SlideShare a Scribd company logo
1 of 34
Download to read offline
La encrucijada de la Consolidación
Agenda


     Introducción


     Consolidación de Soluciones de Seguridad


     Sobre Fortinet
Los 10 modelos de negocio de cibercrimen
mas rentables
Robo en cuentas online. Modelo de negocio
 Fase 1

 •     Phising

 •     Troyanos navegando por Internet. Sinowal, más de 2000 bancos
       online en su BBDD. “Keylogger” gusano sofisticado.




Fortinet Confidential              4
Robo en cuentas online. Modelo de negocio
 Fase 2

 •     La búsqueda de los drops:
         •      Trabajo "fácil, cómodo y de suculentas ganancias“

         •      Condición para obtener el trabajo: tener Internet las 24 horas, ser español y disponer
                de una cuenta bancaria legalizada

         •      Comisiones de hasta el 10% del dinero que transfiera


 •     Les dicen que las transferencias van a ONG extranjeras y que la
       mayoría procede de subvenciones públicas y privadas

 •     Aunque la Policía da con ellos, son absueltos sin cargos

 •     Sacan el dinero y lo envían en metálico a través de Western Unión o
       MoneyGram a Empresas falsas, normalmente del Este.

Fortinet Confidential                                5
Ataques de Múltiples Vectores


   Inicio:
      Correos Spam
      Descarga involuntaria navegando
      Un codec en una red social


   El email o la descarga contiene un troyano

   El troyano realiza acción local, establece
    comunicación con “commander” e intenta
    replicarse.
Antispam


            El Antispam
             reconoce el email
             como spam

            Bloquea el
             mensaje
Control de Navegación y Antivirus
                         El Gateway Antivirus detecta
                          los adjuntos maliciosos
                            trojan downloader
                            rootkit
                            otros componentes


                         Elimina los datos maliciosos,
                          preveniendo su ejecución
                          accidental
                                    W32/Pushdo
Intrusion Prevention


                        El IPS detecta
                         communicaciones en el
                         canal command and control

                        Bloquea la transmisión de la
                         comunicación del host
                         infectado
                                 W32.Pushdo.Virus.Detection
Soluciones tradicionales - individuales
 Ventajas Percibidas             Inconvenientes
    Seguridad Completa                Menos eficiencia ante ataques MultiVector
                                       Múltiples productos sin comunicación entre ellos
    Rápida reacción a ataques
     individuales                      Costes de adquisición y operación
                                       Incremento de la complejidad de la red
                                       Complejidad de la correlación
Agenda


     Introducción


     Consolidación de Soluciones de Seguridad


     Sobre Fortinet
Hacia soluciones consolidadas…
     En cada uno de los apartados de la seguridad:
         Seguridad perimetral
         Seguridad de correo electrónico
         Seguridad en BBDD
         Seguridad de portales WEB
         Seguridad de equipos
         Control de vulnerabilidades


Virtualización como vía de consolidación

Hacia la unificación de la relación con el
proveedor de soluciones o servicios

                         Fortinet Confidental   12
Consolidación de la seguridad perimetral

      Powerful Centralized
     Management & Reporting
                                                                                                           Carrier, MSSP &
                                                                                                           Large Enterprise



                                           Enterprise
                                                         VPN


                                                          IPS


                                                        Firewall

                                                                        FortiGate-1000A – FortiGate-5000   Servers
SMB & Remote Office                                    Antivirus

                                      FortiGate-200A – FortiGate-800F
                                                       Antispam


                                                     URL Filters


     FortiGate-50B – FortiGate-100A

       Fortinet
Plataforma de seguridad perimetral …

                    WEB GUI                LOGGING
                Antivirus     IDS/IPS Firewall y Control
             Y Antispyware
                                           Aplicaciones
             Web                                        IPSec
           Content                         FortiOS™     Y SSL
           Filtering               Operating System




                                                                 SNMP
                                                        VoIP
     CLI




             Virtual
            Domains                     FortiASIC™
                                   Content Processor Traffic
           Aceleración                                 Shaping
              WAN      Inspección DLP         Antispam
                          SSL
                   ANALYSIS             MANAGEMENT


                               …completamente virtualizable
… avalada por certificaciones internacionales…




… respaldada por servicios de actualización
permanentes…




 Fortinet
… respaldada con el hardware necesario…




        FortiASIC™ Family

             CPUs de propósito general
             ASICs de red (NP)
             ASIC de aplicación (FortiASIC)




 Fortinet
… e innovando permanentemente

     Next Generation Firewall – Gartner

             Integración de Deep-Packet Inspection

             Identificación de Aplicaciones

             Inteligencia Extra




     XTM – IDC
             XTM extiende las capacidades UTM hacia routing,
            switching, caching, aceleración de aplicaciones, gestión
            global, … management…




Fortinet
Control de Aplicación
Políticas de seguridad para más de 1000 aplicaciones independientemente del
puerto o protocolo usado para la comunicación

   Facilita la inspección de aplicaciones evasivas que utilizan puertos no estándar o
    túneles con dispositivos exteriores.
   Control de políticas mas fino y granular
   Mayor seguridad
   Mayor visibilidad del tráfico real de la red
Control de Aplicaciones

        Internet
        Server




                          Aplicación
                          autorizada?


                                   Port 80
Categorías y aplicaciones




          Thousands of
Applications Supported
Informes sobre Control de Aplicaciones
Recomendaciones para entornos “Cloud Computing”
 seguros

1.   Perform a feasibility assessment

2.   Vet the provider

3.   Get security requirements into the provider SLA




4. Implementar mecanismos DLP cuando y donde sea
   posible para controlar el flujo de datos sensibles
     Inspect, Block, and/or log sensitive data transmittal, archive as
       necessary


5.   Maintain assurance of security compliancy


     22
DLP — Control de datos en movimiento




23
Crecimiento del mercado UTM



                                En 2008, UTM superó al
                                mercado de firewall
                                tradicional




Fortinet Confidential
 Fortinet Confidential
FortiGate lider en el mercado de Seguridad Unificada


                                        “Fortinet is the leading vendor in the
                                        UTM security appliance market”




 “Fortinet’s UTM product portfolio is
 seeing success across all price
 bands, including the high end, which
 has been the hardest sell for many
 vendors”
Gestion Consolidada de Amenzas…
      Funcionalidades de seguridad integral en la plataforma
      Intregación entre funcionalidades
      No dependencia de terceras Compañías


…y además
      Innovación constante
      Control TCO
      Flexibilidad
      Amplitud de lineal
      Escalabilidad
      Rendimiento

                         Fortinet Confidental     26
Seguridad de Correo Electrónico




                     …orientado también a MSSP
Seguridad de Bases de Datos



                       Búsqueda de problemas de seguridad – con
  Búsqueda de           recomendaciones sobre soluciones




                                                                           Asegurar la confidencialidad, integridad y
                                                                           disponibilidad de los datos críticos de las
 Vulnerabilidades
                       Best practices preestablecidas y/o configurables




                                                                                           Empresas
                     Utilización de modelos de comportamiento para
                    detectar acciones sospechosas

  Monitorización
   & Auditoría
                     Historícos de cambios en objetos, esquemas,
                    accesos, …

                       Reportes de auditoría
Seguridad de portales WEB


  Firewall XML

  Firewall de aplicación WEB

  Balanceador de carga

  Optimiza las aplicaciones mediante
   aceleración XML/SSL y session
   offloading

  Simplifica el desarrollo y gestión de las
   aplicaciones WEB mediante un appliance
   de seguridad centralizada

  Ayuda a cumplir con estándares de
   regulación como por ejemplo PCI
Gestión de Vulnerabilidades


 Identifica vulnerabilidades de
  seguridad y busca soluciones acorde
  a estándares

 Audita y monitoriza en entornos
  heterogéneos

 Proporciona “patch management”

 Ayuda a cumplir regulaciones
  proporcionando informes de
  cumplimineto
The FortiFamily
SEGURIDAD PERIMETRAL   SEGURIDAD WEB                SEGURIDAD DE BASES DE DATOS




SEGURIDAD DE CORREO       GÉSTION DE VULNERABILIDADES      SEGURIDAD DE SISTEMAS
Hacia la Unificación de la Relación con el proveedor de soluciones o servicios…

                                                                                IPsec and SSL VPN                         Mobile Phone
                                                                                                                           FortiClient
 Small Branch Office
                                                   Internet
                                                   Gateway                                     Internet
                                                                                                                           Remote Worker
                                                                                                                             FortiClient
                                                                           Router
                            WAN
     WAN Optimization
                                                    FW, AV, IPS, CF
                                                                                                                          Remote Worker
   Factory                                        FortiAnalyzer       FortiManager
                                                  Logging and          Centralized
                                                   Reporting          Management


                                         Router


                                                                                                            Virtual App
                                                                                                  Linux

                                                                                                  WinOS     Virtual App

FortiClient                                                                          Virtual      Linux
                                                                                                            Virtual App
              LAN
  Hosts                                                                              Server       WinOS
                                                                                                            Virtual App
                          Corporate HQ
                                                              Web Application                     Linux                   Database
                                              Virtualized        Security                         WinOS     Virtual App   Security
   AV & Antispam                               Security
                                                                                                                                  Data
                                                                                               DATACENTER
                                                                                                                                 Bases
                                         Vulnerability
                         Mail            Assessment
                        Server
Fortinet
    Primer fabricante y Líder de Plataformas de Seguridad Integral Multi-
     Nivel con aceleración ASIC
    La mayor Compañía privada de seguridad de redes
           Fundada en 2000
           Central en Silicon Valley con oficinas en todo el mundo
           Experimentado y reconocido equipo ejecutivo
           +1200 empleados ; + 500 Ingenieros
           Más de 400,000 unidades FortiGate en todo el mundo


    Productos y Tecnologías validadas
           11 patentes; más de 80 pendientes
           8 Certificaciones ICSA (primer y único fabricante de seguridad)
           Certificaciones gubernamentales (FIPS-2, Common Criteria EAL4+)
           Certificación Virus Bulletin 100 (2005, 2006, 2008)




     Fortinet
    Fortinet
Gracias!




           Acacio Martín
           amartin@fortinet.com
           Sales Manager Iberia

More Related Content

What's hot

Palo Alto Networks y la tecnología de Next Generation Firewall
Palo Alto Networks y la tecnología de Next Generation FirewallPalo Alto Networks y la tecnología de Next Generation Firewall
Palo Alto Networks y la tecnología de Next Generation FirewallMundo Contact
 
Presentation fortinet securing the cloud
Presentation   fortinet securing the cloudPresentation   fortinet securing the cloud
Presentation fortinet securing the cloudxKinAnx
 
Palo alto networks product overview
Palo alto networks product overviewPalo alto networks product overview
Palo alto networks product overviewBelsoft
 
4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptx4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptxaungyekhant1
 
Fortinet security fabric
Fortinet security fabricFortinet security fabric
Fortinet security fabricANSItunCERT
 
Understanding Cisco’ Next Generation SD-WAN Technology
Understanding Cisco’ Next Generation SD-WAN TechnologyUnderstanding Cisco’ Next Generation SD-WAN Technology
Understanding Cisco’ Next Generation SD-WAN TechnologyCisco Canada
 
CCNAv5 - S1: Chapter 4 - Network Access
CCNAv5 - S1: Chapter 4 - Network Access CCNAv5 - S1: Chapter 4 - Network Access
CCNAv5 - S1: Chapter 4 - Network Access Vuz Dở Hơi
 
Fortinet Icon Library
Fortinet Icon LibraryFortinet Icon Library
Fortinet Icon LibraryFortinet
 
FortiGate_Sec_02_Security Fabric (1).pptx
FortiGate_Sec_02_Security Fabric (1).pptxFortiGate_Sec_02_Security Fabric (1).pptx
FortiGate_Sec_02_Security Fabric (1).pptxNajahIdrissiMoulayRa
 
Palo Alto Networks 28.5.2013
Palo Alto Networks 28.5.2013Palo Alto Networks 28.5.2013
Palo Alto Networks 28.5.2013Belsoft
 
Enterprise WAN Evolution with SD-WAN
Enterprise WAN Evolution with SD-WANEnterprise WAN Evolution with SD-WAN
Enterprise WAN Evolution with SD-WANToshal Dudhwala
 
User Expert forum Wildfire configuration
User Expert forum Wildfire configurationUser Expert forum Wildfire configuration
User Expert forum Wildfire configurationAlberto Rivai
 
Software-Defined WAN: A Real World Success Story
Software-Defined WAN: A Real World Success StorySoftware-Defined WAN: A Real World Success Story
Software-Defined WAN: A Real World Success StoryCisco Enterprise Networks
 
Zero Trust Network Access
Zero Trust Network Access Zero Trust Network Access
Zero Trust Network Access Er. Ajay Sirsat
 
Fortinet FortiOS 5 Presentation
Fortinet FortiOS 5 PresentationFortinet FortiOS 5 Presentation
Fortinet FortiOS 5 PresentationNCS Computech Ltd.
 

What's hot (20)

Palo Alto Networks y la tecnología de Next Generation Firewall
Palo Alto Networks y la tecnología de Next Generation FirewallPalo Alto Networks y la tecnología de Next Generation Firewall
Palo Alto Networks y la tecnología de Next Generation Firewall
 
Presentation fortinet securing the cloud
Presentation   fortinet securing the cloudPresentation   fortinet securing the cloud
Presentation fortinet securing the cloud
 
Palo alto networks product overview
Palo alto networks product overviewPalo alto networks product overview
Palo alto networks product overview
 
4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptx4_Session 1- Universal ZTNA.pptx
4_Session 1- Universal ZTNA.pptx
 
Firewall DMZ Zone
Firewall DMZ ZoneFirewall DMZ Zone
Firewall DMZ Zone
 
Fortinet security fabric
Fortinet security fabricFortinet security fabric
Fortinet security fabric
 
Presentacion Palo Alto Networks
Presentacion Palo Alto NetworksPresentacion Palo Alto Networks
Presentacion Palo Alto Networks
 
Understanding Cisco’ Next Generation SD-WAN Technology
Understanding Cisco’ Next Generation SD-WAN TechnologyUnderstanding Cisco’ Next Generation SD-WAN Technology
Understanding Cisco’ Next Generation SD-WAN Technology
 
CCNAv5 - S1: Chapter 4 - Network Access
CCNAv5 - S1: Chapter 4 - Network Access CCNAv5 - S1: Chapter 4 - Network Access
CCNAv5 - S1: Chapter 4 - Network Access
 
Fortinet Icon Library
Fortinet Icon LibraryFortinet Icon Library
Fortinet Icon Library
 
FortiGate_Sec_02_Security Fabric (1).pptx
FortiGate_Sec_02_Security Fabric (1).pptxFortiGate_Sec_02_Security Fabric (1).pptx
FortiGate_Sec_02_Security Fabric (1).pptx
 
Palo Alto Networks 28.5.2013
Palo Alto Networks 28.5.2013Palo Alto Networks 28.5.2013
Palo Alto Networks 28.5.2013
 
Enterprise WAN Evolution with SD-WAN
Enterprise WAN Evolution with SD-WANEnterprise WAN Evolution with SD-WAN
Enterprise WAN Evolution with SD-WAN
 
User Expert forum Wildfire configuration
User Expert forum Wildfire configurationUser Expert forum Wildfire configuration
User Expert forum Wildfire configuration
 
Software-Defined WAN: A Real World Success Story
Software-Defined WAN: A Real World Success StorySoftware-Defined WAN: A Real World Success Story
Software-Defined WAN: A Real World Success Story
 
Zero Trust Network Access
Zero Trust Network Access Zero Trust Network Access
Zero Trust Network Access
 
Fortinet FortiOS 5 Presentation
Fortinet FortiOS 5 PresentationFortinet FortiOS 5 Presentation
Fortinet FortiOS 5 Presentation
 
OpManager Technical Overview
OpManager Technical OverviewOpManager Technical Overview
OpManager Technical Overview
 
Fortinet Tanıtım
Fortinet TanıtımFortinet Tanıtım
Fortinet Tanıtım
 
OpManager - Technical overview
OpManager - Technical overviewOpManager - Technical overview
OpManager - Technical overview
 

Viewers also liked

Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intalberto_arroyo
 
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realFortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realholaey
 
Seguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios CiudadanosSeguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios CiudadanosGilberto Vicente
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Adlemi Angulo
 
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...Congreso Internet en el Aula
 
Infraestructure WMWARE
Infraestructure  WMWAREInfraestructure  WMWARE
Infraestructure WMWAREaktivfinger
 
Getting Started with ESXServer3iEmbedded
Getting Started with  ESXServer3iEmbedded  Getting Started with  ESXServer3iEmbedded
Getting Started with ESXServer3iEmbedded aktivfinger
 
Ccna exploration Tema I
Ccna exploration  Tema ICcna exploration  Tema I
Ccna exploration Tema Iaktivfinger
 
Ccna Exploration SEMESTRE III
Ccna Exploration SEMESTRE IIICcna Exploration SEMESTRE III
Ccna Exploration SEMESTRE IIIaktivfinger
 
El reto de la seguridad frente a las Redes Sociales
El reto de la seguridad frente a las Redes SocialesEl reto de la seguridad frente a las Redes Sociales
El reto de la seguridad frente a las Redes SocialesMundo Contact
 
Ccna exploration TEMA II
Ccna exploration  TEMA IICcna exploration  TEMA II
Ccna exploration TEMA IIaktivfinger
 
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Mundo Contact
 
Manual clase VMware
Manual clase VMwareManual clase VMware
Manual clase VMwareaktivfinger
 
Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS Fundación Proydesa
 
Configuración fortinet vpn
Configuración fortinet vpnConfiguración fortinet vpn
Configuración fortinet vpnluyisback
 
Costos proyecto-universitas
Costos proyecto-universitasCostos proyecto-universitas
Costos proyecto-universitasemacsc
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingMundo Contact
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalisasesinoevil
 

Viewers also liked (20)

Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
 
Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realFortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
 
Seguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios CiudadanosSeguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios Ciudadanos
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
 
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...
CANAL COMUNICA, un proyecto interactivo para educar en comunicación y conecta...
 
Web service
Web serviceWeb service
Web service
 
Infraestructure WMWARE
Infraestructure  WMWAREInfraestructure  WMWARE
Infraestructure WMWARE
 
Getting Started with ESXServer3iEmbedded
Getting Started with  ESXServer3iEmbedded  Getting Started with  ESXServer3iEmbedded
Getting Started with ESXServer3iEmbedded
 
Ccna exploration Tema I
Ccna exploration  Tema ICcna exploration  Tema I
Ccna exploration Tema I
 
Ccna Exploration SEMESTRE III
Ccna Exploration SEMESTRE IIICcna Exploration SEMESTRE III
Ccna Exploration SEMESTRE III
 
El reto de la seguridad frente a las Redes Sociales
El reto de la seguridad frente a las Redes SocialesEl reto de la seguridad frente a las Redes Sociales
El reto de la seguridad frente a las Redes Sociales
 
Ccna exploration TEMA II
Ccna exploration  TEMA IICcna exploration  TEMA II
Ccna exploration TEMA II
 
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...Identidad Unificada en el Data Center: El reto de contar con una visión integ...
Identidad Unificada en el Data Center: El reto de contar con una visión integ...
 
Manual clase VMware
Manual clase VMwareManual clase VMware
Manual clase VMware
 
Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS
 
Configuración fortinet vpn
Configuración fortinet vpnConfiguración fortinet vpn
Configuración fortinet vpn
 
Costos proyecto-universitas
Costos proyecto-universitasCostos proyecto-universitas
Costos proyecto-universitas
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud Computing
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
 

Similar to Presentación Fortinet

Panda Managed Office Protection
Panda Managed Office ProtectionPanda Managed Office Protection
Panda Managed Office Protectioncomprodi
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Mundo Contact
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRaúl Samaniego
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_esErick Celada
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones webAdam Datacenter
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protectioncomprodi
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 

Similar to Presentación Fortinet (20)

Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Panda Managed Office Protection
Panda Managed Office ProtectionPanda Managed Office Protection
Panda Managed Office Protection
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_es
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
Portfolio y líneas de productos fortinet
Portfolio y líneas de productos fortinetPortfolio y líneas de productos fortinet
Portfolio y líneas de productos fortinet
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protection
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Dlp1
Dlp1Dlp1
Dlp1
 
Fortinet
FortinetFortinet
Fortinet
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
 
Forti guard
Forti guardForti guard
Forti guard
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 

Recently uploaded

Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
EL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptxEL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptxLuisJavierMoralesMen1
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxDaniloDaz4
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 

Recently uploaded (20)

Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
EL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptxEL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 

Presentación Fortinet

  • 1. La encrucijada de la Consolidación
  • 2. Agenda Introducción Consolidación de Soluciones de Seguridad Sobre Fortinet
  • 3. Los 10 modelos de negocio de cibercrimen mas rentables
  • 4. Robo en cuentas online. Modelo de negocio Fase 1 • Phising • Troyanos navegando por Internet. Sinowal, más de 2000 bancos online en su BBDD. “Keylogger” gusano sofisticado. Fortinet Confidential 4
  • 5. Robo en cuentas online. Modelo de negocio Fase 2 • La búsqueda de los drops: • Trabajo "fácil, cómodo y de suculentas ganancias“ • Condición para obtener el trabajo: tener Internet las 24 horas, ser español y disponer de una cuenta bancaria legalizada • Comisiones de hasta el 10% del dinero que transfiera • Les dicen que las transferencias van a ONG extranjeras y que la mayoría procede de subvenciones públicas y privadas • Aunque la Policía da con ellos, son absueltos sin cargos • Sacan el dinero y lo envían en metálico a través de Western Unión o MoneyGram a Empresas falsas, normalmente del Este. Fortinet Confidential 5
  • 6. Ataques de Múltiples Vectores  Inicio:  Correos Spam  Descarga involuntaria navegando  Un codec en una red social  El email o la descarga contiene un troyano  El troyano realiza acción local, establece comunicación con “commander” e intenta replicarse.
  • 7. Antispam  El Antispam reconoce el email como spam  Bloquea el mensaje
  • 8. Control de Navegación y Antivirus  El Gateway Antivirus detecta los adjuntos maliciosos  trojan downloader  rootkit  otros componentes  Elimina los datos maliciosos, preveniendo su ejecución accidental W32/Pushdo
  • 9. Intrusion Prevention  El IPS detecta communicaciones en el canal command and control  Bloquea la transmisión de la comunicación del host infectado W32.Pushdo.Virus.Detection
  • 10. Soluciones tradicionales - individuales  Ventajas Percibidas  Inconvenientes  Seguridad Completa  Menos eficiencia ante ataques MultiVector  Múltiples productos sin comunicación entre ellos  Rápida reacción a ataques individuales  Costes de adquisición y operación  Incremento de la complejidad de la red  Complejidad de la correlación
  • 11. Agenda Introducción Consolidación de Soluciones de Seguridad Sobre Fortinet
  • 12. Hacia soluciones consolidadas… En cada uno de los apartados de la seguridad: Seguridad perimetral Seguridad de correo electrónico Seguridad en BBDD Seguridad de portales WEB Seguridad de equipos Control de vulnerabilidades Virtualización como vía de consolidación Hacia la unificación de la relación con el proveedor de soluciones o servicios Fortinet Confidental 12
  • 13. Consolidación de la seguridad perimetral Powerful Centralized Management & Reporting Carrier, MSSP & Large Enterprise Enterprise VPN IPS Firewall FortiGate-1000A – FortiGate-5000 Servers SMB & Remote Office Antivirus FortiGate-200A – FortiGate-800F Antispam URL Filters FortiGate-50B – FortiGate-100A Fortinet
  • 14. Plataforma de seguridad perimetral … WEB GUI LOGGING Antivirus IDS/IPS Firewall y Control Y Antispyware Aplicaciones Web IPSec Content FortiOS™ Y SSL Filtering Operating System SNMP VoIP CLI Virtual Domains FortiASIC™ Content Processor Traffic Aceleración Shaping WAN Inspección DLP Antispam SSL ANALYSIS MANAGEMENT …completamente virtualizable
  • 15. … avalada por certificaciones internacionales… … respaldada por servicios de actualización permanentes… Fortinet
  • 16. … respaldada con el hardware necesario… FortiASIC™ Family  CPUs de propósito general  ASICs de red (NP)  ASIC de aplicación (FortiASIC) Fortinet
  • 17. … e innovando permanentemente Next Generation Firewall – Gartner  Integración de Deep-Packet Inspection  Identificación de Aplicaciones  Inteligencia Extra XTM – IDC  XTM extiende las capacidades UTM hacia routing, switching, caching, aceleración de aplicaciones, gestión global, … management… Fortinet
  • 18. Control de Aplicación Políticas de seguridad para más de 1000 aplicaciones independientemente del puerto o protocolo usado para la comunicación  Facilita la inspección de aplicaciones evasivas que utilizan puertos no estándar o túneles con dispositivos exteriores.  Control de políticas mas fino y granular  Mayor seguridad  Mayor visibilidad del tráfico real de la red
  • 19. Control de Aplicaciones Internet Server Aplicación autorizada? Port 80
  • 20. Categorías y aplicaciones Thousands of Applications Supported
  • 21. Informes sobre Control de Aplicaciones
  • 22. Recomendaciones para entornos “Cloud Computing” seguros 1. Perform a feasibility assessment 2. Vet the provider 3. Get security requirements into the provider SLA 4. Implementar mecanismos DLP cuando y donde sea posible para controlar el flujo de datos sensibles Inspect, Block, and/or log sensitive data transmittal, archive as necessary 5. Maintain assurance of security compliancy 22
  • 23. DLP — Control de datos en movimiento 23
  • 24. Crecimiento del mercado UTM En 2008, UTM superó al mercado de firewall tradicional Fortinet Confidential Fortinet Confidential
  • 25. FortiGate lider en el mercado de Seguridad Unificada “Fortinet is the leading vendor in the UTM security appliance market” “Fortinet’s UTM product portfolio is seeing success across all price bands, including the high end, which has been the hardest sell for many vendors”
  • 26. Gestion Consolidada de Amenzas… Funcionalidades de seguridad integral en la plataforma Intregación entre funcionalidades No dependencia de terceras Compañías …y además Innovación constante Control TCO Flexibilidad Amplitud de lineal Escalabilidad Rendimiento Fortinet Confidental 26
  • 27. Seguridad de Correo Electrónico …orientado también a MSSP
  • 28. Seguridad de Bases de Datos  Búsqueda de problemas de seguridad – con Búsqueda de recomendaciones sobre soluciones Asegurar la confidencialidad, integridad y disponibilidad de los datos críticos de las Vulnerabilidades  Best practices preestablecidas y/o configurables Empresas  Utilización de modelos de comportamiento para detectar acciones sospechosas Monitorización & Auditoría  Historícos de cambios en objetos, esquemas, accesos, …  Reportes de auditoría
  • 29. Seguridad de portales WEB  Firewall XML  Firewall de aplicación WEB  Balanceador de carga  Optimiza las aplicaciones mediante aceleración XML/SSL y session offloading  Simplifica el desarrollo y gestión de las aplicaciones WEB mediante un appliance de seguridad centralizada  Ayuda a cumplir con estándares de regulación como por ejemplo PCI
  • 30. Gestión de Vulnerabilidades  Identifica vulnerabilidades de seguridad y busca soluciones acorde a estándares  Audita y monitoriza en entornos heterogéneos  Proporciona “patch management”  Ayuda a cumplir regulaciones proporcionando informes de cumplimineto
  • 31. The FortiFamily SEGURIDAD PERIMETRAL SEGURIDAD WEB SEGURIDAD DE BASES DE DATOS SEGURIDAD DE CORREO GÉSTION DE VULNERABILIDADES SEGURIDAD DE SISTEMAS
  • 32. Hacia la Unificación de la Relación con el proveedor de soluciones o servicios… IPsec and SSL VPN Mobile Phone FortiClient Small Branch Office Internet Gateway Internet Remote Worker FortiClient Router WAN WAN Optimization FW, AV, IPS, CF Remote Worker Factory FortiAnalyzer FortiManager Logging and Centralized Reporting Management Router Virtual App Linux WinOS Virtual App FortiClient Virtual Linux Virtual App LAN Hosts Server WinOS Virtual App Corporate HQ Web Application Linux Database Virtualized Security WinOS Virtual App Security AV & Antispam Security Data DATACENTER Bases Vulnerability Mail Assessment Server
  • 33. Fortinet  Primer fabricante y Líder de Plataformas de Seguridad Integral Multi- Nivel con aceleración ASIC  La mayor Compañía privada de seguridad de redes  Fundada en 2000  Central en Silicon Valley con oficinas en todo el mundo  Experimentado y reconocido equipo ejecutivo  +1200 empleados ; + 500 Ingenieros  Más de 400,000 unidades FortiGate en todo el mundo  Productos y Tecnologías validadas  11 patentes; más de 80 pendientes  8 Certificaciones ICSA (primer y único fabricante de seguridad)  Certificaciones gubernamentales (FIPS-2, Common Criteria EAL4+)  Certificación Virus Bulletin 100 (2005, 2006, 2008) Fortinet Fortinet
  • 34. Gracias! Acacio Martín amartin@fortinet.com Sales Manager Iberia