SlideShare a Scribd company logo
1 of 52
Gracias por participar en este evento hoy

          Antes de comenzar
               Si escucha la música, su reproductor se instaló
               correctamente.
               Si no escucha la música ahora, seleccione otro
               reproductor de medios mediante el enlace media
               preferences (preferencias de medios) situado a la
               derecha. Las opciones de reproductor de medios
               aparecerán en otra ventana.
               Si sigue teniendo dificultades y no escuchas la música,
               vuelva a cargar el reproductor.



© 2007 Cisco Systems, Inc. Todos los derechos reservados.                ‹Nº›
Gracias por participar en este evento hoy

          Si desea imprimir una copia de las diapositivas de la
          presentación, haga clic en el enlace “Download Slides”
          (Descargar diapositivas) a la derecha de la pantalla.




         Descargar
         diapositivas




© 2007 Cisco Systems, Inc. Todos los derechos reservados.          ‹Nº›
Movilidad segura:
          Acceso a la empresa
          desde cualquier lugar




C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados.
                                                                 Confidencial de Cisco   ‹Nº›
Webcast en vivo de Cisco



           Guillermo Luca                                          Erick Diaz
           Ingeniero de Sistemas                            Ingeniero de Sistemas




© 2007 Cisco Systems, Inc. Todos los derechos reservados.                           ‹Nº›
Tenga en cuenta lo siguiente

               Este evento se transmitirá por completo por Internet;
               escuchará el audio a través de su reproductor de medios.
               Participe en nuestro intercambio de ideas enviando sus
               preguntas en línea.
                   Escriba su pregunta en el siguiente cuadro de texto y
                  haga clic en el botón “Submit” (Enviar).
                   Un equipo de especialistas contestará a sus preguntas
                  en línea. Haga clic en el botón “Refresh” (Actualizar) para
                  acceder a las preguntas contestadas.
               Haga clic en el enlace “Download Slides” (Descargar
               diapositivas) a la derecha de la pantalla para descargar la
               presentación de hoy.
               En el archivo del evento se incluirán las preguntas y
               respuestas, y el audio en formato MP3.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.                       ‹Nº›
Webcast en vivo de Cisco



           Guillermo Luca                                          Erick Diaz
           Ingeniero de Sistemas                            Ingeniero de Sistemas




© 2007 Cisco Systems, Inc. Todos los derechos reservados.                           ‹Nº›
Programa


            1                     Descripción general



            2                     Único proceso de acceso inalámbrico



            3                     Detección de puntos de acceso dudosos


                                  Sistema integrado de prevención/detección de
            4                     intrusiones



© 2007 Cisco Systems, Inc. Todos los derechos reservados.                        ‹Nº›
Cada vez más empresas prefieren la
          tecnología inalámbrica

        Tercera fase                        En toda la empresa, la tecnología inalámbrica y la
                                            movilidad ofrecen beneficios para todos los empleados,
                                            ya que mejoran los procesos de negocio, mantienen la
                                            ventaja competitiva e incrementan los ingresos.



     Segunda fase
                                            Una instalación inalámbrica en el momento oportuno
                                            aumenta la productividad de los empleados.




        Primera fase
                                            Las aplicaciones industriales individuales
                                            brindan beneficios por departamentos.




© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                            ‹Nº›
Justificación comercial de la tecnología
          inalámbrica



          Generación                                               Reducción                    Aumento de la
          de ingresos                                              de costos                    productividad




 • Mejora la experiencia del                                • Disminuye el reemplazo y la    • Agiliza la toma de
   cliente                                                    ubicación de recursos            decisiones
 • Mejora la gestión de la                                  • Disminuye los traslados,       • Optimiza la colaboración en
   cadena de suministro                                       incorporaciones y cambios        reuniones internas y
 • Mejora el autoservicio                                   • Mitiga los costos del            externas
   para clientes                                              cumplimiento de la normativa   • Mejora el acceso en tiempo
 • Aumenta la fidelidad de                                    vigente en cada jurisdicción     real a información esencial
   los empleados, clientes y                                • Disminuye los gastos de
   partners                                                   comunicaciones


© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                               ‹Nº›
Seguridad en un mundo en constante cambio


                                                                  1990                        Hoy

                                                            Entidades cerradas      Entorno empresarial abierto


                                                            Seguridad perimetral       Seguridad profunda


                                                            Productos puntuales     Soluciones muy completas


                                                                                       La seguridad facilita
                                                       La seguridad es una
                                                                                           los negocios
                                                   quot;sofisticación linda de tenerquot;




© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                      ‹Nº›
Evolución de la intención
                           De aficionados a profesionales
                                Es cada vez más difícil detectar y mitigar las amenazas


                                                                            Lucro $$
                                                                            Robos y daños
  GRAVEDAD DE LA AMENAZA




                                                              Fama
                                                              Virus y software malicioso




                                             Notoriedad
                                             Primeras intrusiones y virus

                               1990                    1995   2000          2005           ¿Y después qué?
© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                    ‹Nº›
Programa empresarial
              El cumplimiento de las normas comerciales y de seguridad es la preocupación
              más importante de los ejecutivos.

                La protección de los datos de los clientes y la información comercial de
                carácter delicado es el aspecto clave de los requisitos de cumplimiento de
                la normativa vigente.
                                                Todas las empresas que cotizan en bolsa deben:
                                                1.   Mantener procedimientos y una estructura de control interno apropiados
               Finanzas                              para generar informes financieros
                                                2.   Evaluar la eficacia de las estructuras de control interno


                                                 Mantener protecciones físicas, técnicas y administrativas para:
                                                 1.   Garantizar la integridad y confidencialidad de la información de los
                    Salud                             pacientes
                                                 2.   Brindar protección contra amenazas o peligros, así como contra el uso
                                                      no autorizado o la divulgación de la información de los pacientes

                                                 Todo comercio (incluido el electrónico) que utilice tarjetas de pago, debe:
                                                 1.   Desarrollar y mantener una red segura
                       PCI                       2.   Proteger y cifrar los datos del titular de la tarjeta
                                                 3.   Supervisar y verificar periódicamente las redes, incluidas las
                                                      inalámbricas
© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                                      ‹Nº›
Protección de los recursos y limitación del
          riesgo
                      Visión de Cisco
                                                                  Red de autodefensa de Cisco
     La Red de autodefensa (SDN)                                 Una solución inalámbrica segura
     protege la empresa contra las                            Proteja la                           Defiéndase
     amenazas de seguridad                                  información,                             contra
     relacionadas con la informática                            no los                              hackers y
                                                             perímetros                             software
                                                                                                   malicioso
     Cisco proporciona una red de
     autodefensa mediante una serie
     de arquitecturas validadas
     La Solución de red inalámbrica
     segura de Cisco garantiza la
     integridad de la información en
     constante movimiento
                                                                            Controle la política
                                                                              para usuarios,
                                                                           dispositivos y redes



© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                 ‹Nº›
¿Por qué las redes LAN inalámbricas son
vulnerables a los ataques?
                                                                                  Seguridad de
                                                            Seguridad             red cableada
   quot;Al aire librequot;                                          física

           No hay barreras físicas contra las
           intrusiones
                                                                                          Red
   Protocolo 802.11                                                                    empresarial

   estándar
           Fácil de comprender y bien
           documentado
           Los ataques más comunes contra
           las redes WLAN apuntan a los
           marcos de administración

   Sin licencia
           Fácil acceso a tecnología                              Acceso inalámbrico fuera
           económica                                              de los límites físicos o de
                                                                             la red cableada
© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                            ‹Nº›
Descripción general de la Solución
           de red inalámbrica segura de Cisco

                Base de seguridad integrada de red WLAN
                        Autenticación segura de usuarios (integración de Cisco® EAP/EAP-FAST y 802.1X)
                        Sólido cifrado de transporte (802.11i y WPA/WPA2)

                Único proceso de acceso NAC e inalámbrico
                        Acceso basado en funciones
                        Validación del dispositivo cliente; evaluación y corrección de la posición

                Supervisión automática de RF para detectar puntos de acceso dudosos
                        Detecta y previene actividades inalámbricas no autorizadas

                IPS unificado para redes cableadas e inalámbricas
                        Mitigación de amenazas
                        Protección con seguridad muy completa




C97-408586-00 © 2007 Inc. Todos los derechos reservados.
 © 2007 Cisco Systems, Cisco Systems, Inc. Todos los derechos reservados.
                                                                   Confidencial de Cisco                 ‹Nº›
                                                                                                          10
Ventaja de la Solución
          de red inalámbrica segura de Cisco

               Aprovecha la seguridad inherente de la Red
               inalámbrica unificada de Cisco
               Combina los mejores servicios de seguridad de su categoría
               Se integra con varias capas de la Red de
               autodefensa de Cisco
               Ofrece un control sin precedentes de los recursos
               empresariales



               Arquitectura de                                Integración de la
               punta a punta                                                       Servicios de seguridad
                                                            red inalámbrica y la
                                                                                    líderes de la industria
                                                                  seguridad



© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                     ‹Nº›
Fases de la seguridad inalámbrica
          Aspectos de la implementación a tener en cuenta
                                                            Fase 1: Esencial
                                                                Aspectos básicos de la seguridad
                                                            de redes WLAN

                                                            Fase 2: Urgente
                                                               Control del acceso y tráfico


                                                            Fase 3: Recomendado
                                                               Protección de puntos terminales


                                                            Fase 4: Mejor práctica
                                                               Política y visibilidad de la red


© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                          ‹Nº›
Fases de la seguridad inalámbrica
          Aspectos de la implementación a tener en cuenta

Esencial: Aspectos básicos de la                            Urgente: Control del acceso y
  seguridad de redes WLAN                                     tráfico
     Autenticación segura de usuarios (802.1X, Cisco
     EAP/EAP-FAST, ACS)                                       Evaluación de la posición de
     Sólido cifrado de transporte (802.11i, AES,              dispositivos (NAC)
     TKIP, MFP, WPA/WPA-2)
                                                              Acceso a la red basado en funciones
     Detección y prevención de puntos de acceso               (NAC)
     dudosos, clientes, redes especializadas,
     ataques DoS, etc. (auditorías, búsqueda de               Mitigación de amenazas (IPS unificado
     RF, IPS de red inalámbrica)                              para redes cableadas e inalámbricas)


Recomendado: Protección de puntos                           Mejor práctica: Visibilidad de la
  terminales                                                 red
     Estado y política de la conexión de puntos               Administración de la seguridad de la red
     terminales (controlador de WLAN, NAC, MFP)               WLAN completa (sistema de control
                                                              inalámbrico)
     Mitigación del software malicioso de puntos
     terminales (Cisco Security Agent)                        Análisis y correlación de los eventos de
                                                              seguridad (Cisco Security MARS)
     Distribución de alertas de amenazas (Cisco
     Security Agent + IPS + Cisco Security MARS)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                ‹Nº›
Arquitectura de la solución de red inalámbrica
                             segura
No confiable




                                                                      Cisco
                                                                     Security                                      Protección de puntos terminales
               Público




                                                                      Agent
                                                                                                                   • Prevención de intrusiones en el host
                                                                                                                   • Mitigación del software malicioso en
                                                                                                                     puntos terminales

                                                                     Internet
                                      Controlador
                                       ancla para                               Cisco ASA 5500
                                                                                                                   Control del acceso y tráfico
               Cableada




                                                                                con módulo IPS
                             Cisco NAC invitados                                                      WCS
                              Appliance
                               Manager
                                                                                                                   • Evaluación de la posición de dispositivos
                                                                     Empresa                                       • Conectividad administrada y acceso
                             Servidor                                                                                dinámico a la red basado en funciones
                             de Cisco                                            Servidor de            Cisco
Confiable




                              Security                                           Cisco NAC              Security   Mitigación de amenazas a las redes WLAN
                                Agent                                            Appliance              MARS
                                                                                                                    con IPS/IDS
                                                                                Controlador de WLAN
                                                                                de Cisco              Cisco        Aspectos básicos de la seguridad
               Inalámbrica




                                                                                                      Punto de
                                                                                                      acceso
                                                                                                                   de redes WLAN
                              802.1X                  WPA2                              MFP
                                                                                                                   •   Autenticación segura de usuarios
                                                                                                                   •   Sólido cifrado de transporte
                                   SSC                                                                Invitado
                                                                                                                   •   Supervisión de RF
                                                                                                                   •   Acceso seguro de invitados



         © 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                                                          ‹Nº›
Programa


            1                     Descripción general



            2                     Único proceso de acceso inalámbrico



            3                     Detección de puntos de acceso dudosos


                                  Sistema integrado de prevención/detección de
            4                     intrusiones



© 2007 Cisco Systems, Inc. Todos los derechos reservados.                        ‹Nº›
¿Qué problemas vamos a resolver?

          Desafíos comerciales
               Autenticar a los usuarios de redes
               inalámbricas
               Validar la seguridad de dispositivos
               Reducir al mínimo el efecto en los usuarios

          Respuesta
               Único proceso de acceso con NAC
               Appliance y tecnología inalámbrica de
               Cisco
          Ventajas comerciales
               Evaluación de la posición y autenticación de usuarios integradas
               Cumplimiento de la política de seguridad de la empresa
               No es invasivo para los usuarios finales

© 2007 Cisco Systems, Inc. Todos los derechos reservados.                         ‹Nº›
Liderazgo de Cisco en soluciones NAC
          inalámbricas
          Sólo Cisco cuenta con una solución
          NAC inalámbrica integrada                                                               GOLD AWARD 2007 por la
                                                                                                    seguridad de puntos
                                                                                                        terminales


                           Alcance                            Fácil de usar            Preparada para empresas

               Ofrece una sola                              Ofrece una                    Permite una rápida
               solución NAC para                            integración                   implementación
               redes cableadas e                            transparente y                Presenta una alta
               inalámbricas                                 comprobada con                escalabilidad
               Se adapta a                                  WLC
                                                             Único proceso de acceso      Permite aprovechar
               usuarios                                      compatible con 802.1X,       la inversión
               temporales,                                   Active Directory y
                                                                                          realizada en
                                                             direcciones MAC
               computadoras no                                                            infraestructura y
               administradas y                              No requiere
                                                                                          seguridad
               dispositivos en red                          cambios de
                                                            infraestructura



© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                           ‹Nº›
Cuatro funciones esenciales del
            Control de admisión a la red de Cisco

                             Identificar de                       Implementar           Colocar en zonas              Configurar
                            manera segura                          una política          de cuarentena                    y
                              a usuarios y                          uniforme               y corregir                 administrar
                              dispositivos
Qué                        Asociar a los usuarios             Evaluar los               Aislar y reparar los      Crear y administrar
significa                  con los dispositivos               dispositivos;             dispositivos que no       políticas de manera
                                                              implementar políticas     cumplen con las           sencilla
                                                                                        políticas de seguridad


Por qué es                 Al asociar a los                   La implementación de      La cuarentena es          Las políticas que se
importante                 usuarios con los                   las políticas en la red   esencial para detener     elaboran y mantienen
                           dispositivos, pueden               reduce la dependencia     la propagación de         de manera sencilla
                           implementarse las                  de la integridad del      puntos vulnerables; la    optimizan el
                           políticas de manera                punto terminal            corrección se centra en   funcionamiento del
                           pormenorizada por                                            factores de rendimiento   sistema y facilitan su
                           función                                                                                cumplimiento
                           o grupo




               Una solución NAC completa debe tener las cuatro funciones:
                                       Si falta alguna, se debilita la solución
  © 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                                          ‹Nº›
Arquitectura de único proceso de acceso

                                                                                                         M
                                                                                                         G
                                                                                                         R



                                                                                                   Cisco NAC
                                                                                                   Appliance Manager
                    Cisco Aironet® 1200
                    LWAPP


                                              Controlador de                            Switch Cisco
                                             WLAN de la serie Servidor de Cisco         Catalyst® 3560
                                               Cisco 4400      NAC Appliance
              SSC               Cisco Secure Services
                                     Client (SSC)

   Dispositivo
    de punto
    terminal

                                                               Servidor de control de
                                                              acceso seguro de Cisco
                                                                      (ACS)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                          ‹Nº›
Experiencia transparente para el usuario final

                                                               Se realiza la exploración
                                                               (Los tipos de comprobaciones dependen de la función del usuar


                                                                 Ocurre un error
                                                            Se corrige



                                                                   4.




© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                      ‹Nº›
Programa


            1                     Descripción general



            2                     Único proceso de acceso inalámbrico



            3                     Detección de puntos de acceso dudosos


                                  Sistema integrado de prevención/detección de
            4                     intrusiones



© 2007 Cisco Systems, Inc. Todos los derechos reservados.                        ‹Nº›
¿Qué problemas vamos a resolver?

          Desafíos comerciales
               Controlar actividades inalámbricas no
               autorizadas
               Proteger la integridad de la información
               contra clientes y puntos de acceso
               dudosos
          Respuesta
               Solución de detección y contención de
               puntos de acceso dudosos de Cisco


          Ventajas comerciales
               Integrada, eficaz y escalable
               Protección preventiva contra ataques de RF y acceso inalámbrico no
               autorizado
               Funcionamiento y administración simplificados
© 2007 Cisco Systems, Inc. Todos los derechos reservados.                           ‹Nº›
Liderazgo de Cisco en la detección de puntos
          de acceso dudosos
                                                            frente
                                Complemento                    a                     Cisco
            Ofrece una aplicación IDS autónoma                 Ofrece una única plataforma de seguridad
                                                               WLAN
            Supervisa la política                              Supervisa y aplica la política

            Requiere servidores, cableado y                    Se integra directamente en la
            sensores complementarios                           infraestructura de la WLAN
            No brinda una función de ubicación                 Brinda un control integrado de ubicación

            Generalmente se instala en una relación de         Todos los puntos de acceso de la WLAN
            un sensor complementario por cada cinco o          realizan funciones IDS/IPS
            diez puntos de acceso
            Proporciona un sistema NMS                         Proporciona una única interfaz NMS para la
            independiente:                                     configuración, supervisión y aplicación de
            no ofrece sincronización de políticas              políticas en toda la red WLAN
            No es compatible con                               Es compatible con firmas personalizadas
            firmas personalizadas
            Se suma a los gastos de capital                    Se ofrece como una función estándar




© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                   ‹Nº›
Detección y contención de puntos de acceso
          dudosos
   Supervisión de RF integrada las 24 horas y los           Asociaciones de
   7 días de la semana para identificar, localizar y        clientes quot;ad-hocquot;
   contener actividades inalámbricas no
   autorizadas
   Tiene interfaz con WCS para ofrecer una única
   vista de la administración de la red
   Defensa preventiva contra amenazas para
   garantizar el cumplimiento de la normativa
   vigente
   Productos:
           Controlador de WLAN + WCS




© 2007 Cisco Systems, Inc. Todos los derechos reservados.                       ‹Nº›
Detección y contención de puntos de acceso
          dudosos
   Supervisión de RF integrada las 24 horas y los           Cliente y AP
   7 días de la semana para identificar, localizar y         dudosos
   contener actividades inalámbricas no
   autorizadas
   Tiene interfaz con WCS para ofrecer una única
   vista de la administración de la red
   Defensa preventiva contra amenazas para
   garantizar el cumplimiento de la normativa
   vigente
   Productos:
           Controlador de WLAN + WCS




© 2007 Cisco Systems, Inc. Todos los derechos reservados.                  ‹Nº›
Una solución completa para manejar
          puntos de acceso dudosos

1.         Detección del                             2.     Evaluación del     3.     Contención del       4.   Vista del
           punto de                                         punto de acceso           punto de acceso           informe histórico
           acceso dudoso                                    dudoso                    dudoso
           (se genera una                                   (identificación,
           alarma)                                          ubicación, etc.)




                                                                                       X         X


                                                                                    Controlado por el administrador
                                                                                    Contención simultánea de varios
                                                                                    puntos de acceso dudosos


© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                                      ‹Nº›
Programa


            1                     Descripción general



            2                     Único proceso de acceso inalámbrico



            3                     Detección de puntos de acceso dudosos


                                  Sistema integrado de prevención/detección de
            4                     intrusiones



© 2007 Cisco Systems, Inc. Todos los derechos reservados.                        ‹Nº›
¿Qué problemas vamos a resolver?

          Desafíos comerciales
               Defenderse contra actividades y ataques
               maliciosos de clientes WLAN
               Proteger a los usuarios, recursos e
               infraestructura de la red inalámbrica
                                                              Cisco ASA
                                                                 5500
          Respuesta                                           edición IPS

               Integración de IPS y tecnología
               inalámbrica de Cisco

          Ventajas comerciales
               Permite tomar decisiones rápidas y precisas para responder a los ataques
               Brinda una protección preventiva contra amenazas conocidas y
               desconocidas
               Reduce los costos operativos y aumenta la productividad
© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                 ‹Nº›
Cisco IPS ofrece funciones de
          identificación de amenazas de varios vectores
          Brinda una amplia protección contra ataques y software
          malicioso
                    Spyware y Adware                        Virus y gusanos de la red
     Impide que se instale software malicioso y              Detiene la infección y propagación de
     bloquea las quot;llamadas a casaquot;                           software malicioso
     Libera el ancho de banda de la red y controla           Aprovecha el desarrollo interno y la
     la transmisión de datos confidenciales                  alianza con Trend Micro




                     Ataques dirigidos                        Limpieza del tráfico
     Controla el espionaje empresarial                       Elimina las ambigüedades del tráfico,
     Evita la destrucción de sitios web                      como fragmentos sobrescritos,
     al impedir ataques web                                  segmentos TCP sobrescritos y
                                                             diferencias TTL
     Impide la instalación de virus tales como Zombie,
     Backdoor y Bot, y de esta manera detiene los            Simula un comportamiento de host final
     ataques automáticos (p. ej., denegación de              para que la inspección sea más precisa
     servicio [DoS])




© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                             ‹Nº›
Integración de IPS y del controlador de WLAN
          Prevención de intrusiones unificada: de capa 2 a capa 7
             Controlador de WLAN de Cisco
                                                                                              Punto de acceso de Cisco




                                                                         Red                                    1.
                                                                      empresarial
                                                                                                             Tráfico
                                                                                                            malicioso


                                                            Rechazo de cliente y evento:
                                                            1. Cliente al punto de acceso o
                                                             controlador




          Cisco ASA 5500 con IPS
© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                            ‹Nº›
Integración de IPS y del controlador de WLAN
           Prevención de intrusiones unificada: De capa 2 a capa 7
              Controlador de WLAN de Cisco
                                                                                                 Punto de acceso de Cisco




       2.
Inspección
 profunda
    de                                                                    Red                                      1.
 paquetes                                                              empresarial
                                                                                                                Tráfico
                                                                                                               malicioso


                                                             Rechazo de cliente y evento:
                                                             1. Cliente al punto de acceso o
                                                              controlador
                                                             2. Tráfico del controlador al IPS


           Cisco ASA 5500 con IPS
 © 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                              ‹Nº›
Integración de IPS y del controlador de WLAN
           Prevención de intrusiones unificada: De capa 2 a capa 7
              Controlador de WLAN de Cisco
                                                                                                  Punto de acceso de Cisco




       2.
Inspección
 profunda
    de                                                                    Red                                       1.
 paquetes                                                              empresarial
                                                                                                                 Tráfico
                                                3. Consulta al IPS                                              malicioso


                                                             Rechazo de cliente y evento:
                                                             1. Cliente al punto de acceso o
                                                              controlador
                                                             2. Tráfico del controlador al IPS
                                                             3. Consulta del controlador al IPS

           Cisco ASA 5500 con IPS
 © 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                               ‹Nº›
Integración de IPS y del controlador de WLAN
           Prevención de intrusiones unificada: De capa 2 a capa 7
              Controlador de WLAN de Cisco
                                                                                                  Punto de acceso de Cisco


                                                                         4. Rechazo del cliente
       2.
Inspección
 profunda
    de                                                                    Red                                       1.
 paquetes                                                              empresarial
                                                                                                                 Tráfico
                                                3. Consulta al IPS                                              malicioso


                                                             Rechazo de cliente y evento:
                                                             1. Cliente al punto de acceso o
                                                              controlador
                                                             2. Tráfico del controlador al IPS
                                                             3. Consulta del controlador al IPS
                                                             4. Rechazo implementado por el
           Cisco ASA 5500 con IPS
                                                              controlador
 © 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                               ‹Nº›
Protección contra interferencias de RF
                                                                                              Experiencias negativas
                                                                                                Deterioro del rendimiento
                                                                                                Baja velocidad de transferencia
                                                                                                de datos
                                                                                                Falta de cobertura
                                                                                                Mala calidad de voz

                                                      +                                   =     Llamadas al servicio técnico
                                                                                                Aumento del costo operativo
                                                                                                Escasa satisfacción del usuario


                                                                                              Violaciones a la
                                                                                                seguridad
                                                                                                Bloqueo de RF y denegación
                                                                                                de servicio
          Dispositivos Wi-Fi                                  Otros dispositivos:               Puntos de acceso
                                                            Interferencias de productos         dudosos que no son Wi-Fi
                                                                   de 2,4 a 5 GHz


                               Componentes Wi-Fi para el espectro de RF
© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                                                    ‹Nº›
Interferencias de RF:
          Spectrum Expert de Cognio
               ¿Qué es?
                       Detecta interferencias
                       Analiza capas físicas quot;inteligentesquot;
                       Complementa los paquetes y las herramientas
                       integradas

               ¿Qué hace?
                       Busca fuentes de interferencia por nombre
                       Analiza y determina quot;qué está malquot;
                       Proporciona información básica y alertas sobre la
                       calidad del aire

               ¿Qué ventajas exclusivas ofrece?
                       Arma una lista de dispositivos que causan
                       interferencia, ordenada por nombre
                       Capta y encuentra dispositivos individuales
                       Proporciona información básica y tendencias
                       sobre la calidad del aire
                       Funciona en el equipo portátil que ya posee
                       Y ofrece muchas más


               Soluciones y oferta Cisco para resolver problemas de
                interferencias (de RF) y de otra índole de la capa 1
© 2007 Cisco Systems, Inc. Todos los derechos reservados.                  ‹Nº›
Recursos adicionales

               Si desea obtener más información sobre la Solución de
               red inalámbrica segura de Cisco, visite:
                       http://www.cisco.com/wirelesssecurity

               Si desea obtener más información sobre NAC de
               Cisco, visite:
                       http://www.cisco.com/go/nac

               Si desea obtener más información sobre los productos
               inalámbricos de Cisco, visite:
                       http://www.cisco.com/go/wireless

               Si desea obtener más información sobre la Red
               inalámbrica unificada de Cisco, visite:
                       http://www.cisco.com/go/unifiedwireless

© 2007 Cisco Systems, Inc. Todos los derechos reservados.              ‹Nº›
Cisco ofrece flexibilidad en la implementación

              La Solución de red inalámbrica segura brinda una protección muy
              completa, pero:
                      Por sus características de diseño, la solución es modular y flexible
                      No se trata de todo o nada


              La Red inalámbrica unificada de Cisco incorpora estándares de
              seguridad líderes en la industria y fáciles de implementar
                      WPA y WPA2
                      Compatible con 802.1X


              Una gran cantidad de funciones de seguridad integrada
                      Supervisión e informes de RF
                      Protección del marco de administración
                      Acceso seguro de invitados en el controlador

© 2007 Cisco Systems, Inc. Todos los derechos reservados.                                    ‹Nº›
Llamada a acción

1            Las empresas deben supervisar y controlar el
             entorno de RF

            Realizar evaluaciones de riesgo básicas para
2           resaltar los agujeros de seguridad en la red
            inalámbrica
            Identificar las necesidades de integración
3           de los servicios de seguridad (p. ej.,
            IPS/IDS para redes cableadas e
            inalámbricas, servidor ACS + SSC)
            Trabajar en equipos interdisciplinarios (p. ej.,
4           redes y seguridad) para alinear objetivos
            comunes

            Si desea obtener más información, visite:
5           www.cisco.com/go/wirelesssecurity

© 2007 Cisco Systems, Inc. Todos los derechos reservados.      ‹Nº›
Le damos la bienvenida a la red humana
          donde la seguridad está en todos lados



          La red es la plataforma de
          experiencias de vida




© 2007 Cisco Systems, Inc. Todos los derechos reservados.   ‹Nº›
                                                             39
Envíe sus
          preguntas ahora




C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados.
                                                                 Confidencial de Cisco   ‹Nº›
Preguntas y respuestas




C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados.
                                                                 Confidencial de Cisco   ‹Nº›
Está escuchando a…



           Guillermo Luca                                          Erick Diaz
           Ingeniero de Sistemas                            Ingeniero de Sistemas




       Movilidad segura: Acceso a la empresa desde cualquier lugar




© 2007 Cisco Systems, Inc. Todos los derechos reservados.                           ‹Nº›
¿Desea obtener más información?

          Póngase en contacto con un
          representante local de cuentas de Cisco para obtener
          información sobre…


          Cómo puede implementar estas tecnologías en su
          empresa




© 2007 Cisco Systems, Inc. Todos los derechos reservados.        ‹Nº›
Muchas gracias
          por su tiempo




          Por favor, dedique un momento para completar la evaluación.




C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados.
                                                                 Confidencial de Cisco   ‹Nº›
Webcast en vivo de Cisco



           Guillermo Luca                                          Erick Diaz
           Ingeniero de Sistemas                            Ingeniero de Sistemas




© 2007 Cisco Systems, Inc. Todos los derechos reservados.                           ‹Nº›
Movilidad segura:
          Acceso a la empresa
          desde cualquier lugar



          Esta presentación ha finalizado.
          Gracias por participar.




C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados.
                                                                 Confidencial de Cisco   ‹Nº›
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   ‹Nº›

More Related Content

What's hot (7)

Correo Electrónico Administrado
Correo Electrónico AdministradoCorreo Electrónico Administrado
Correo Electrónico Administrado
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
 
Cxo Community Blanco Movil
Cxo Community Blanco MovilCxo Community Blanco Movil
Cxo Community Blanco Movil
 
Proyecto2
Proyecto2Proyecto2
Proyecto2
 
BCM DRP - La Salle class
BCM DRP - La Salle classBCM DRP - La Salle class
BCM DRP - La Salle class
 
Presentacion CSI Leasing- Arrendamiento de Equipos de Tecnología
Presentacion CSI Leasing- Arrendamiento de Equipos de TecnologíaPresentacion CSI Leasing- Arrendamiento de Equipos de Tecnología
Presentacion CSI Leasing- Arrendamiento de Equipos de Tecnología
 

Viewers also liked

Mabel Castillo
Mabel CastilloMabel Castillo
Mabel Castillo
mcasgi
 
Desenplegu Subsidioa
Desenplegu SubsidioaDesenplegu Subsidioa
Desenplegu Subsidioa
leyreb
 
anuncios3
anuncios3anuncios3
anuncios3
vircal
 
Es Navidad. . Nace JesúS
Es Navidad. . Nace JesúSEs Navidad. . Nace JesúS
Es Navidad. . Nace JesúS
aicerrone
 
Quatretics_seleccio_personal_internet
Quatretics_seleccio_personal_internetQuatretics_seleccio_personal_internet
Quatretics_seleccio_personal_internet
davidroca
 
Curriculum Laia Roig
Curriculum Laia RoigCurriculum Laia Roig
Curriculum Laia Roig
guestaded13
 
Rehabilitación en niñOs con parálisis cerebral
Rehabilitación en niñOs con parálisis cerebralRehabilitación en niñOs con parálisis cerebral
Rehabilitación en niñOs con parálisis cerebral
dyskukis
 
Francisca Molero RodríGuez Sexualidad y Fitoterapia
 Francisca Molero RodríGuez Sexualidad y Fitoterapia Francisca Molero RodríGuez Sexualidad y Fitoterapia
Francisca Molero RodríGuez Sexualidad y Fitoterapia
Diatros
 
ExportacióN
ExportacióNExportacióN
ExportacióN
jhetoquer
 

Viewers also liked (20)

Sistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógenoSistema de generación de energía eléctrica utilizando hidrógeno
Sistema de generación de energía eléctrica utilizando hidrógeno
 
Mabel Castillo
Mabel CastilloMabel Castillo
Mabel Castillo
 
Desenplegu Subsidioa
Desenplegu SubsidioaDesenplegu Subsidioa
Desenplegu Subsidioa
 
anuncios3
anuncios3anuncios3
anuncios3
 
Es Navidad. . Nace JesúS
Es Navidad. . Nace JesúSEs Navidad. . Nace JesúS
Es Navidad. . Nace JesúS
 
La Web
La WebLa Web
La Web
 
Quatretics_seleccio_personal_internet
Quatretics_seleccio_personal_internetQuatretics_seleccio_personal_internet
Quatretics_seleccio_personal_internet
 
Masella 2015
Masella 2015 Masella 2015
Masella 2015
 
IP doc. ejercicio 6
IP doc. ejercicio 6IP doc. ejercicio 6
IP doc. ejercicio 6
 
Curriculum Laia Roig
Curriculum Laia RoigCurriculum Laia Roig
Curriculum Laia Roig
 
MóDulo5
MóDulo5MóDulo5
MóDulo5
 
Strategy Desk Nov 5
Strategy Desk Nov 5Strategy Desk Nov 5
Strategy Desk Nov 5
 
Rehabilitación en niñOs con parálisis cerebral
Rehabilitación en niñOs con parálisis cerebralRehabilitación en niñOs con parálisis cerebral
Rehabilitación en niñOs con parálisis cerebral
 
Sorin
SorinSorin
Sorin
 
Francisca Molero RodríGuez Sexualidad y Fitoterapia
 Francisca Molero RodríGuez Sexualidad y Fitoterapia Francisca Molero RodríGuez Sexualidad y Fitoterapia
Francisca Molero RodríGuez Sexualidad y Fitoterapia
 
KYRON Definicion Contable Basica
KYRON Definicion Contable BasicaKYRON Definicion Contable Basica
KYRON Definicion Contable Basica
 
ExportacióN
ExportacióNExportacióN
ExportacióN
 
Strategy Desk Oct 23
Strategy Desk Oct 23Strategy Desk Oct 23
Strategy Desk Oct 23
 
Herramientas útiles para reporteros en web
Herramientas útiles para reporteros en webHerramientas útiles para reporteros en web
Herramientas útiles para reporteros en web
 
Marta Malta
Marta MaltaMarta Malta
Marta Malta
 

Similar to Movilidad Segura. Seguridad redes inalambricas

Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Services
henrikholmgren
 
Portafolio VirtualTech
Portafolio VirtualTechPortafolio VirtualTech
Portafolio VirtualTech
omarnam
 
Smsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp revSmsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp rev
Fitira
 

Similar to Movilidad Segura. Seguridad redes inalambricas (20)

Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Services
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Iberia Ps Elevator Speech V01 Oct
Iberia Ps Elevator Speech V01 OctIberia Ps Elevator Speech V01 Oct
Iberia Ps Elevator Speech V01 Oct
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Portafolio VirtualTech
Portafolio VirtualTechPortafolio VirtualTech
Portafolio VirtualTech
 
Final s0pt3c
Final s0pt3cFinal s0pt3c
Final s0pt3c
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
ExpoCloud2013 - Proteja tu negocio a coste asequible
ExpoCloud2013 - Proteja tu negocio a coste asequibleExpoCloud2013 - Proteja tu negocio a coste asequible
ExpoCloud2013 - Proteja tu negocio a coste asequible
 
Integracion de servicios de redes de voz y datos
Integracion de servicios de redes de voz y datosIntegracion de servicios de redes de voz y datos
Integracion de servicios de redes de voz y datos
 
Curriculum de SEDSUR - Sistemas de Seguridad
Curriculum de SEDSUR - Sistemas de SeguridadCurriculum de SEDSUR - Sistemas de Seguridad
Curriculum de SEDSUR - Sistemas de Seguridad
 
Estamos trabajando mucho para poner fin a las retiradas de productos
Estamos trabajando mucho para poner fin a las retiradas de productosEstamos trabajando mucho para poner fin a las retiradas de productos
Estamos trabajando mucho para poner fin a las retiradas de productos
 
Compuhombre
CompuhombreCompuhombre
Compuhombre
 
Smsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp revSmsp ps sr education through partner presentation_final_esp rev
Smsp ps sr education through partner presentation_final_esp rev
 
Sistemas de Protección contra el Rayo: Portección contra Sobretensiones
Sistemas de Protección contra el Rayo: Portección contra SobretensionesSistemas de Protección contra el Rayo: Portección contra Sobretensiones
Sistemas de Protección contra el Rayo: Portección contra Sobretensiones
 
SVT Cloud Security Service 2013
SVT Cloud Security Service 2013SVT Cloud Security Service 2013
SVT Cloud Security Service 2013
 
Servicios de Prueba de Penetración
Servicios de Prueba de PenetraciónServicios de Prueba de Penetración
Servicios de Prueba de Penetración
 
Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015
Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015
Caso de Éxito - Procuración Penitenciaria de la Nación Argentina 2015
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridadBe Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
Be Aware Webinar - Maximice su inversión en nuestras soluciones de seguridad
 

More from gugarte

Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02
gugarte
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAs
gugarte
 
A Una Persona Estupenda
A Una Persona EstupendaA Una Persona Estupenda
A Una Persona Estupenda
gugarte
 
Wimax Presentacion Final
Wimax Presentacion FinalWimax Presentacion Final
Wimax Presentacion Final
gugarte
 

More from gugarte (20)

Oym
OymOym
Oym
 
Generación de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógenoGeneración de energía eléctrica utilizando hidrógeno
Generación de energía eléctrica utilizando hidrógeno
 
Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAs
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAs
 
áLbum De FotografíAs2
áLbum De FotografíAs2áLbum De FotografíAs2
áLbum De FotografíAs2
 
A Una Persona Estupenda
A Una Persona EstupendaA Una Persona Estupenda
A Una Persona Estupenda
 
Wimax Presentacion Final
Wimax Presentacion FinalWimax Presentacion Final
Wimax Presentacion Final
 
Presentac Palcivar Ultima
Presentac Palcivar   UltimaPresentac Palcivar   Ultima
Presentac Palcivar Ultima
 
Tema 2
Tema 2Tema 2
Tema 2
 
Administración de Proyectos (PMBOK)
Administración de Proyectos (PMBOK)Administración de Proyectos (PMBOK)
Administración de Proyectos (PMBOK)
 
Servicio de Creación de Sitios Web
Servicio de Creación de Sitios WebServicio de Creación de Sitios Web
Servicio de Creación de Sitios Web
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
BPMN estandar para modelamiento de procesos
BPMN estandar para modelamiento de procesosBPMN estandar para modelamiento de procesos
BPMN estandar para modelamiento de procesos
 
Itil.
Itil. Itil.
Itil.
 
Auditoria Operacional.
Auditoria Operacional. Auditoria Operacional.
Auditoria Operacional.
 
Calendario 2009
Calendario 2009Calendario 2009
Calendario 2009
 
ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral EmpresarialERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarial
 
Sistemas De Gestión De Calidad Iso 9001 2000.
Sistemas De Gestión De Calidad Iso 9001 2000. Sistemas De Gestión De Calidad Iso 9001 2000.
Sistemas De Gestión De Calidad Iso 9001 2000.
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Movilidad Segura. Seguridad redes inalambricas

  • 1. Gracias por participar en este evento hoy Antes de comenzar Si escucha la música, su reproductor se instaló correctamente. Si no escucha la música ahora, seleccione otro reproductor de medios mediante el enlace media preferences (preferencias de medios) situado a la derecha. Las opciones de reproductor de medios aparecerán en otra ventana. Si sigue teniendo dificultades y no escuchas la música, vuelva a cargar el reproductor. © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 2. Gracias por participar en este evento hoy Si desea imprimir una copia de las diapositivas de la presentación, haga clic en el enlace “Download Slides” (Descargar diapositivas) a la derecha de la pantalla. Descargar diapositivas © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 3. Movilidad segura: Acceso a la empresa desde cualquier lugar C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco ‹Nº›
  • 4. Webcast en vivo de Cisco Guillermo Luca Erick Diaz Ingeniero de Sistemas Ingeniero de Sistemas © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 5. Tenga en cuenta lo siguiente Este evento se transmitirá por completo por Internet; escuchará el audio a través de su reproductor de medios. Participe en nuestro intercambio de ideas enviando sus preguntas en línea. Escriba su pregunta en el siguiente cuadro de texto y haga clic en el botón “Submit” (Enviar). Un equipo de especialistas contestará a sus preguntas en línea. Haga clic en el botón “Refresh” (Actualizar) para acceder a las preguntas contestadas. Haga clic en el enlace “Download Slides” (Descargar diapositivas) a la derecha de la pantalla para descargar la presentación de hoy. En el archivo del evento se incluirán las preguntas y respuestas, y el audio en formato MP3. © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 6. Webcast en vivo de Cisco Guillermo Luca Erick Diaz Ingeniero de Sistemas Ingeniero de Sistemas © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 7. Programa 1 Descripción general 2 Único proceso de acceso inalámbrico 3 Detección de puntos de acceso dudosos Sistema integrado de prevención/detección de 4 intrusiones © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 8. Cada vez más empresas prefieren la tecnología inalámbrica Tercera fase En toda la empresa, la tecnología inalámbrica y la movilidad ofrecen beneficios para todos los empleados, ya que mejoran los procesos de negocio, mantienen la ventaja competitiva e incrementan los ingresos. Segunda fase Una instalación inalámbrica en el momento oportuno aumenta la productividad de los empleados. Primera fase Las aplicaciones industriales individuales brindan beneficios por departamentos. © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 9. Justificación comercial de la tecnología inalámbrica Generación Reducción Aumento de la de ingresos de costos productividad • Mejora la experiencia del • Disminuye el reemplazo y la • Agiliza la toma de cliente ubicación de recursos decisiones • Mejora la gestión de la • Disminuye los traslados, • Optimiza la colaboración en cadena de suministro incorporaciones y cambios reuniones internas y • Mejora el autoservicio • Mitiga los costos del externas para clientes cumplimiento de la normativa • Mejora el acceso en tiempo • Aumenta la fidelidad de vigente en cada jurisdicción real a información esencial los empleados, clientes y • Disminuye los gastos de partners comunicaciones © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 10. Seguridad en un mundo en constante cambio 1990 Hoy Entidades cerradas Entorno empresarial abierto Seguridad perimetral Seguridad profunda Productos puntuales Soluciones muy completas La seguridad facilita La seguridad es una los negocios quot;sofisticación linda de tenerquot; © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 11. Evolución de la intención De aficionados a profesionales Es cada vez más difícil detectar y mitigar las amenazas Lucro $$ Robos y daños GRAVEDAD DE LA AMENAZA Fama Virus y software malicioso Notoriedad Primeras intrusiones y virus 1990 1995 2000 2005 ¿Y después qué? © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 12. Programa empresarial El cumplimiento de las normas comerciales y de seguridad es la preocupación más importante de los ejecutivos. La protección de los datos de los clientes y la información comercial de carácter delicado es el aspecto clave de los requisitos de cumplimiento de la normativa vigente. Todas las empresas que cotizan en bolsa deben: 1. Mantener procedimientos y una estructura de control interno apropiados Finanzas para generar informes financieros 2. Evaluar la eficacia de las estructuras de control interno Mantener protecciones físicas, técnicas y administrativas para: 1. Garantizar la integridad y confidencialidad de la información de los Salud pacientes 2. Brindar protección contra amenazas o peligros, así como contra el uso no autorizado o la divulgación de la información de los pacientes Todo comercio (incluido el electrónico) que utilice tarjetas de pago, debe: 1. Desarrollar y mantener una red segura PCI 2. Proteger y cifrar los datos del titular de la tarjeta 3. Supervisar y verificar periódicamente las redes, incluidas las inalámbricas © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 13. Protección de los recursos y limitación del riesgo Visión de Cisco Red de autodefensa de Cisco La Red de autodefensa (SDN) Una solución inalámbrica segura protege la empresa contra las Proteja la Defiéndase amenazas de seguridad información, contra relacionadas con la informática no los hackers y perímetros software malicioso Cisco proporciona una red de autodefensa mediante una serie de arquitecturas validadas La Solución de red inalámbrica segura de Cisco garantiza la integridad de la información en constante movimiento Controle la política para usuarios, dispositivos y redes © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 14. ¿Por qué las redes LAN inalámbricas son vulnerables a los ataques? Seguridad de Seguridad red cableada quot;Al aire librequot; física No hay barreras físicas contra las intrusiones Red Protocolo 802.11 empresarial estándar Fácil de comprender y bien documentado Los ataques más comunes contra las redes WLAN apuntan a los marcos de administración Sin licencia Fácil acceso a tecnología Acceso inalámbrico fuera económica de los límites físicos o de la red cableada © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 15. Descripción general de la Solución de red inalámbrica segura de Cisco Base de seguridad integrada de red WLAN Autenticación segura de usuarios (integración de Cisco® EAP/EAP-FAST y 802.1X) Sólido cifrado de transporte (802.11i y WPA/WPA2) Único proceso de acceso NAC e inalámbrico Acceso basado en funciones Validación del dispositivo cliente; evaluación y corrección de la posición Supervisión automática de RF para detectar puntos de acceso dudosos Detecta y previene actividades inalámbricas no autorizadas IPS unificado para redes cableadas e inalámbricas Mitigación de amenazas Protección con seguridad muy completa C97-408586-00 © 2007 Inc. Todos los derechos reservados. © 2007 Cisco Systems, Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco ‹Nº› 10
  • 16. Ventaja de la Solución de red inalámbrica segura de Cisco Aprovecha la seguridad inherente de la Red inalámbrica unificada de Cisco Combina los mejores servicios de seguridad de su categoría Se integra con varias capas de la Red de autodefensa de Cisco Ofrece un control sin precedentes de los recursos empresariales Arquitectura de Integración de la punta a punta Servicios de seguridad red inalámbrica y la líderes de la industria seguridad © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 17. Fases de la seguridad inalámbrica Aspectos de la implementación a tener en cuenta Fase 1: Esencial Aspectos básicos de la seguridad de redes WLAN Fase 2: Urgente Control del acceso y tráfico Fase 3: Recomendado Protección de puntos terminales Fase 4: Mejor práctica Política y visibilidad de la red © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 18. Fases de la seguridad inalámbrica Aspectos de la implementación a tener en cuenta Esencial: Aspectos básicos de la Urgente: Control del acceso y seguridad de redes WLAN tráfico Autenticación segura de usuarios (802.1X, Cisco EAP/EAP-FAST, ACS) Evaluación de la posición de Sólido cifrado de transporte (802.11i, AES, dispositivos (NAC) TKIP, MFP, WPA/WPA-2) Acceso a la red basado en funciones Detección y prevención de puntos de acceso (NAC) dudosos, clientes, redes especializadas, ataques DoS, etc. (auditorías, búsqueda de Mitigación de amenazas (IPS unificado RF, IPS de red inalámbrica) para redes cableadas e inalámbricas) Recomendado: Protección de puntos Mejor práctica: Visibilidad de la terminales red Estado y política de la conexión de puntos Administración de la seguridad de la red terminales (controlador de WLAN, NAC, MFP) WLAN completa (sistema de control inalámbrico) Mitigación del software malicioso de puntos terminales (Cisco Security Agent) Análisis y correlación de los eventos de seguridad (Cisco Security MARS) Distribución de alertas de amenazas (Cisco Security Agent + IPS + Cisco Security MARS) © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 19. Arquitectura de la solución de red inalámbrica segura No confiable Cisco Security Protección de puntos terminales Público Agent • Prevención de intrusiones en el host • Mitigación del software malicioso en puntos terminales Internet Controlador ancla para Cisco ASA 5500 Control del acceso y tráfico Cableada con módulo IPS Cisco NAC invitados WCS Appliance Manager • Evaluación de la posición de dispositivos Empresa • Conectividad administrada y acceso Servidor dinámico a la red basado en funciones de Cisco Servidor de Cisco Confiable Security Cisco NAC Security Mitigación de amenazas a las redes WLAN Agent Appliance MARS con IPS/IDS Controlador de WLAN de Cisco Cisco Aspectos básicos de la seguridad Inalámbrica Punto de acceso de redes WLAN 802.1X WPA2 MFP • Autenticación segura de usuarios • Sólido cifrado de transporte SSC Invitado • Supervisión de RF • Acceso seguro de invitados © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 20. Programa 1 Descripción general 2 Único proceso de acceso inalámbrico 3 Detección de puntos de acceso dudosos Sistema integrado de prevención/detección de 4 intrusiones © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 21. ¿Qué problemas vamos a resolver? Desafíos comerciales Autenticar a los usuarios de redes inalámbricas Validar la seguridad de dispositivos Reducir al mínimo el efecto en los usuarios Respuesta Único proceso de acceso con NAC Appliance y tecnología inalámbrica de Cisco Ventajas comerciales Evaluación de la posición y autenticación de usuarios integradas Cumplimiento de la política de seguridad de la empresa No es invasivo para los usuarios finales © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 22. Liderazgo de Cisco en soluciones NAC inalámbricas Sólo Cisco cuenta con una solución NAC inalámbrica integrada GOLD AWARD 2007 por la seguridad de puntos terminales Alcance Fácil de usar Preparada para empresas Ofrece una sola Ofrece una Permite una rápida solución NAC para integración implementación redes cableadas e transparente y Presenta una alta inalámbricas comprobada con escalabilidad Se adapta a WLC Único proceso de acceso Permite aprovechar usuarios compatible con 802.1X, la inversión temporales, Active Directory y realizada en direcciones MAC computadoras no infraestructura y administradas y No requiere seguridad dispositivos en red cambios de infraestructura © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 23. Cuatro funciones esenciales del Control de admisión a la red de Cisco Identificar de Implementar Colocar en zonas Configurar manera segura una política de cuarentena y a usuarios y uniforme y corregir administrar dispositivos Qué Asociar a los usuarios Evaluar los Aislar y reparar los Crear y administrar significa con los dispositivos dispositivos; dispositivos que no políticas de manera implementar políticas cumplen con las sencilla políticas de seguridad Por qué es Al asociar a los La implementación de La cuarentena es Las políticas que se importante usuarios con los las políticas en la red esencial para detener elaboran y mantienen dispositivos, pueden reduce la dependencia la propagación de de manera sencilla implementarse las de la integridad del puntos vulnerables; la optimizan el políticas de manera punto terminal corrección se centra en funcionamiento del pormenorizada por factores de rendimiento sistema y facilitan su función cumplimiento o grupo Una solución NAC completa debe tener las cuatro funciones: Si falta alguna, se debilita la solución © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 24. Arquitectura de único proceso de acceso M G R Cisco NAC Appliance Manager Cisco Aironet® 1200 LWAPP Controlador de Switch Cisco WLAN de la serie Servidor de Cisco Catalyst® 3560 Cisco 4400 NAC Appliance SSC Cisco Secure Services Client (SSC) Dispositivo de punto terminal Servidor de control de acceso seguro de Cisco (ACS) © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 25. Experiencia transparente para el usuario final Se realiza la exploración (Los tipos de comprobaciones dependen de la función del usuar Ocurre un error Se corrige 4. © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 26. Programa 1 Descripción general 2 Único proceso de acceso inalámbrico 3 Detección de puntos de acceso dudosos Sistema integrado de prevención/detección de 4 intrusiones © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 27. ¿Qué problemas vamos a resolver? Desafíos comerciales Controlar actividades inalámbricas no autorizadas Proteger la integridad de la información contra clientes y puntos de acceso dudosos Respuesta Solución de detección y contención de puntos de acceso dudosos de Cisco Ventajas comerciales Integrada, eficaz y escalable Protección preventiva contra ataques de RF y acceso inalámbrico no autorizado Funcionamiento y administración simplificados © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 28. Liderazgo de Cisco en la detección de puntos de acceso dudosos frente Complemento a Cisco Ofrece una aplicación IDS autónoma Ofrece una única plataforma de seguridad WLAN Supervisa la política Supervisa y aplica la política Requiere servidores, cableado y Se integra directamente en la sensores complementarios infraestructura de la WLAN No brinda una función de ubicación Brinda un control integrado de ubicación Generalmente se instala en una relación de Todos los puntos de acceso de la WLAN un sensor complementario por cada cinco o realizan funciones IDS/IPS diez puntos de acceso Proporciona un sistema NMS Proporciona una única interfaz NMS para la independiente: configuración, supervisión y aplicación de no ofrece sincronización de políticas políticas en toda la red WLAN No es compatible con Es compatible con firmas personalizadas firmas personalizadas Se suma a los gastos de capital Se ofrece como una función estándar © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 29. Detección y contención de puntos de acceso dudosos Supervisión de RF integrada las 24 horas y los Asociaciones de 7 días de la semana para identificar, localizar y clientes quot;ad-hocquot; contener actividades inalámbricas no autorizadas Tiene interfaz con WCS para ofrecer una única vista de la administración de la red Defensa preventiva contra amenazas para garantizar el cumplimiento de la normativa vigente Productos: Controlador de WLAN + WCS © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 30. Detección y contención de puntos de acceso dudosos Supervisión de RF integrada las 24 horas y los Cliente y AP 7 días de la semana para identificar, localizar y dudosos contener actividades inalámbricas no autorizadas Tiene interfaz con WCS para ofrecer una única vista de la administración de la red Defensa preventiva contra amenazas para garantizar el cumplimiento de la normativa vigente Productos: Controlador de WLAN + WCS © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 31. Una solución completa para manejar puntos de acceso dudosos 1. Detección del 2. Evaluación del 3. Contención del 4. Vista del punto de punto de acceso punto de acceso informe histórico acceso dudoso dudoso dudoso (se genera una (identificación, alarma) ubicación, etc.) X X Controlado por el administrador Contención simultánea de varios puntos de acceso dudosos © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 32. Programa 1 Descripción general 2 Único proceso de acceso inalámbrico 3 Detección de puntos de acceso dudosos Sistema integrado de prevención/detección de 4 intrusiones © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 33. ¿Qué problemas vamos a resolver? Desafíos comerciales Defenderse contra actividades y ataques maliciosos de clientes WLAN Proteger a los usuarios, recursos e infraestructura de la red inalámbrica Cisco ASA 5500 Respuesta edición IPS Integración de IPS y tecnología inalámbrica de Cisco Ventajas comerciales Permite tomar decisiones rápidas y precisas para responder a los ataques Brinda una protección preventiva contra amenazas conocidas y desconocidas Reduce los costos operativos y aumenta la productividad © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 34. Cisco IPS ofrece funciones de identificación de amenazas de varios vectores Brinda una amplia protección contra ataques y software malicioso Spyware y Adware Virus y gusanos de la red Impide que se instale software malicioso y Detiene la infección y propagación de bloquea las quot;llamadas a casaquot; software malicioso Libera el ancho de banda de la red y controla Aprovecha el desarrollo interno y la la transmisión de datos confidenciales alianza con Trend Micro Ataques dirigidos Limpieza del tráfico Controla el espionaje empresarial Elimina las ambigüedades del tráfico, Evita la destrucción de sitios web como fragmentos sobrescritos, al impedir ataques web segmentos TCP sobrescritos y diferencias TTL Impide la instalación de virus tales como Zombie, Backdoor y Bot, y de esta manera detiene los Simula un comportamiento de host final ataques automáticos (p. ej., denegación de para que la inspección sea más precisa servicio [DoS]) © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 35. Integración de IPS y del controlador de WLAN Prevención de intrusiones unificada: de capa 2 a capa 7 Controlador de WLAN de Cisco Punto de acceso de Cisco Red 1. empresarial Tráfico malicioso Rechazo de cliente y evento: 1. Cliente al punto de acceso o controlador Cisco ASA 5500 con IPS © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 36. Integración de IPS y del controlador de WLAN Prevención de intrusiones unificada: De capa 2 a capa 7 Controlador de WLAN de Cisco Punto de acceso de Cisco 2. Inspección profunda de Red 1. paquetes empresarial Tráfico malicioso Rechazo de cliente y evento: 1. Cliente al punto de acceso o controlador 2. Tráfico del controlador al IPS Cisco ASA 5500 con IPS © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 37. Integración de IPS y del controlador de WLAN Prevención de intrusiones unificada: De capa 2 a capa 7 Controlador de WLAN de Cisco Punto de acceso de Cisco 2. Inspección profunda de Red 1. paquetes empresarial Tráfico 3. Consulta al IPS malicioso Rechazo de cliente y evento: 1. Cliente al punto de acceso o controlador 2. Tráfico del controlador al IPS 3. Consulta del controlador al IPS Cisco ASA 5500 con IPS © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 38. Integración de IPS y del controlador de WLAN Prevención de intrusiones unificada: De capa 2 a capa 7 Controlador de WLAN de Cisco Punto de acceso de Cisco 4. Rechazo del cliente 2. Inspección profunda de Red 1. paquetes empresarial Tráfico 3. Consulta al IPS malicioso Rechazo de cliente y evento: 1. Cliente al punto de acceso o controlador 2. Tráfico del controlador al IPS 3. Consulta del controlador al IPS 4. Rechazo implementado por el Cisco ASA 5500 con IPS controlador © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 39. Protección contra interferencias de RF Experiencias negativas Deterioro del rendimiento Baja velocidad de transferencia de datos Falta de cobertura Mala calidad de voz + = Llamadas al servicio técnico Aumento del costo operativo Escasa satisfacción del usuario Violaciones a la seguridad Bloqueo de RF y denegación de servicio Dispositivos Wi-Fi Otros dispositivos: Puntos de acceso Interferencias de productos dudosos que no son Wi-Fi de 2,4 a 5 GHz Componentes Wi-Fi para el espectro de RF © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 40. Interferencias de RF: Spectrum Expert de Cognio ¿Qué es? Detecta interferencias Analiza capas físicas quot;inteligentesquot; Complementa los paquetes y las herramientas integradas ¿Qué hace? Busca fuentes de interferencia por nombre Analiza y determina quot;qué está malquot; Proporciona información básica y alertas sobre la calidad del aire ¿Qué ventajas exclusivas ofrece? Arma una lista de dispositivos que causan interferencia, ordenada por nombre Capta y encuentra dispositivos individuales Proporciona información básica y tendencias sobre la calidad del aire Funciona en el equipo portátil que ya posee Y ofrece muchas más Soluciones y oferta Cisco para resolver problemas de interferencias (de RF) y de otra índole de la capa 1 © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 41. Recursos adicionales Si desea obtener más información sobre la Solución de red inalámbrica segura de Cisco, visite: http://www.cisco.com/wirelesssecurity Si desea obtener más información sobre NAC de Cisco, visite: http://www.cisco.com/go/nac Si desea obtener más información sobre los productos inalámbricos de Cisco, visite: http://www.cisco.com/go/wireless Si desea obtener más información sobre la Red inalámbrica unificada de Cisco, visite: http://www.cisco.com/go/unifiedwireless © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 42. Cisco ofrece flexibilidad en la implementación La Solución de red inalámbrica segura brinda una protección muy completa, pero: Por sus características de diseño, la solución es modular y flexible No se trata de todo o nada La Red inalámbrica unificada de Cisco incorpora estándares de seguridad líderes en la industria y fáciles de implementar WPA y WPA2 Compatible con 802.1X Una gran cantidad de funciones de seguridad integrada Supervisión e informes de RF Protección del marco de administración Acceso seguro de invitados en el controlador © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 43. Llamada a acción 1 Las empresas deben supervisar y controlar el entorno de RF Realizar evaluaciones de riesgo básicas para 2 resaltar los agujeros de seguridad en la red inalámbrica Identificar las necesidades de integración 3 de los servicios de seguridad (p. ej., IPS/IDS para redes cableadas e inalámbricas, servidor ACS + SSC) Trabajar en equipos interdisciplinarios (p. ej., 4 redes y seguridad) para alinear objetivos comunes Si desea obtener más información, visite: 5 www.cisco.com/go/wirelesssecurity © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 44. Le damos la bienvenida a la red humana donde la seguridad está en todos lados La red es la plataforma de experiencias de vida © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº› 39
  • 45. Envíe sus preguntas ahora C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco ‹Nº›
  • 46. Preguntas y respuestas C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco ‹Nº›
  • 47. Está escuchando a… Guillermo Luca Erick Diaz Ingeniero de Sistemas Ingeniero de Sistemas Movilidad segura: Acceso a la empresa desde cualquier lugar © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 48. ¿Desea obtener más información? Póngase en contacto con un representante local de cuentas de Cisco para obtener información sobre… Cómo puede implementar estas tecnologías en su empresa © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 49. Muchas gracias por su tiempo Por favor, dedique un momento para completar la evaluación. C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco ‹Nº›
  • 50. Webcast en vivo de Cisco Guillermo Luca Erick Diaz Ingeniero de Sistemas Ingeniero de Sistemas © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›
  • 51. Movilidad segura: Acceso a la empresa desde cualquier lugar Esta presentación ha finalizado. Gracias por participar. C97-408586-00 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Confidencial de Cisco ‹Nº›
  • 52. © 2007 Cisco Systems, Inc. Todos los derechos reservados. ‹Nº›