, los tipos de archivos que violen las políticas y SEAGATE
inteligencia de amenazas las comunicaciones que intenten infiltrarse en la red. WESTERN
globales, sandboxing Después: analice continuamente los archivos y el tráfico de la red DIGITAL
avanzado y bloqueo de en busca de amenazas que pudieran eludir sus primeras líneas
malware en tiempo real. de defensa, obtenga una profunda visibilidad de la actividad y el
Pero la prevención no lo es comportamiento de la amenaza, y responda y contenga
todo; por eso AMP analiza a rápidamente un ataque activo con unos pocos clics.
su vez de manera continua
la actividad en los archivos Cisco AMP para redes ofrece protección durante toda la
en toda su red extendida, secuencia de ataque con las siguientes características y
para que pueda detectar, funcionalidades clave:
contener y eliminar
rápidamente el malware Identificación de ataques encubiertos
avanzado.
Análisis continuo que rastrea los archivos una vez que
ingresan a la red
Alertas de seguridad retrospectiva que permiten tomar
medidas durante y después de un ataque
Indicadores de riesgo de múltiples fuentes que
correlacionan distintos eventos para una mejor
detección
Un firewall es un dispositivo
Característica 1: Control de aplicaciones Firewall Cisco Asa
FIREWALL de seguridad de la red que Comience por asegurarse de que la solución puede dirigir a los INTEL 5505 $ 400.000
monitorea el tráfico de red -
usuarios adecuados a las aplicaciones adecuadas. El NGFW debe ASUS
entrante y saliente- y decide
controlar el nivel de acceso que tiene cada usuario en su AMD Cisco Asa5505-50-
si permite o bloquea tráficoorganización. HP bun-k9 Asa 559 $
específico en función de un Por ejemplo, una empresa puede decidir que su área contable DELL 2.127.074
conjunto definido de reglas vea Facebook y reestringir el uso de chat en la página pero el LENOVO
de seguridad. NGFW debería facilitar la creación de una regla que prohíba al COMPAQ
personal de contabilidad descargar hojas de cálculo u otros D-LINK
Establecen una barrera documentos de texto o PDF que pudieran exponer la propiedad ZENITH
entre las redes internas intelectual o confidencial incluyendo datos financieros. ACER
protegidas y controladas en SONY
las que se puede confiar y Característica 2: Un IPS completamente integrado LG
redes externas que no son Aquí es donde la integración hace la diferencia. En el pasado, los SAMSUNG
de confianza, como equipos de seguridad tenían que establecer reglas dentro de una GIGABYTE
Internet. interfaz separada del sistema de prevención de intrusiones (IPS) NVIDIA
Un firewall puede ser y luego enviarlos a la consola del firewall. LOGITECH
hardware, software o Con un NGFW, un administrador puede configurarlo para VIESNIC
ambos. generar automáticamente reglas y bloquear el tráfico a medida BENQ
que la red experimenta amenazas conocidas. Cuanto más el
personal de TI pueda establecer reglas automáticamente, más
ahorrará tareas manuales que consumen mucho tiempo. Esto
hace que la red sea más segura porque hay menos tiempo entre
la detección de una amenaza y en última instancia, su
eliminación.
ISR El Sistema de Prevención de Los routers de servicios integrados de la serie 2800 de Cisco PROVISION-ISR Router Cisco 2801
Intrusos (IPS) es una proporcionan una gama de modelos en los que se pueden HP 2800 Series $
tecnología de software más instalar distintos módulos. El número y el tipo de módulo varían LENIX 280.000
hardware que ejerce el en función de la plataforma. Entre los ejemplos de módulos se SAMSUNG
control de acceso en una encuentran las tarjetas de interfaz WAN (WIC), las tarjetas de ACER Router Cisco 1900
red de computadores para interfaz de voz (VIC), las tarjetas de interfaz WAN/voz (VWIC), las COMPAQ Series $ 350.000
protegerla de ataques y tarjetas de interfaz WAN de alta velocidad (HWIC), los módulos GETEWAY
abusos. La tecnología de de datos de paquetes de voz (PVDM), los módulos de red SONY
Prevención de Intrusos (IPS) mejorados (NME), los módulos de integración avanzada (AIM) y TOSHIBA
es considerada por algunos los módulos de extensión de voz (EVM). DELL Cisco 2800
como una extensión de los Series,integrated
Sistemas de Detección de Estos routers tienen las siguientes características: Services Router -
Intrusos (IDS), pero en 2851/256mb $
realidad es otro tipo de •El router 2801 de Cisco presenta dos ranuras 399.990
control de acceso, más HWIC/WIC/VIC/VWIC, que pueden soportar tanto HWIC simple
cercano a las tecnologías de como de ancho doble, una ranura WIC/VIC/VWIC, una ranura
firewalls; incluso los VIC/VWIC (sólo voz), dos conexiones Fast Ethernet, una potencia
complementan. de salida de alimentación en línea opcional de hasta 120 vatios y
Los Sistemas de Detección dos ranuras de módulo de integración avanzada (AIM).
de Intrusos (IPS) tienen
como ventaja respecto de •El router 2811 de Cisco, además de las características del router
los Firewalls tradicionales 2801 de Cisco, soporta un módulo de red mejorado simple
(Cortafuegos), el que toman (NME), cuatro HWIC simples o dos de ancho doble y una potencia
decisiones de control de de salida de alimentación en línea opcional de hasta 160 vatios.
acceso basados en los
contenidos del tráfico, en •En los routers 2821 de Cisco, además de las características del
lugar de hacerlo basados en router 2811 de Cisco, la ranura del módulo de red agrega soporte
direcciones o puertos IP. para un módulo de red simple mejorado y ampliado (NME-X), y
una ranura adicional soporta un módulo de extensión de voz
(EVM). Se soportan tres módulos PVDM, los puertos LAN son
compatibles con Gigabit Ethernet y se proporciona una potencia
de salida de alimentación en línea opcional de hasta 240 vatios.
SIEM SIEM de fácil implementación Cifrado para las fuentes de datos AVACON, IBM, MCAFEE,
proporciona correlación de eventos depende de lo que los protocolos que TECHTARGET,
en la memoria, en tiempo real, soportan. El protocolo syslog no está SOLARWINDS, JUNIPER
respuestas activas, monitoreo de cifrado, pero algunos dispositivos (* NETWORKS, SOFISTIC,
la integridad de los archivos, nix) podría auxiliar a syslog a través de GATEWAY.
inteligencia de amenazas y TLS que apoya el SIEM. Otros
monitoreo de dispositivos USB protocolos, OPSEC, SDEE, etc, tienen
la funcionalidad de cifrado.
CISCO ISE roporcionar acceso coherente y eficaz. Los usuarios y los dispositivos se CISCO, LENOVO,
Aliviar el estrés de gestión de acceso muestran en una interfaz simple, JUNIPER,LEXM,ARK,
compleja flexible. ISE comparte detalles a través SOLARWINDS, JUNIPER
de la Plataforma de Intercambio de NETWORKS
cuadrícula de Cisco (pxGrid) con
plataformas asociadas para que sean
el usuario, el dispositivo y la red de
trabajo.
DLP La prevención de pérdida de datos (DLP) Medidas estándar de seguridad GENIUS, GIGABYTE, HP,
es una estrategia para asegurarse de HTC, HUAWEI, ILUV,
Medidas estándar de seguridad, como
que los usuarios finales no envían INTEL, KINGSTON, LG,
firewalls, sistemas de detección de
información sensible o crítica fuera de MCAFEE,
intrusos y software de antivirus, son
la red corporativa. El término también MICROSOTF,NEXXT
mecanismos que están comúnmente
se utiliza para describir productos de
disponibles y que resguardan
software que ayudan a un
computadoras en contra de ataques
administrador de red a controlar qué
externos al igual que de ataques
datos pueden transferir los usuarios
internos. El uso de firewall, por
finales.
ejemplo, limita el acceso de externos a
También llamada prevención de fuga de la red interna y un sistema de
datos, prevención de pérdida de detección de intrusos detecta
información o prevención de intrusiones realizadas por externos.
extrusiones, está siendo impulsada por Los ataques internos pueden ser
amenazas internas y por leyes estatales evitados a través de escaneos
de privacidad más rigurosas, muchas de realizados por antivirus que detectan
las cuales tienen estrictos componentes Troyanos instalados en PC's que
de protección de datos o de acceso. envían información confidencial y a
través del uso de lo clientes ligeros
que operan en una arquitectura
cliente-servidor sin personal o
información sensible almacenada en la
computadora del cliente.