Ing. Moiss Toapanta, MSc. Guayaquil, mayo del 2014 PIRMIDE DE DECISIN Fundamentos de Seguridad Informtica Definiciones y Conceptos Los Pilares de la seguridad Informtica Tipos de Ataques Terminologa ISO 27000 Origen La Serie ISO 27000 Sistema de Gestin de Seguridad de la Informacin SGSI (ISO/IEC 27001) Que es un SGSI Que Incluye Como Implementar un SGSI (ISO/IEC 270002) Aspectos Clave Fundamentales al Adaptarse al Estndar Factores de xito en la Adopcin de este Estndar Riesgos en la Adopcin La Seguridad Informtica: Consiste en asegurar que los recursos del sistema de informacin(material informtico (Hardware y Software) de una organizacin sean utilizados de la manera que se decidi y que el acceso a la informacin all Aunque el concepto de seguridad en Informtica es algo ficticio, porque no existe un sistema 100% seguro. Hay Conciencia de las debilidades?: El activo ms importante que se posee en toda organizacin es la informacin.
Seguridad Fsica: puede asociarse a la proteccin del sistema ante las amenazas fsicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc.
Seguridad Lgica: proteccin de la informacin en su propio medio, mediante el enmascaramiento de la misma usando tcnicas de proteccin como: passwords, permisos, privilegios, etc.
La gestin de la seguridad est en medio de los dos Confidencialidad: La informacin puede ser accedida nicamente por las personas que tienen autorizacin para hacerlo.
Integridad: La informacin no ha sido borrada, copiada o alterada, no slo en su trayecto, sino tambin desde su origen.
Disponibilidad: Los usuarios deben tener disponibles todos los componentes del
Autenticidad: La integridad nos informa que el archivo, por ejemplo, no ha sido retocado ni editado, y autenticidad nos informa que el archivo en cuestin es el real. Cuando hablamos de seguridad informtica muchas veces se confunde diciendo seguridad en Internet, y estos trminos no son sinnimos. Informtica comprende otro contexto, como es el de la seguridad fsica y lgica, mientras que el otro slo se limita a hablar del entorno que a Internet se refiere. Por tales motivos, la seguridad informtica intenta proteger cuatro elementos: Hardware Software Datos Elementos Consumibles Interrupcin: Ataque contra la disponibilidad. Interceptacin: Ataque contra la confidencialidad Generacin: Ataque contra la autenticidad. Modificacin: Ataque contra la integridad.
De qu nos Protegemos? Esta pregunta es tan amplia como su respuesta. Hay muchas clasificaciones, pero la mayora tienen un punto de vista en comn: nos protegemos de las personas. Activo: recurso del sistema de informacin o relacionado con ste, necesario para que la organizacin funcione correctamente y alcance los objetivos propuestos.
Amenaza: es un evento que puede desencadenar un incidente en la organizacin, produciendo daos materiales o prdidas inmateriales en sus activos.
Impacto: medir la consecuencia al materializarse una amenaza.
Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organizacin.
Vulnerabilidad: posibilidad de ocurrencia de la materializacin de una amenaza sobre un Activo. Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Desastre o Contingencia: interrupcin de la capacidad de acceso a informacin y procesamiento de la misma a travs de computadoras necesarias para la operacin normal de un negocio. ISO (International Organization for Standardization) es una federacin internacional con sede en Ginebra (Suiza) de los institutos de normalizacin de 157 pases (uno por cada pas). Es una organizacin no gubernamental (sus miembros
no son delegados de gobiernos nacionales), puesto que el origen de los institutos de normalizacin nacionales es diferente en los distintos pases (pblico, privado). ISO desarrolla estndares requeridos por el mercado que representen un consenso de sus miembros (previo consenso nacional entre industrias, expertos, gobierno, usuarios, consumidores) acerca de productos, tecnologas, mtodos de gestin.
Por naturaleza, son de aplicacin voluntaria, ya que el carcter no gubernamental de ISO no le da autoridad legal para forzar su implantacin. Es un estndar ISO que proporciona un modelo para establecer, implementar, utilizar, monitorizar, revisar, mantener y mejorar un Sistema de Gestin de Seguridad de la Informacin (SGSI).
Se basa en un ciclo de vida PDCA (Plan-Do-Check-Act; o ciclo de Deming) de mejora continua, al igual que otras normas de sistemas de gestin (ISO 9001 para calidad, ISO 14001 para medio ambiente, etc.).
Es un estndar certificable, es decir, cualquier organizacin que tenga implantado un SGSI segn este modelo puede solicitar una auditora externa por parte de una entidad acreditada y, tras superar con xito la misma, recibir la certificacin en ISO 27001. Una de las entidades normalizadoras ms antiguas (British Standards Institution) public en 1995 la norma (BS-7799-1) con objeto de dar un conjunto de buenas prcticas en Seguridad para las Empresas Britnicas.
Posteriormente realizaron la segunda parte de la norma en 1998, en la que establecieron los requisitos, para realizar un sistema de Gestin de la Seguridad de la Informacin (SGSI).
La primera parte de la norma (BS 7799-1) es una gua de buenas prcticas, para la que no se establece un esquema de certificacin. Es la segunda parte (BS 7799-2), publicada por primera vez en 1998, la que establece los requisitos de un sistema de seguridad de la informacin (SGSI) para ser certificable por una entidad independiente. Las dos partes de la norma BS 7799 se revisaron en 1999 y la primera parte se adopt por ISO, sin cambios sustanciales, como ISO 17799 en el ao 2000.
En 2005, con ms de 1700 empresas certificadas en BS7799-2, este esquema se public por ISO como estndar ISO 27001, al tiempo que se revis y actualiz ISO17799. Esta ltima norma se renombra como ISO 27002:2005 el 1 de Julio de 2007, manteniendo el contenido as como el ao de publicacin formal de la revisin. ISO ha reservado la serie de numeracin 27000 para las normas relacionadas con sistemas de gestin de seguridad de la informacin. En 2005 incluy en ella la primera de la serie (ISO 27001). En prximos aos est prevista la incorporacin de nuevas normas que supongan un apoyo para las organizaciones que implanten y certifiquen un SGSI segn ISO 27001.
Entre otras, se encuentran: 27000 (trminos y definiciones). 27002 (objetivos de control y controles, Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios.) 27003 (gua de implantacin de un SGSI) 27004 (mtricas y tcnicas de medida de la efectividad de un SGSI) 27005 (gua para la gestin del riesgo de seguridad de la informacin) 27006 (proceso de acreditacin de entidades de certificacin y el registro de SGSIs). Qu es un SGSI (Information Security Management System)?
En el contexto aqu tratado, se entiende por informacin todo aquel conjunto de datos organizados en poder de una entidad que posean valor para la misma, independientemente de la forma en que se guarde o transmita (escrita, en imgenes, oral, impresa en papel, almacenada electrnicamente, proyectada, enviada por correo, fax o e-mail, transmitida en conversaciones, etc.), de su origen (de la propia organizacin o de fuentes externas) o de la fecha de elaboracin. Para qu sirve un SGSI? El Sistema de Gestin de la Seguridad de la Informacin (SGSI) ayuda a establecer las polticas y procedimientos en relacin a los objetivos de negocio de la organizacin, con objeto de mantener un nivel de exposicin siempre menor al nivel de riesgo que la propia organizacin ha decidido asumir.
Con un SGSI, la organizacin conoce los riesgos a los que est sometida su informacin y los asume, minimiza, transfiere o controla mediante una sistemtica definida, documentada y conocida por todos, que se revisa y mejora constantemente.
CONOCIMIENTOS GENERALES El desarrollo de una arquitectura de redes seguras tiene como objetivo final la definicin de un esquema de red aplicando medidas de seguridad Informtica, que una vez implementadas minimizan los riesgos de una instruccin.
Para garantizar la Seguridad Informtica deberamos aplicar en forma globalizada ISO 17799, ISO 27000, la metodologa de COBIT 4.0 O 4.5 Las 10 principales amenazas de seguridad de datos en las Pymes
1. Ataques desde adentro 2. Falta de contingencia 3. Una mala configuracin que compromete la seguridad de las redes 4. Uso de las redes 5. Uso imprudentes de la red inalmbrica 6. Datos perdidos en un dispositivo porttil
7. Servidores web comprometidos 8. Navegacin imprudente por parte de los empleados 9. Correos electrnicos HTML maliciosos 10. Explotacin automtica de una vulnerabilidad conocida 11. Entre otros.
Todos conocemos la amenaza que representan los hackers y otros cibercriminales para nuestra seguridad digital. En los ltimos aos les hemos visto infiltrarse en algunas de las mayores y ms poderosas instituciones del mundo, ponindolas en una situacin comprometida. A veces resulta difcil juzgar estos notables y graves ejemplos de fraude en lnea y violaciones de seguridad, fundamentalmente gracias a su inmensa escala. A continuacin intentaremos contextualizar algunas de las mayores violaciones de seguridad de la historia, mostrndote las cifras que se esconden detrs 1 billn de dlares: el presupuesto anual del Ministerio de Defensa de Estados Unidos. Gary McKinnon, escocs autista de 36 aos, consigui violar la seguridad de esta institucin en 2002. de los hechos.
INTERRUPCIN, INTERCEPCIN, MODIFICACIN, FABRICACIN Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin de un elemento hardware, como un disco duro, cortar una lnea de comunicacin o deshabilitar el sistema de gestin de ficheros. Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podra ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una lnea para hacerse con datos que circulen por la red y la copia ilcita de ficheros o programas (intercepcin de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o ms de los usuarios implicados en la comunicacin observada ilegalmente (intercepcin de identidad). Modificacin: una entidad no autorizada no slo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que estn siendo transferidos por la red. Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin de mensajes espurios en una red o aadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma til en trminos de ataques pasivos y ataques activos. Ataques pasivos En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la escucha o monitoriza, para obtener informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para obtener informacin de la comunicacin, que puede consistir en:
Obtencin del origen y destinatario de la comunicacin, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de trfico intercambiado entre las entidades monitorizadas, obteniendo as informacin acerca de actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicacin, para extraer informacin acerca de los perodos de actividad. Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la informacin y otros mecanismos que se vern ms adelante.
Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras: Suplantacin de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticacin pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contrasea de acceso a una cuenta. Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje Ingresa un milln de pesetas en la cuenta A podra ser modificado para decir Ingresa un milln de pesetas en la cuenta B.
Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin de recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir todos los mensajes dirigidos a una determinada entidad o se podra interrumpir el servicio de una red inundndola con mensajes espurios. Entre estos ataques se encuentran los de denegacin de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.
Ya sabemos que los piratas informticos utilizan una variedad de ataques basados en software para victimizar a los sistemas. Algunos de los tipos de ataques basados en software incluyen cdigo malicioso como virus, gusanos y caballos de Troya. El malware ataca a menudo a los sistemas operativos y aplicaciones, sin embargo pueden ser tambin destinados a hardware. Los objetivos tpicos de los ataques basados en hardware incluyen BIOS, dispositivos USB, e incluso telfonos celulares. BIOS viene de Basic Input Output System. Es un programa incorporado en el chip del procesador y est presente en todas las computadoras personales. Su funcin es reconocer y controlar los dispositivos en el sistema informtico. El BIOS del sistema se inicia cuando el ordenador est encendido y contiene todo el cdigo necesario para ejecutar el teclado, pantalla, unidades de discos, etc.
En la BIOS del pasado era un chip de slo lectura y no poda modificarse, sin embargo los actuales chips contienen datos que pueden ser re-escritos. Este cambio se ha admitido a fin de la adicin de nuevas caractersticas y versiones de actualizacin. Por lo tanto ahora, puede ser atacado.
Los atacantes pueden infectar un ordenador con un virus y sobrescribir porciones de la BIOS o instalar un rootkit en l. Dado que el cdigo malicioso es almacenada en la BIOS y no el disco duro, la infeccin podra sobrevivir a los cambios del sistema operativo o formatear o reemplazar el disco duro.
Hay dos maneras de prevenir una infeccin de la BIOS. El primer mtodo consiste en deshabilitar la escritura en ella. la desactivacin de escritura se puede hacer a travs de la configuracin de la BIOS para hacer que no se pueda escribir en ella. El segundo mtodo utiliza un cdigo secreto grabado en el chip de la BIOS cuando se fabrica que se puede utilizar para comprobar que el cdigo no ha cambiado.
Otros perifricos que ha sido blanco de ataques son los dispositivos USB. USB o ranuras de bus serie universal son capaces de acomodar una gran variedad de dispositivos externos. Muchos de estos dispositivos USB, como unidades flash, son pequeas, ligeras, y contienen la memoria de almacenamiento regrabable. A pesar de estas ventajas los dispositivos USB pueden introducir graves riesgos de seguridad.
Para reducir el riesgo de amenazas porttiles USB muchas organizaciones, incluyendo el Ejrcito de los EE.UU. han experimentado con la restriccin de los dispositivos que se conecten a los ordenadores y desactivar la unidad USB, de modo que cuando los dispositivos estn conectados, no sern reconocidos. Por ltimo, los telfonos celulares se han convertido cada vez ms en un objetivo. Casi todos los telfonos mviles actuales tienen la capacidad de enviar mensajes de texto y conectarse a Internet, los atacantes tratan de aprovecharse de estos servicios con el fin de lanzar ataques. Una vez que los atacantes de un telfono celular se ve comprometido han sido usados por usuarios maliciosos y enviados a sitios de phishing. Adems, los atacantes que se hacen con el control de un telfono celular se puede utilizar para lanzar ataques contra otros telfonos, o utilizarlo para enviar spam como mensajes de texto de telfono a telfono. Afortunadamente muchos proveedores de software antivirus han comenzado a crear versiones mviles de AV para telfonos celulares
La seguridad informtica ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnolgicas disponibles. La posibilidad de interconectarse a travs de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar ms all de las fronteras nacionales, lo cual lgicamente ha trado consigo, la aparicin de nuevas amenazas para los sistemas de informacin. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnolgicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa.
Las polticas de seguridad se elaboran de acuerdo al anlisis de riesgos y de vulnerabilidades en las dependencias de una empresa por consiguiente el alcance de estas polticas, se encuentra sujeto a cada empresa.
Desarrollar un sistema de seguridad significa "planear, organizar, dirigir y controlar las actividades para mantener y garantizar la integridad fsica de los recursos informticos, as como resguardar los activos de la empresa".
Los objetivos que se desean alcanzar luego de implantar UN sistema de seguridad son los siguientes:
Establecer un esquema de seguridad con perfecta claridad y transparencia bajo la responsabilidad de SASF en la administracin del riesgo. Compromiso de todo el personal de la empresa con el proceso de seguridad, agilizando la aplicacin de los controles con dinamismo y armona. Que la prestacin del servicio de seguridad gane en calidad. Todos los empleados se convierten en interventores del sistema de seguridad.
El concepto bsico de un firewall es que es un cortafuego que puede ser a nivel de software y hardware Un firewall (llamado tambin "corta-fuego"), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el trfico entre la red interna y externa Un firewall puede ser un programa (software) o un equipo (hardware) que acta como intermediario entre la red local (o la computadora local) y una o varias redes externas.
Un sistema firewall contiene un conjunto de reglas predefinidas que permiten:
* Autorizar una conexin (allow); * Bloquear una conexin (deny); * Redireccionar un pedido de conexin sin avisar al emisor (drop).
El conjunto de estas reglas permite instalar un mtodo de filtracin dependiente de la poltica de seguridad adoptada por la organizacin. Se distinguen habitualmente dos tipos de polticas de seguridad que permiten:
- Permitir nicamente las comunicaciones autorizadas explcitamente: "Todo lo que no es autorizado explcitamente est prohibido". - Impedir cualquier comunicacin que fue explcitamente prohibida Permitir nicamente las comunicaciones autorizadas explcitamente: "Todo lo que no es autorizado explcitamente est prohibido". - Impedir cualquier comunicacin que fue explcitamente prohibida.
Filtrado de Paquetes Proxy-Gateways de Aplicaciones Dual-Homed Host Screened Host Screened Subnet Inspeccin de Paquetes Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado, as como tambin su procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas. Firewalls Personales Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infccin de virus hasta la prdida de toda su informacin almacenada.
Conocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. Tambin es importante definir los usuarios contra los que se debe proteger cada recurso, ya que las medidas diferirn notablemente en funcin de esos usuarios. Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier poltica de seguridad: Qu se debe proteger?. Se deberan proteger todos los elementos de la red interna (hardware, software, datos, etc.). De quin protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra ciertos ataques desde el interior que puedan preverse y prevenir.
Paradigmas de seguridad Se permite cualquier servicio excepto aquellos expresamente prohibidos. Se prohbe cualquier servicio excepto aquellos expresamente permitidos. La ms recomendada y utilizada aunque algunas veces suele acarrear problemas por usuarios descontentos que no pueden acceder a tal cual servicio. Estrategias de seguridad Paranoica: se controla todo, no se permite nada. Prudente: se controla y se conoce todo lo que sucede. Permisiva: se controla pero se permite demasiado. Promiscua: no se controla (o se hace poco) y se permite todo.
La parte ms importante de las tareas que realizan los Firewalls, la de permitir o denegar determinados servicios, se hacen en funcin de los distintos usuarios y su ubicacin: Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados) . Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido. Usuarios externos con permiso de entrada desde el exterior: este es el caso ms sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algn motivo deben acceder para consultar servicios de la red interna. Tambin es habitual utilizar estos accesos por parte de terceros para prestar servicios al permetro interior de la red. Sera conveniente que estas cuentas sean activadas y desactivadas bajo demanda y nicamente el tiempo que sean necesarias.
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las computadoras de la red estaran expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estara dependiendo de que tan fcil fuera violar la seguridad local de cada maquina interna. El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador ser el responsable de la revisin de estos monitoreos. Otra causa que ha hecho que el uso de Firewalls se halla convertido en uso casi imperativo es el hecho que en los ltimos aos en Internet han entrado en crisis el nmero disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall. Los Firewalls tambin son importantes desde el punto de vista de llevar las estadsticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido ms en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible. Los Firewalls tambin tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados.
La limitacin ms grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actan de acuerdo a parmetros introducidos por su diseador, por ende si un paquete de informacin no se encuentra dentro de estos parmetros como una amenaza de peligro simplemente lo deja pasar. Ms peligroso an es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original. Otra limitacin es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la organizacin y descubrir passwords o los huecos del Firewall y difunde esta informacin, el Firewall no se dar cuenta. El Firewall tampoco provee de herramientas contra la filtracin de software o archivos infectados con virus, aunque es posible dotar a la mquina, donde se aloja el Firewall, de antivirus apropiados. Finalmente, un Firewall es vulnerable, l NO protege de la gente que est dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: "cuanto mayor sea el trfico de entrada y salida permitido por el Firewall, menor ser la resistencia contra los paquetes externos. El nico Firewall seguro (100%) es aquel que se mantiene apagado" (1)
Acerca de la seguridad de la informacin, y la proteccin de datos, que brinda el programa CryptoForge con sus algoritmos de encriptacin.
Dispositivo de Seguridad Adaptativo de Cisco ASA Serie 5500 (Adaptive Security Appliance)
La familia de dispositivos de seguridad Cisco ASA protege redes corporativas de todos los tamaos. Brinda a los usuarios un acceso sumamente seguro a datos: en cualquier momento, desde cualquier lugar y con cualquier dispositivo. Estos dispositivos representan ms de 15 aos de liderazgo comprobado en firewalls y seguridad de redes, con ms de 1 milln de dispositivos de seguridad implementados en el mundo entero.
Cualquier empresa que dependa de su red, necesita una seguridad slida. Los Dispositivos de Seguridad Adaptativos de Cisco ASA Serie 5500 ofrecen una seguridad de ltima generacin con la flexibilidad necesaria para satisfacer las necesidades de su compaa a medida que sta crece y cambia.
Los Dispositivos de Seguridad Adaptativos de Cisco ASA Serie 5500 soportan: Personalizacin:Personalice la seguridad segn sus necesidades de acceso especficas y sus polticas comerciales. Flexibilidad: Conforme su negocio crezca y necesite cambios, podr agregar fcilmente capacidades o actualizar de un dispositivo a otro. Seguridad avanzada: Aproveche los ltimos avances en seguridad de contenidos, cifrado, autenticacin de identidad, autorizacin y prevencin de intrusiones. Simplicidad: Utilice un dispositivo diseado para ser fcil de instalar, gestionar y supervisar. Redes avanzadas: Configure redes privadas virtuales (VPN) que proporcionen a los trabajadores remotos y mviles un acceso seguro a los recursos de la compaa o establezca VPN entre partners, otras oficinas o empleados basadas en roles.
Al mantener su red segura y protegida, los empleados podrn acceder siempre a ella desde su ubicacin. Los Dispositivos de Seguridad Adaptativos de la ASA Serie 5500 de Cisco son su primera y mejor lnea de defensa.
Los Dispositivos de Seguridad Adaptativa de Cisco ASA Serie 5500 ofrecen una amplia gama de caractersticas y posibles ventajas, entre las que se incluyen: Caractersiticas de seguridad galardonadas Soporte para dos VPN para comunicacin entre oficinas o partners, con expansin de hasta 25 (ASA 5505) o 750 (ASA 5520) empleados Soporte para cualquier tipo de red de rea local desde 5 (ASA 5505) hasta 250 (ASA 5550) usuarios de red Opciones mltiples para conexiones de red de alta velocidad, en funcin de sus necesidades de rendimiento Paquetes preconfigurados para facilitar los pedidos y la configuracin Opciones para incrementar la fiabilidad
Obtener la prevencin de intrusiones lder en el mercado con el firewall, VPN, y opcional de seguridad de contenidos.
Proteger a las pequeas empresas a grandes redes empresariales en el borde de Internet, campus y centros de datos.
Reducir los costos operativos y de implementacin, y lograr un rendimiento de hasta 10 Gb de inspeccin.
Obtenga seguridad integral en un escritorio o 1-2 unidad de rack (RU).
Centro de Proteccin de datos especfica para servidores, bases de datos, la empresa y el software a medida.
Defiende continuamente los servidores crticos, reduciendo los simulacros de incendio parche de emergencia y los gastos de TI.
Sensible al contexto IPS correlaciona ms amplio conjunto de agresor, vctima, informacin de ataque para una mayor precisin.
Se utiliza en la seguridad informtica, deteccin de intrusos se refiere al proceso de seguimiento de las actividades informticas y de red y el anlisis de esos acontecimientos para buscar signos de intrusin en su sistema. El punto de mira de intrusiones no autorizadas es alertar a los profesionales de TI y administradores de sistemas dentro de su organizacin al sistema de potencial o amenazas a la seguridad de la red y los puntos dbiles
Mientras que muchos en la industria de seguridad creen IPS es el camino del futuro y el IPS se har cargo de IDS , que es algo as como una comparacin de manzanas y naranjas. Las dos soluciones son diferentes en que uno es un sistema de monitoreo de la deteccin pasiva y el otro es un sistema de prevencin activa. El viejo debate de por qu quiere sera pasiva cuando podras estar activo entra en juego. Tambin se puede evaluar la implementacin de una tecnologa IDS ms maduro , frente las soluciones ms jvenes, menos establecidas IPS . Los inconvenientes mencionados en relacin con IDS en gran medida se pueden superar con una formacin adecuada , el manejo y aplicacin . Adems, en general una solucin IDS ser ms barato de implementar. Muchos, sin embargo , un vistazo a los beneficios adicionales de los sistemas IPS intuitivos y la creencia de que IPS es la prxima generacin de IDS optan por utilizar las nuevas IPS en comparacin con el IDS . Agregando a la confusin , por supuesto, ser su decisin inicial de eleccin de los sistemas o basada en red basadas en host , ya sea para IDS o IPS soluciones de seguridad.
Al igual que la eleccin entre los dispositivos de seguridad estndar, como routers y cortafuegos, es importante recordar que no hay ningn dispositivo de seguridad solo se detendr todos los ataques todo el tiempo. IPS e IDS funcionan mejor cuando se integra con las soluciones de seguridad adicionales y existentes.