More Related Content Similar to Movilidad Segura. Seguridad redes inalambricas (20) Movilidad Segura. Seguridad redes inalambricas1. Gracias por participar en este evento hoy
Antes de comenzar
Si escucha la música, su reproductor se instaló
correctamente.
Si no escucha la música ahora, seleccione otro
reproductor de medios mediante el enlace media
preferences (preferencias de medios) situado a la
derecha. Las opciones de reproductor de medios
aparecerán en otra ventana.
Si sigue teniendo dificultades y no escuchas la música,
vuelva a cargar el reproductor.
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
2. Gracias por participar en este evento hoy
Si desea imprimir una copia de las diapositivas de la
presentación, haga clic en el enlace “Download Slides”
(Descargar diapositivas) a la derecha de la pantalla.
Descargar
diapositivas
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
3. Movilidad segura:
Acceso a la empresa
desde cualquier lugar
C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados.
Confidencial de Cisco ‹Nº›
4. Webcast en vivo de Cisco
Guillermo Luca Erick Diaz
Ingeniero de Sistemas Ingeniero de Sistemas
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
5. Tenga en cuenta lo siguiente
Este evento se transmitirá por completo por Internet;
escuchará el audio a través de su reproductor de medios.
Participe en nuestro intercambio de ideas enviando sus
preguntas en línea.
Escriba su pregunta en el siguiente cuadro de texto y
haga clic en el botón “Submit” (Enviar).
Un equipo de especialistas contestará a sus preguntas
en línea. Haga clic en el botón “Refresh” (Actualizar) para
acceder a las preguntas contestadas.
Haga clic en el enlace “Download Slides” (Descargar
diapositivas) a la derecha de la pantalla para descargar la
presentación de hoy.
En el archivo del evento se incluirán las preguntas y
respuestas, y el audio en formato MP3.
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
6. Webcast en vivo de Cisco
Guillermo Luca Erick Diaz
Ingeniero de Sistemas Ingeniero de Sistemas
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
7. Programa
1 Descripción general
2 Único proceso de acceso inalámbrico
3 Detección de puntos de acceso dudosos
Sistema integrado de prevención/detección de
4 intrusiones
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
8. Cada vez más empresas prefieren la
tecnología inalámbrica
Tercera fase En toda la empresa, la tecnología inalámbrica y la
movilidad ofrecen beneficios para todos los empleados,
ya que mejoran los procesos de negocio, mantienen la
ventaja competitiva e incrementan los ingresos.
Segunda fase
Una instalación inalámbrica en el momento oportuno
aumenta la productividad de los empleados.
Primera fase
Las aplicaciones industriales individuales
brindan beneficios por departamentos.
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
9. Justificación comercial de la tecnología
inalámbrica
Generación Reducción Aumento de la
de ingresos de costos productividad
• Mejora la experiencia del • Disminuye el reemplazo y la • Agiliza la toma de
cliente ubicación de recursos decisiones
• Mejora la gestión de la • Disminuye los traslados, • Optimiza la colaboración en
cadena de suministro incorporaciones y cambios reuniones internas y
• Mejora el autoservicio • Mitiga los costos del externas
para clientes cumplimiento de la normativa • Mejora el acceso en tiempo
• Aumenta la fidelidad de vigente en cada jurisdicción real a información esencial
los empleados, clientes y • Disminuye los gastos de
partners comunicaciones
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
10. Seguridad en un mundo en constante cambio
1990 Hoy
Entidades cerradas Entorno empresarial abierto
Seguridad perimetral Seguridad profunda
Productos puntuales Soluciones muy completas
La seguridad facilita
La seguridad es una
los negocios
quot;sofisticación linda de tenerquot;
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
11. Evolución de la intención
De aficionados a profesionales
Es cada vez más difícil detectar y mitigar las amenazas
Lucro $$
Robos y daños
GRAVEDAD DE LA AMENAZA
Fama
Virus y software malicioso
Notoriedad
Primeras intrusiones y virus
1990 1995 2000 2005 ¿Y después qué?
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
12. Programa empresarial
El cumplimiento de las normas comerciales y de seguridad es la preocupación
más importante de los ejecutivos.
La protección de los datos de los clientes y la información comercial de
carácter delicado es el aspecto clave de los requisitos de cumplimiento de
la normativa vigente.
Todas las empresas que cotizan en bolsa deben:
1. Mantener procedimientos y una estructura de control interno apropiados
Finanzas para generar informes financieros
2. Evaluar la eficacia de las estructuras de control interno
Mantener protecciones físicas, técnicas y administrativas para:
1. Garantizar la integridad y confidencialidad de la información de los
Salud pacientes
2. Brindar protección contra amenazas o peligros, así como contra el uso
no autorizado o la divulgación de la información de los pacientes
Todo comercio (incluido el electrónico) que utilice tarjetas de pago, debe:
1. Desarrollar y mantener una red segura
PCI 2. Proteger y cifrar los datos del titular de la tarjeta
3. Supervisar y verificar periódicamente las redes, incluidas las
inalámbricas
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
13. Protección de los recursos y limitación del
riesgo
Visión de Cisco
Red de autodefensa de Cisco
La Red de autodefensa (SDN) Una solución inalámbrica segura
protege la empresa contra las Proteja la Defiéndase
amenazas de seguridad información, contra
relacionadas con la informática no los hackers y
perímetros software
malicioso
Cisco proporciona una red de
autodefensa mediante una serie
de arquitecturas validadas
La Solución de red inalámbrica
segura de Cisco garantiza la
integridad de la información en
constante movimiento
Controle la política
para usuarios,
dispositivos y redes
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
14. ¿Por qué las redes LAN inalámbricas son
vulnerables a los ataques?
Seguridad de
Seguridad red cableada
quot;Al aire librequot; física
No hay barreras físicas contra las
intrusiones
Red
Protocolo 802.11 empresarial
estándar
Fácil de comprender y bien
documentado
Los ataques más comunes contra
las redes WLAN apuntan a los
marcos de administración
Sin licencia
Fácil acceso a tecnología Acceso inalámbrico fuera
económica de los límites físicos o de
la red cableada
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
15. Descripción general de la Solución
de red inalámbrica segura de Cisco
Base de seguridad integrada de red WLAN
Autenticación segura de usuarios (integración de Cisco® EAP/EAP-FAST y 802.1X)
Sólido cifrado de transporte (802.11i y WPA/WPA2)
Único proceso de acceso NAC e inalámbrico
Acceso basado en funciones
Validación del dispositivo cliente; evaluación y corrección de la posición
Supervisión automática de RF para detectar puntos de acceso dudosos
Detecta y previene actividades inalámbricas no autorizadas
IPS unificado para redes cableadas e inalámbricas
Mitigación de amenazas
Protección con seguridad muy completa
C97-408586-00 © 2007 Inc. Todos los derechos reservados.
© 2007 Cisco Systems, Cisco Systems, Inc. Todos los derechos reservados.
Confidencial de Cisco ‹Nº›
10
16. Ventaja de la Solución
de red inalámbrica segura de Cisco
Aprovecha la seguridad inherente de la Red
inalámbrica unificada de Cisco
Combina los mejores servicios de seguridad de su categoría
Se integra con varias capas de la Red de
autodefensa de Cisco
Ofrece un control sin precedentes de los recursos
empresariales
Arquitectura de Integración de la
punta a punta Servicios de seguridad
red inalámbrica y la
líderes de la industria
seguridad
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
17. Fases de la seguridad inalámbrica
Aspectos de la implementación a tener en cuenta
Fase 1: Esencial
Aspectos básicos de la seguridad
de redes WLAN
Fase 2: Urgente
Control del acceso y tráfico
Fase 3: Recomendado
Protección de puntos terminales
Fase 4: Mejor práctica
Política y visibilidad de la red
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
18. Fases de la seguridad inalámbrica
Aspectos de la implementación a tener en cuenta
Esencial: Aspectos básicos de la Urgente: Control del acceso y
seguridad de redes WLAN tráfico
Autenticación segura de usuarios (802.1X, Cisco
EAP/EAP-FAST, ACS) Evaluación de la posición de
Sólido cifrado de transporte (802.11i, AES, dispositivos (NAC)
TKIP, MFP, WPA/WPA-2)
Acceso a la red basado en funciones
Detección y prevención de puntos de acceso (NAC)
dudosos, clientes, redes especializadas,
ataques DoS, etc. (auditorías, búsqueda de Mitigación de amenazas (IPS unificado
RF, IPS de red inalámbrica) para redes cableadas e inalámbricas)
Recomendado: Protección de puntos Mejor práctica: Visibilidad de la
terminales red
Estado y política de la conexión de puntos Administración de la seguridad de la red
terminales (controlador de WLAN, NAC, MFP) WLAN completa (sistema de control
inalámbrico)
Mitigación del software malicioso de puntos
terminales (Cisco Security Agent) Análisis y correlación de los eventos de
seguridad (Cisco Security MARS)
Distribución de alertas de amenazas (Cisco
Security Agent + IPS + Cisco Security MARS)
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
19. Arquitectura de la solución de red inalámbrica
segura
No confiable
Cisco
Security Protección de puntos terminales
Público
Agent
• Prevención de intrusiones en el host
• Mitigación del software malicioso en
puntos terminales
Internet
Controlador
ancla para Cisco ASA 5500
Control del acceso y tráfico
Cableada
con módulo IPS
Cisco NAC invitados WCS
Appliance
Manager
• Evaluación de la posición de dispositivos
Empresa • Conectividad administrada y acceso
Servidor dinámico a la red basado en funciones
de Cisco Servidor de Cisco
Confiable
Security Cisco NAC Security Mitigación de amenazas a las redes WLAN
Agent Appliance MARS
con IPS/IDS
Controlador de WLAN
de Cisco Cisco Aspectos básicos de la seguridad
Inalámbrica
Punto de
acceso
de redes WLAN
802.1X WPA2 MFP
• Autenticación segura de usuarios
• Sólido cifrado de transporte
SSC Invitado
• Supervisión de RF
• Acceso seguro de invitados
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
20. Programa
1 Descripción general
2 Único proceso de acceso inalámbrico
3 Detección de puntos de acceso dudosos
Sistema integrado de prevención/detección de
4 intrusiones
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
21. ¿Qué problemas vamos a resolver?
Desafíos comerciales
Autenticar a los usuarios de redes
inalámbricas
Validar la seguridad de dispositivos
Reducir al mínimo el efecto en los usuarios
Respuesta
Único proceso de acceso con NAC
Appliance y tecnología inalámbrica de
Cisco
Ventajas comerciales
Evaluación de la posición y autenticación de usuarios integradas
Cumplimiento de la política de seguridad de la empresa
No es invasivo para los usuarios finales
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
22. Liderazgo de Cisco en soluciones NAC
inalámbricas
Sólo Cisco cuenta con una solución
NAC inalámbrica integrada GOLD AWARD 2007 por la
seguridad de puntos
terminales
Alcance Fácil de usar Preparada para empresas
Ofrece una sola Ofrece una Permite una rápida
solución NAC para integración implementación
redes cableadas e transparente y Presenta una alta
inalámbricas comprobada con escalabilidad
Se adapta a WLC
Único proceso de acceso Permite aprovechar
usuarios compatible con 802.1X, la inversión
temporales, Active Directory y
realizada en
direcciones MAC
computadoras no infraestructura y
administradas y No requiere
seguridad
dispositivos en red cambios de
infraestructura
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
23. Cuatro funciones esenciales del
Control de admisión a la red de Cisco
Identificar de Implementar Colocar en zonas Configurar
manera segura una política de cuarentena y
a usuarios y uniforme y corregir administrar
dispositivos
Qué Asociar a los usuarios Evaluar los Aislar y reparar los Crear y administrar
significa con los dispositivos dispositivos; dispositivos que no políticas de manera
implementar políticas cumplen con las sencilla
políticas de seguridad
Por qué es Al asociar a los La implementación de La cuarentena es Las políticas que se
importante usuarios con los las políticas en la red esencial para detener elaboran y mantienen
dispositivos, pueden reduce la dependencia la propagación de de manera sencilla
implementarse las de la integridad del puntos vulnerables; la optimizan el
políticas de manera punto terminal corrección se centra en funcionamiento del
pormenorizada por factores de rendimiento sistema y facilitan su
función cumplimiento
o grupo
Una solución NAC completa debe tener las cuatro funciones:
Si falta alguna, se debilita la solución
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
24. Arquitectura de único proceso de acceso
M
G
R
Cisco NAC
Appliance Manager
Cisco Aironet® 1200
LWAPP
Controlador de Switch Cisco
WLAN de la serie Servidor de Cisco Catalyst® 3560
Cisco 4400 NAC Appliance
SSC Cisco Secure Services
Client (SSC)
Dispositivo
de punto
terminal
Servidor de control de
acceso seguro de Cisco
(ACS)
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
25. Experiencia transparente para el usuario final
Se realiza la exploración
(Los tipos de comprobaciones dependen de la función del usuar
Ocurre un error
Se corrige
4.
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
26. Programa
1 Descripción general
2 Único proceso de acceso inalámbrico
3 Detección de puntos de acceso dudosos
Sistema integrado de prevención/detección de
4 intrusiones
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
27. ¿Qué problemas vamos a resolver?
Desafíos comerciales
Controlar actividades inalámbricas no
autorizadas
Proteger la integridad de la información
contra clientes y puntos de acceso
dudosos
Respuesta
Solución de detección y contención de
puntos de acceso dudosos de Cisco
Ventajas comerciales
Integrada, eficaz y escalable
Protección preventiva contra ataques de RF y acceso inalámbrico no
autorizado
Funcionamiento y administración simplificados
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
28. Liderazgo de Cisco en la detección de puntos
de acceso dudosos
frente
Complemento a Cisco
Ofrece una aplicación IDS autónoma Ofrece una única plataforma de seguridad
WLAN
Supervisa la política Supervisa y aplica la política
Requiere servidores, cableado y Se integra directamente en la
sensores complementarios infraestructura de la WLAN
No brinda una función de ubicación Brinda un control integrado de ubicación
Generalmente se instala en una relación de Todos los puntos de acceso de la WLAN
un sensor complementario por cada cinco o realizan funciones IDS/IPS
diez puntos de acceso
Proporciona un sistema NMS Proporciona una única interfaz NMS para la
independiente: configuración, supervisión y aplicación de
no ofrece sincronización de políticas políticas en toda la red WLAN
No es compatible con Es compatible con firmas personalizadas
firmas personalizadas
Se suma a los gastos de capital Se ofrece como una función estándar
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
29. Detección y contención de puntos de acceso
dudosos
Supervisión de RF integrada las 24 horas y los Asociaciones de
7 días de la semana para identificar, localizar y clientes quot;ad-hocquot;
contener actividades inalámbricas no
autorizadas
Tiene interfaz con WCS para ofrecer una única
vista de la administración de la red
Defensa preventiva contra amenazas para
garantizar el cumplimiento de la normativa
vigente
Productos:
Controlador de WLAN + WCS
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
30. Detección y contención de puntos de acceso
dudosos
Supervisión de RF integrada las 24 horas y los Cliente y AP
7 días de la semana para identificar, localizar y dudosos
contener actividades inalámbricas no
autorizadas
Tiene interfaz con WCS para ofrecer una única
vista de la administración de la red
Defensa preventiva contra amenazas para
garantizar el cumplimiento de la normativa
vigente
Productos:
Controlador de WLAN + WCS
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
31. Una solución completa para manejar
puntos de acceso dudosos
1. Detección del 2. Evaluación del 3. Contención del 4. Vista del
punto de punto de acceso punto de acceso informe histórico
acceso dudoso dudoso dudoso
(se genera una (identificación,
alarma) ubicación, etc.)
X X
Controlado por el administrador
Contención simultánea de varios
puntos de acceso dudosos
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
32. Programa
1 Descripción general
2 Único proceso de acceso inalámbrico
3 Detección de puntos de acceso dudosos
Sistema integrado de prevención/detección de
4 intrusiones
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
33. ¿Qué problemas vamos a resolver?
Desafíos comerciales
Defenderse contra actividades y ataques
maliciosos de clientes WLAN
Proteger a los usuarios, recursos e
infraestructura de la red inalámbrica
Cisco ASA
5500
Respuesta edición IPS
Integración de IPS y tecnología
inalámbrica de Cisco
Ventajas comerciales
Permite tomar decisiones rápidas y precisas para responder a los ataques
Brinda una protección preventiva contra amenazas conocidas y
desconocidas
Reduce los costos operativos y aumenta la productividad
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
34. Cisco IPS ofrece funciones de
identificación de amenazas de varios vectores
Brinda una amplia protección contra ataques y software
malicioso
Spyware y Adware Virus y gusanos de la red
Impide que se instale software malicioso y Detiene la infección y propagación de
bloquea las quot;llamadas a casaquot; software malicioso
Libera el ancho de banda de la red y controla Aprovecha el desarrollo interno y la
la transmisión de datos confidenciales alianza con Trend Micro
Ataques dirigidos Limpieza del tráfico
Controla el espionaje empresarial Elimina las ambigüedades del tráfico,
Evita la destrucción de sitios web como fragmentos sobrescritos,
al impedir ataques web segmentos TCP sobrescritos y
diferencias TTL
Impide la instalación de virus tales como Zombie,
Backdoor y Bot, y de esta manera detiene los Simula un comportamiento de host final
ataques automáticos (p. ej., denegación de para que la inspección sea más precisa
servicio [DoS])
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
35. Integración de IPS y del controlador de WLAN
Prevención de intrusiones unificada: de capa 2 a capa 7
Controlador de WLAN de Cisco
Punto de acceso de Cisco
Red 1.
empresarial
Tráfico
malicioso
Rechazo de cliente y evento:
1. Cliente al punto de acceso o
controlador
Cisco ASA 5500 con IPS
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
36. Integración de IPS y del controlador de WLAN
Prevención de intrusiones unificada: De capa 2 a capa 7
Controlador de WLAN de Cisco
Punto de acceso de Cisco
2.
Inspección
profunda
de Red 1.
paquetes empresarial
Tráfico
malicioso
Rechazo de cliente y evento:
1. Cliente al punto de acceso o
controlador
2. Tráfico del controlador al IPS
Cisco ASA 5500 con IPS
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
37. Integración de IPS y del controlador de WLAN
Prevención de intrusiones unificada: De capa 2 a capa 7
Controlador de WLAN de Cisco
Punto de acceso de Cisco
2.
Inspección
profunda
de Red 1.
paquetes empresarial
Tráfico
3. Consulta al IPS malicioso
Rechazo de cliente y evento:
1. Cliente al punto de acceso o
controlador
2. Tráfico del controlador al IPS
3. Consulta del controlador al IPS
Cisco ASA 5500 con IPS
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
38. Integración de IPS y del controlador de WLAN
Prevención de intrusiones unificada: De capa 2 a capa 7
Controlador de WLAN de Cisco
Punto de acceso de Cisco
4. Rechazo del cliente
2.
Inspección
profunda
de Red 1.
paquetes empresarial
Tráfico
3. Consulta al IPS malicioso
Rechazo de cliente y evento:
1. Cliente al punto de acceso o
controlador
2. Tráfico del controlador al IPS
3. Consulta del controlador al IPS
4. Rechazo implementado por el
Cisco ASA 5500 con IPS
controlador
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
39. Protección contra interferencias de RF
Experiencias negativas
Deterioro del rendimiento
Baja velocidad de transferencia
de datos
Falta de cobertura
Mala calidad de voz
+ = Llamadas al servicio técnico
Aumento del costo operativo
Escasa satisfacción del usuario
Violaciones a la
seguridad
Bloqueo de RF y denegación
de servicio
Dispositivos Wi-Fi Otros dispositivos: Puntos de acceso
Interferencias de productos dudosos que no son Wi-Fi
de 2,4 a 5 GHz
Componentes Wi-Fi para el espectro de RF
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
40. Interferencias de RF:
Spectrum Expert de Cognio
¿Qué es?
Detecta interferencias
Analiza capas físicas quot;inteligentesquot;
Complementa los paquetes y las herramientas
integradas
¿Qué hace?
Busca fuentes de interferencia por nombre
Analiza y determina quot;qué está malquot;
Proporciona información básica y alertas sobre la
calidad del aire
¿Qué ventajas exclusivas ofrece?
Arma una lista de dispositivos que causan
interferencia, ordenada por nombre
Capta y encuentra dispositivos individuales
Proporciona información básica y tendencias
sobre la calidad del aire
Funciona en el equipo portátil que ya posee
Y ofrece muchas más
Soluciones y oferta Cisco para resolver problemas de
interferencias (de RF) y de otra índole de la capa 1
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
41. Recursos adicionales
Si desea obtener más información sobre la Solución de
red inalámbrica segura de Cisco, visite:
http://www.cisco.com/wirelesssecurity
Si desea obtener más información sobre NAC de
Cisco, visite:
http://www.cisco.com/go/nac
Si desea obtener más información sobre los productos
inalámbricos de Cisco, visite:
http://www.cisco.com/go/wireless
Si desea obtener más información sobre la Red
inalámbrica unificada de Cisco, visite:
http://www.cisco.com/go/unifiedwireless
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
42. Cisco ofrece flexibilidad en la implementación
La Solución de red inalámbrica segura brinda una protección muy
completa, pero:
Por sus características de diseño, la solución es modular y flexible
No se trata de todo o nada
La Red inalámbrica unificada de Cisco incorpora estándares de
seguridad líderes en la industria y fáciles de implementar
WPA y WPA2
Compatible con 802.1X
Una gran cantidad de funciones de seguridad integrada
Supervisión e informes de RF
Protección del marco de administración
Acceso seguro de invitados en el controlador
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
43. Llamada a acción
1 Las empresas deben supervisar y controlar el
entorno de RF
Realizar evaluaciones de riesgo básicas para
2 resaltar los agujeros de seguridad en la red
inalámbrica
Identificar las necesidades de integración
3 de los servicios de seguridad (p. ej.,
IPS/IDS para redes cableadas e
inalámbricas, servidor ACS + SSC)
Trabajar en equipos interdisciplinarios (p. ej.,
4 redes y seguridad) para alinear objetivos
comunes
Si desea obtener más información, visite:
5 www.cisco.com/go/wirelesssecurity
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
44. Le damos la bienvenida a la red humana
donde la seguridad está en todos lados
La red es la plataforma de
experiencias de vida
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
39
45. Envíe sus
preguntas ahora
C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados.
Confidencial de Cisco ‹Nº›
47. Está escuchando a…
Guillermo Luca Erick Diaz
Ingeniero de Sistemas Ingeniero de Sistemas
Movilidad segura: Acceso a la empresa desde cualquier lugar
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
48. ¿Desea obtener más información?
Póngase en contacto con un
representante local de cuentas de Cisco para obtener
información sobre…
Cómo puede implementar estas tecnologías en su
empresa
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
49. Muchas gracias
por su tiempo
Por favor, dedique un momento para completar la evaluación.
C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados.
Confidencial de Cisco ‹Nº›
50. Webcast en vivo de Cisco
Guillermo Luca Erick Diaz
Ingeniero de Sistemas Ingeniero de Sistemas
© 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
51. Movilidad segura:
Acceso a la empresa
desde cualquier lugar
Esta presentación ha finalizado.
Gracias por participar.
C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados.
Confidencial de Cisco ‹Nº›
52. © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›