Noticias Tecnología

Jonathan Gomez. Seguridad

SOLUTEL. Vídeo Jonathan Gomez. La seguridad tecnológica.

Hemos creado una serie de vídeos cortos donde cada uno de los que formamos Solutel recogemos las inquietudes que nos muestran los clientes. “SOLUTEL. La seguridad tecnológica.”

En este vídeo Jonathan Gómez, nos da a conocer las inquietudes de las empresas en cuanto al tema de ciberseguridad.  La seguridad tecnológica YA es una preocupación para todos en las empresas.

 

Si quieres ampliar información o realizarnos una consulta

¡No lo dudes, preguntanos!

Otras noticas sobre seguridad publicadas:

Gran parte de mis procesos y de mis datls van al exterior de mi red corporativa. CISCO UMBRELLA

Video caso de éxito Seguridad Datacenter CISCO – GOLDCAR-SOLUTEL

Cisco Meraki MX65W más que un firewall

Más información sobre SOLUTEL:

En primer lugar destacamos nuestra principal certificación es CISCO Premier Certified Partner  y en segundo lugar estamos orgullosos de nuestro Customer Satisfaction Excellence 2017

Seguidamente os detallamos nuestras especializaciones en CISCO:

RESELLER CERTIFICATION

RESELLER SPECIALIZATION

  • ADVANCED UNIFIED COMPUTING TECHNOLOGY SPECIALIZATION
  • EXPRESS SPECIALIZATION
  • ADVANCED SECURITY ARCHITECTURE SPECIALIZATION
  • ADVANCED COLLABORATION ARCHITECTURE SPECIALIZATION

AUTHORIZATION

  • SAAS SIMPLE RESALE
  • MERAKI CONFIRMED PARTNER
  • CISCO OPEN STACK PRIVATE CLOUD

CLOUD & MANAGED SERVICE PROVIDER

  • CLOUD SERVICES RESELLER

 OTHER

  • CISCO MEETING SERVER FORMERLY ACANO
  • REGULAR TRY AND BUY

Como conclusión, se resume la actividad de Solutel como proveedor de servicios y tecnología en forma de soluciones para proyectos en redes con todo el portfolio de CISCO en el mercado empresarial.

CISCO ISE

Administración de políticas de seguridad de la red. CISCO ISE

Administración de políticas de seguridad de la red. Cisco Identity Services Engine (CISCO ISE)

CISCO ISE es un servidor de políticas que nos permite gestionar el acceso a una red corporativa a todo tipo de usuarios que quieren ingresar a la red con una gran variedad de dispositivos desde portátiles o equipos de escritorio hasta ipads y smartphones. Es decir los dispositivos pueden ser alámbricos, inalámbricos e inclusive acceso remoto a través de VPN.

Cisco Identity Services Engine (CISCO ISE) hace las funciones análogas a las de un vigilante de seguridad de la empresa, que está a la entrada de la organización y revisa la autorización del personal o visitante que quiere entrar dentro de la empresa.

¿Qué es CISCO ISE?

ISE es una solución de control de políticas centralizada que por medio de la autenticación vía radius de los usuarios y de la integración con directorios de usuarios tipo LDAP, permite el acceso a la red sólo a usuarios autorizados y puede aplicar políticas por perfiles de usuario para autorizar el acceso a los servicios de red adecuados al perfil al que pertenece.

Esta solución también permite el poder identificar el tipo de dispositivo que utiliza el usuario para ingresar a la red y de esta forma aplicarle una política acorde a ello, permitiendo el uso de otros dispositivos personales de los empleados brindándoles una mayor satisfacción laboral. Identifica usuario y dispositivo.

Otros casos de USO: Red de invitados

Otro de los casos de uso de ISE es el acceso a la red de invitados, donde se tienen diferentes formas de gestionar el acceso a la red de este tipo de usuarios. Se pueden habilitar zonas en la empresa tipo hotspot donde los invitados se conectan a la red wifi solo aceptando una política de uso para tener acceso a Internet. Otra forma es mediante una autorización previa al ingreso  a la red de invitados, y una vez hecho esto, se les mandan sus credenciales a estos usuarios por medio de mensaje, mail…

Aumente la visibilidad, controle el acceso y contenga amenazas

Obtenga una plataforma de administración de políticas de seguridad que automatiza y aplica a los recursos de la red de acceso la seguridad sensible al contexto. Identity Services Engine ofrece una visibilidad superior de los usuarios y dispositivos para respaldar experiencias de movilidad empresarial y controlar el acceso. Comparte datos con soluciones integradas de partners para acelerar sus funcionalidades de identificación, mitigación y corrección de amenazas.

Características y funcionalidades

Identity Services Engine ayuda a los profesionales de TI a superar los desafíos de movilidad empresarial y a proteger la red en evolución durante toda la secuencia del ataque. Proporciona diversas funcionalidades, algunas de las cuales se indican a continuación.

  • Simplifique la experiencia de los usuarios temporales:

para facilitar su integración y administración. Utilice los portales para usuarios temporales de equipos de escritorio y móviles del producto, que pueden personalizarse fácilmente con su marca, para brindar acceso en solo minutos. Los flujos de trabajo visuales y dinámicos del motor permiten administrar totalmente cada aspecto del acceso de los usuarios temporales.

  • Agilice la tendencia BYOD y la movilidad empresarial

mediante una configuración sencilla y automatizada para la integración y administración de dispositivos de autoservicio. Identity Services Engine incluye una autoridad de certificación interna, soporte para Active Directory multibosque y software integrado de administración de movilidad empresarial (EMM) de partners.

  • Centralice y unifique la administración de políticas de acceso a la red para proporcionar un acceso uniforme y sumamente seguro

a los usuarios finales, ya sea que se conecten a su red mediante conexión cableada, inalámbrica o VPN.

  • Obtenga mayor visibilidad y una identificación de dispositivos más precisa.

La funcionalidad superior de creación de perfiles de dispositivos y el servicio de entrega de perfiles de día cero de Identity Services Engine proporcionan perfiles actualizados para los dispositivos más avanzados. En conjunto, estas dos características ayudan a reducir la cantidad de terminales desconocidos (y amenazas potenciales) en su red.

  • Implemente segmentación definida por software basada en funciones empresariales

utilizando tecnología Cisco TrustSec integrada en la infraestructura existente. Utilice Identity Services Engine para crear políticas de control de acceso flexibles basadas en funciones que segmentan dinámicamente el acceso sin agregar complejidad. La clasificación de tráfico se basa en la identidad de los terminales, lo que puede habilitar cambios en la política sin rediseñar la red. Con soporte para 250 000 terminales activos simultáneos, y hasta 1 000 000 de dispositivos registrados, nuestro producto permite a las empresas acelerar los proyectos de movilidad en toda la red extendida.

En resumen, ISE permite tener una mayor visibilidad y control sobre quién, cómo, dónde y cuando ingresa a nuestra red corporativa, disminuyendo el riesgo en el mal uso de los recursos de red e identificando rápidamente la ubicación de algún usuario en caso de incidente de seguridad.

Si quieres ampliar información o realizarnos una consulta

¡No lo dudes, preguntanos!

proteger la red wifi de tu empresa

Consejos básicos para proteger la red wifi de tu empresa

¿Cómo proteger la red wifi de tu empresa?

Más del 30% de los dispositivos que se conectan a las redes inalámbricas corporativas, no disponen de ningún método de protección. ¿Eres consciente del riesgo al que está sometida toda tu red?

En la actualidad, ya no es fácil encontrar un lugar en el que no exista cobertura WiFi, ya sea pública o privada.

Cuando una empresa permite conectividad inalámbrica abierta a empleados, clientes o cualquier visitante externo, el campo de ataque potencial se amplía exponencialmente debido a los distintos usuarios y dispositivos tienen acceso a la red.

Es muy probable que muchas de las expectativas de tus empleados y clientes en cuanto a conectividad inalámbrica en tu negocio estén aumentando, exigiendo tener acceso a una red WiFi para acceder a información en tiempo real en cualquier momento y en cualquier lugar. Esto presenta grandes beneficios en eficacia y productividad, pero a la vez representa importantes retos, sobre todo en cuestión de ciberseguridad.

Las ventajas de contar con una red WiFi segura

  • No necesitamos conectarnos a un cable que previamente hemos tenido que pasar a través de las paredes.
  • Estamos conectados en cualquier rincón de la oficina. Permite el acceso a los recursos de red desde cualquier ubicación dentro del área de cobertura de la red inalámbrica.
  • Son económicas y su uso está muy extendido.
  • Puede expandir fácilmente la red donde y según sea necesario.
  • El acceso inalámbrico a Internet y a los recursos de la compañía ayudan a su personal a ser más productivo y colaborativo.
  • La instalación de los dispositivos de conectividad resulta más rápida y rentable que en una red cableada.

 

Consejos básicos, ¿Cómo proteger la red Wifi de tu empresa?

Las redes se han convertido en una parte básica de hacer negocios, por lo que la planificación de la ciberseguridad de tu negocio es tan importante como las ventas y el marketing. A continuación, comparto cuatro factores que una empresa debe considerar al configurar una red WiFi de una manera segura:

    • No dejar el acceso a su red WiFi abierto.

      Se recomienda que una red se configure con un identificador de conjunto de servicios (SSID), una identificación única que consta de 32 caracteres y se usa para nombrar redes inalámbricas. Esto te permite generar múltiples redes inalámbricas que tengan accesos distintos, por ejemplo: una red dedicada para visitantes  que sea distinta a la red de tus empleados. Cuando varias redes inalámbricas se utilizan en una ubicación determinada, los SSID aseguran que los datos se envían al destino correcto.

    • Utilizar un servidor RADIUS

      Recomendable utilizar servidor RADIUS para la autenticación y autorización de los empleados usuarios LDAP,  para una mejor gestión de los usuarios, llevar un registro detallado de los accesos a la red WiFi, privilegios, niveles de acceso, filtros, etc. personalizados para cada empleado. Evitando así el uso de claves compartidas.

    • Utilizar una página inicial de conexión.

      En ella puedes indicar las condiciones de acceso y solicitar la conformidad a estas. Si tienes un flujo constante de visitantes externos que necesitan acceso a la red WiFi, como por ejemplo hoteles, es recomendable contar con un mini portal o página web en la cual publiques tus políticas de acceso a la red local de invitados, a través del cual deben conectarse primero antes de conectarse a la red. Incluye un botón de acuerdo, enumerando los términos y condiciones que deben cumplirse antes de que los invitados se puedan conectar a la red. Esto proporciona cierta protección si un invitado infringe las políticas de tu empresa. También es  buena idea aplicar políticas de filtrado de contenido para evitar que alguien visite sitios inapropiados o maliciosos.

    • Limitar el tiempo de acceso a la red.

      Proporciona registros que caduquen en un periodo concreto (horas, días…) teniendo en cuenta las particularidades de tu negocio y tus políticas de seguridad. Los administradores de red pueden limitar el tiempo de los accesos a la red de invitados.

    • Educa a tus empleados en usos seguros.

No asumas que los ciberataques a la red solo pueden provenir de usuarios externos o visitantes a tu negocio. Tus empleados pueden crear vulnerabilidades de seguridad accidentalmente, por lo que es crítico establecer políticas de seguridad y educar a tus compañeros de las prácticas seguras para el uso de redes inalámbricas.

 

Existen más consejos de seguridad, como el uso de ISE: que dentro otros beneficios destacamos el poder centralizr y unificar un control de accesos altamente seguro basado en el rol empresarial para brindar una política uniforme de acceso a la red a los usuarios finales, mediante conexión cableada, inalámbrica o de VPN.

CONSULTANOS

MAS INFORMACION ISE

 

  • Si quieres ampliar información o realizarnos una consulta

    ¡No lo dudes, preguntanos!

 

 

webex teams solutel

El 27 de julio, Llega la nueva experiencia de Webex Meetings and Events

Bienvenido a la nueva experiencia de Webex Meetings and Events

A partir del 27 de julio, podrá apreciar un nuevo diseño en las aplicaciones de colaboración Webex Meetings and Events, pensado para que la experiencia de sus reuniones sea más fácil y productiva que nunca.

Vea algunas de sus excelentes nuevas características en este vídeo:

Este nuevo diseño, más claro y moderno, está inspirado en la forma en que usted y su equipo colaboran, y agrega funcionalidades que permiten centrarse en las personas y en el contenido de la reunión, que es lo que más le importa, y no en la tecnología que utiliza para ello.

Tras de organizar más de 6.000 millones de reuniones por mes con millones de asistentes en todo el mundo CISCO ha aprendido mucho y lo ha trasladado a este nuevo diseño.

Principalmente que una reunión productiva y útil debe alinearse con la forma en que se trabaja hoy y se hará en el futuro. Los cambios que verá en Webex Meetings y Webex Events ayudan a que sus reuniones sean más intuitivas, más personales y le darán más poder para controlar la experiencia de sus reuniones.

Estos son algunos de los cambios que más le gustarán:

Reuniones de vídeo realistas

El vídeo de alta calidad en las reuniones es una de las cosas que sabemos que usted más aprecia. Ver a las demás personas ayuda a construir relaciones, compromiso y confianza.

Nos gusta todo lo que hace más fácil involucrarse en una reunión, y la experiencia de vídeo realista ayuda a centrarse en las personas que participan en la reunión. Los asistentes se sentirán involucrados y productivos desde el momento en que se unen a la reunión.

Para ello, hemos sacado todo el provecho del espacio usando toda la pantalla para las reuniones cara a cara mediante vídeo de alta definición. Al instante podrá ver quién está en la reunión, comprobar su estado de ánimo y observar si están escuchando.

También tenemos nuevos diseños con opciones para disponer en la pantalla dónde ver a los participantes en vídeo y los contenidos de la reunión. Le gustará poder alternar entre diferentes pantallas, compartir el monitor de contenido en un lado y el video en el otro, o poner las vistas una al lado de la otra para ver a todos y su contenido al mismo tiempo.

 

Controles de reunión

La nueva barra de control centralizada coloca todas las herramientas de reuniones esenciales en un lugar fácil de encontrar, de tal manera que todas las herramientas que necesita para una reunión productiva están a su alcance cuando las necesita.

No se preocupe si prefiere ver las caras de los participantes más que las herramientas de control, ya que la barra también se esconde automáticamente cuando no está en uso. Simplemente mueva el cursor para hacer que los controles vuelvan a aparecer. Esta funcionalidad esconde la tecnología para permitirle centrarse en la reunión.

Para que los controles fueran más fáciles de encontrar, comprobamos nuestras estadísticas de uso para determinar qué controles de reuniones usaban más nuestros usuarios. No más clics a través de múltiples paneles y pestañas para encontrar los controles de reunión que necesita.

 

Programación simplificada y gestión del calendario

La aplicación de escritorio también proporciona una nueva experiencia, previa a la reunión, que brinda la manera más rápida y fácil de programar y unirse a las reuniones. Tendrá una visión completa de su día tal como lo hace en la aplicación móvil:

La nueva pestaña de reuniones enumera las próximas reuniones y se extrae directamente del calendario y de la base de datos de Webex Meetings. Esto funciona con Microsoft Outlook y Google Calendar. Así que ahora puede tener una vista completa de su agenda del día sin tener que alternar entre aplicaciones. Apreciará la experiencia de unirse a las reuniones más rápido.

Además del escritorio y las páginas, también se ofrece una vista moderna y simplificada de sus sitios Webex. Con el panel único puede acceder fácilmente a las herramientas más comunes de Webex Meetings y Events que usa. La nueva interfaz hace que sea más fácil encontrar grabaciones, listas de reuniones y establecer preferencias sin tener que hacer clic a través de múltiples pestañas.

Hay una infinidad de cambios que encontrará útiles. Puede descubrir más sobre ellos en:  página de ayuda de colaboración.

Estamos muy contentos de esta nueva experiencia de colaboración más intuitiva. Para los clientes que tienen la actualización automática activada, la nueva aplicación de escritorio de Webex Meetings and Events se entregará automáticamente a partir del 27 de julio y se lanzará a usuarios de todo el mundo en las próximas semanas.

 

VER NOTICIA COMPLETA COMUNICADO CISCO

OTRAS NOTICIAS RELACIONADAS

Descargue la infografíaNovedades de Cisco Webex Meetings” para conocer de un vistazo las principales innovaciones.

Vídeo caso de exito Seguridad Datacenter CISCO - GOLDCAR - SOLUTEL

Video caso de exito Seguridad Datacenter CISCO – GOLDCAR – SOLUTEL

Vídeo caso de éxito Seguridad Datacenter CISCO – GOLDCAR – SOLUTEL

En este vídeo, de poco más de 3  minutos, os damos a conocer el proyecto implantado a nivel nacional en GOLDCAR sobre alta disponibilidad Datacenter CISCO. Seguridad Datacenter CISCO.

Como una imagen vale más que mil palabras… os dejamos disfrutar del vídeo:

Vídeo caso de exito Seguridad Datacenter CISCO – GOLDCAR – SOLUTEL

Como resumen de este proyecto os dejo las ideas que consideramos más destacables:
Empezamos por los requerimientos del proyecto. GoldCar tienen gran presencia OnLine con un impacto directo en sus ventas. Nos presentan la necesidad de garantizar la continuidad de su negocio y la disponibilidad de sus sistemas informáticos.
Se diseña el proyecto con un plan de recuperación que garantice la continuidad ante la posible caída de sistemas críticos definiendo que no hubiese más de tres segundos de corte. Por este motivo redundar equipos y conexiones es prioritario.
Las ubicaciones del datacenter se redundan entre Madrid y Alicante.
La solución se presenta con equipos CISCO de la serie ASR1000 y firepower 4100, para priorización del tráfico y cumplimiento de las reglas de seguridad requeridas.
umbrella educacion

¿Buscas CISCO Umbrella para escuelas o universidades? Umbrella educación

CISCO Umbrella para escuelas o universidades. Umbrella educación

CISCO ofrece un paquete de educación personalizado con licencia basado en el número de profesores y personal. Los estudiantes estarán protegidos sin costo adicional. Umbrella educación.

umbrella-education-package

Seguridad en la nube simple y efectiva

Umbrella proporciona la primera línea de defensa contra las amenazas en Internet para los usuarios dentro y fuera de la red al bloquear las solicitudes a destinos maliciosos (dominios, direcciones IP, URL) antes de que se establezca una conexión. Todas los paquetes se entregan en la nube sin hardware para instalar o software para mantener. La red Umbrella proporciona 100% de tiempo de actividad empresarial con más de 27 centros de datos en todo el mundo.

La seguridad en la nube de Cisco es una plataforma de seguridad efectiva, abierta, automatizada y fácil de administrar. Respaldada por inteligencia de amenazas líder en la industria, es la forma más rápida y fácil de proteger a todos sus usuarios en minutos. Debido a que se entrega desde la nube, no hay hardware para instalar o software para actualizar manualmente. Y puede implementar en minutos en los sitios de campus distribuidos, a escala. Ahora puede proteger a los estudiantes y al personal al mismo tiempo que protege los datos, las identidades y las aplicaciones en la nube.

¿Qué problemas se resuelve con Cisco Umbrella para educación?

Bloquear amenazas antes:

Detenga el malware antes de que llegue a la red de su campus o a los dispositivos de estudiantes y profesores.

Extender la protección:

Eliminar los puntos ciegos. Proteja a los estudiantes y al personal dondequiera que vayan, en cualquier lugar donde tengan acceso a Internet, dentro o fuera del campus.

Asegure usuarios, datos, aplicaciones:

Proteja a los usuarios, los datos y las aplicaciones en la nube frente a las cuentas comprometidas, el malware y las violaciones de datos. Habilite el cumplimiento de CIPA (ley de protección de la infancia en Internet)  y HIPAA (ley de portabilidad y responsabilidad de seguros médicos).

Habilitar el uso seguro:

Cree un ambiente de aprendizaje seguro pero abierto sin impacto en la privacidad del estudiante o la productividad del personal.

Los tiempos han cambiado

La seguridad tradicional en los centros educativos no se creó para proteger a los usuarios móviles habilitados para la nube. Las escuelas y universidades actuales son entornos altamente conectados, con estudiantes y personal que usan sus computadoras portátiles, tabletas y teléfonos inteligentes para acceder a datos institucionales en cualquier lugar, tanto dentro como fuera del campus. Como resultado, es más probable que los usuarios se infecten con malware porque se conectan directamente a Internet, creando lagunas en la visibilidad y la cobertura. Los estudiantes y profesores tienen la flexibilidad de instalar y habilitar automáticamente las aplicaciones, o acceder, crear y compartir información con cualquier persona, en cualquier lugar. Eso significa que las escuelas y universidades de todo el mundo enfrentan un mayor riesgo de que los datos sensibles se expongan inadvertida o maliciosamente.

Las aplicaciones, los datos y las identidades se están moviendo a la nube de forma muy rápida para aprovechar el ahorro de costes, la escalabilidad y la accesibilidad. Para los centros educativos, adoptar las aplicaciones SaaS les brinda a los estudiantes y al profesorado más control sobre las aplicaciones que utilizan y la información que comparten dentro y fuera del campus. Con SaaS, las aplicaciones y los datos confidenciales ya no están restringidos detrás de un firewall, y su personal no necesita usar la VPN para realizar su trabajo. A medida que más escuelas y entornos de aprendizaje distribuidos dependen de la nube, se favorece el acceso directo a Internet en lugar de dirigir el tráfico a través de la red del campus.

Prueba CISCO UMBRELLA de forma gratuita durante 14 días

meraki NV12

Meraki MV12 Cámaras de Seguridad para interior Administradas en la Nube

Hace poco más de un año, Cisco Meraki lanzó una nueva categoría de productos y amplió su cartera para incluir cámaras de seguridad. La introducción de MV trajo una arquitectura revolucionaria al mundo de la seguridad física, colocando el almacenamiento de video y el procesamiento en la misma cámara. Hoy damos a conocer MV12, que representa un gran salto en cámaras de seguridad y análisis de video avanzado.

Meraki MV12 Cámaras de Seguridad para interior Administradas en la Nube

Videovigilancia sin necesidad de sistemas de grabacion NVRs ni VMS, todo administrado desde la nube y, por encima de todo, fácil de configurar. Simplicidad en toda la extensión de la palabra.

Destacamos la gestión centralizada en la nube, que nos permite acceder a la imagen en tiempo real, configurar y realizar todos los ajustes desde cualquier dispositivo autorizado para ello.

MV12 presenta una innovadora arquitectura que coloca el almacenamiento localmente en la cámara y quita la grabadora de video en red (NVR) de la ecuación. Esto no solo simplifica drásticamente la instalación si no que también elimina una gran vulnerabilidad de seguridad de red. Dispone de herramientas remotas de solución de problemas reduciendo el tiempo de resolución y liberando al personal de TI.

Debido a que MV se administra a través del navegador basado en el panel de control Meraki y funciona con un modelo de licencia, no hay necesidad de comprar, descargar y mantener ningún software adicional.
La gestión a través del panel de control Meraki garantiza que las actualizaciones del firmware se desplegarán continuamente durante la vida útil del producto.

 El modelo MV12 mejorando la excelencia: Wifi, detección de objetos y machine learning

A diferencia de muchas otras soluciones de análisis de video que requieren servidores voluminosos, software costoso y muchas veces hardware dedicado para operar, MV12 se mantiene fiel a los valores fundamentales de Meraki al ofrecer una solución todo en uno. Aprovecha el mismo hardware que alimenta muchos de los teléfonos inteligentes, y coloca uno en cada cámara, el trabajo de analizar el video ocurre en la misma cámara, no en la nube o en un servidor.

¿Qué significa esto en términos de funcionalidad?

Con un procesador líder en la industria, los modelos MV12 no solo son capaces de proporcionar video de alta definición (1080p), sino también permiten capacidades analíticas incorporadas que anteriormente y tal y como hemos comentado, era necesario un software y hardware adicional. Una vez instaladas, aprovechan el poder de la visión y el aprendizaje automático. Estas cámaras aprenderán a identificar categorías de objetos, como las personas (no confundirlas con el “reconocimiento facial”, que vincula imágenes a identidades únicas) y obtiene más precisión a lo largo del tiempo. Para poner ejemplos, con el tiempo, MV12 cuantificará cuántas personas caminaron por el escaparate de una tienda o personas en una parada de autobús, definiendo patrones de comportamiento.

El diseño y arquitectura interna de las cámaras permiten almacenar hasta 256Gb de información, sin necesidad de ningún sistema externo, y gracias al desarrollo inteligente, las cámaras Meraki son capaces de procesar el escenario y solo guardar la información cuando se realizan cambios en la imagen, por lo que toda la información innecesaria no gasta recursos:

meraki mv21-1

meraki mv21-1

 

En el siguiente video se muestra como funciona en Cisco Meraki MV la búsqueda de movimiento y como facilita la identificación retroactiva de eventos críticos sin usar el botón de avance rápido:

 

MV12 es una cámara de interior con fácil gestión del video, facilidad para exportar y compartir clip de los videos, optimización del ancho de banda, gestion en la nube y por medio delmachine learning añade capacidad de detectar objetos e incluso personas.

La nueva generación de cámaras meraki MV12, que entre otras características incluye:

    • Gestionado en la nube con integración completa en el dashboard de Meraki
    • Implementación Plug and Play con autoconfiguración
    • Ajuste remoto de enfoque y apertura
    • Transición dinámica de día a la noche con iluminación IR
    • Motor de indexación de movimiento optimizado con búsqueda histórica
    • Panel de video compartido con diseños individuales que admiten múltiples cámaras
    • Capacidad de exportación selectiva con proxy en la nube
    • Procesamiento de video para detección de objetos con aprendizaje automático
    • Retención y programación basadas en movimiento
    • Vista altamente granular, revisión y exportación de permisos de usuario con integración SAML

Todas las especificaciones:  camara meraki MV

Hacemos una comparativa de hardware entre los tres modelos MV12

MV12W, con un amplio campo de visión (FOV), proporciona imágenes de contexto

MV12N, con un estrecho FOV ayuda a identificar sujetos

MV12WE ofrece almacenamiento reducido y un campo de visión amplio a un nivel de precio económico

Meraki MV12NMeraki MV12WMeraki  MV12WE
CAMERA
1/3″ 4MP (2688×1520) progressive CMOS image sensor
high endurance solid state storage256GB256GB128GB
mm focal length3.8mm2.8mm2.8mm
f/1.8 minimum aperture
FIELD OF VIEW
73° horizontal114° horizontal114° horizontal
44° vertical61° vertical61° vertical
86° diagonal132° diagonal132° diagonal
1/32,000s to 1/30s shutter speed
Minimum illumination 0.18 Lux (standard recording) and 0.01 Lux (night mode)
S/N Ratio 52.9dB
Built-in IR illuminators, effective up to 15m (49ft)
VIDEO
1080p HD video recording (1920×1080) with H.264 encoding
Cloud augmented edge storage (video at the edge, metadata in the cloud)
Direct live streaming with no client software (native browser playback)**
Stream video anywhere with autotmatic cloud proxy
DATA SECURITY
Full disk encryption (256-bit)
Automatically purchased and provisioned TLS certificates (publicly-signed)
NETWORKING
1x 10/100/1000 Base-T Ethernet (RJ45)

Dual band WLAN 802.11 a/b/g/n/ac
DSCP traffic marking
** Browser support for H.264 decoding required.

 

¿Quiere probar esta cámara de seguridad sin coste?

Con el programa Trial de Meraki, puede probar cualquier combinación de productos Cisco Meraki en su red sin cargo. Si Meraki no es adecuado para usted, simplemente devuelva el equipo con la etiqueta de devolución que se envía.

 

 

cisco cloudlock

Seguridad: Cisco Umbrella + Cisco Cloudlock

Proteja sus datos, aplicaciones y usuarios de la nube (salesforce, openoficce365, box, cuentas compremetidas …): Cisco CLOUDLOCK

Plataforma de seguridad en la nube que ofrece la primera línea de defensa contra amenazas en Internet dondequiera que vayan los usuarios: Cisco UMBRELLA

Seguridad: Cisco Umbrella + Cisco Cloudlock.

umbrella+cloudlock

umbrella+cloudlock

En un pasado no tan lejano, la forma en que trabajamos se veía muy diferente. La mayoría del trabajo se realizaba en una oficina, en computadoras de escritorio que siempre estaban conectadas a la red corporativa. Las aplicaciones y la infraestructura que usamos estaban detrás de un firewall. Las sucursales redirigían el tráfico a la sede central para que puedan obtener la misma protección de seguridad. El enfoque desde una perspectiva de seguridad era asegurar el perímetro de la red. Hoy, esa imagen ha cambiado mucho. A continuación te enseñamos la situacion actual y como Cisco Umbrella + Cisco Cloudlock te ayudan con la seguridad en tu organizacón y fuera de ella.

Donde trabajamos, cómo nos conectamos, y las aplicaciones que utilizamos son dramáticamente diferentes. La infraestructura y los datos que una vez estuvieron alojados dentro de la organización, ahora se han movido a la nube.

En la actualidad, se consumen otras aplicaciones en forma de Software como servicio (SaaS), como Office 365, Salesforce y G Suite. Servicios en la nube, que a menudo carecen de protecciones de seguridad básicas, se adquieren sin el conocimiento y control de las organizaciones de TI de las empresas.

Para aumentar la complejidad, ahora más sucursales se conectan directamente a Internet, más dispositivos no administrados están accediendo a la red y un número cada vez mayor de usuarios itinerantes acceden a los recursos empresariales desde cualquier lugar.

Los equipos de TI redujeron la visibilidad y el control sobre sus entornos y datos empresariales confidenciales.

Cloudlock-un intermediario de seguridad de acceso a la nube (Cisco Umbrella + Cisco Cloudlock)

 

cisco-Cloudlock

cisco-Cloudlock

Cisco Cloudlock es la plataforma CASB y Cloud Cybersecurity nativa de la nube que ayuda a acelerar el uso de la nube, incluidas las aplicaciones que compra y desarrolla.

Cloudlock protege sus usuarios, datos y aplicaciones en la nube a través de Software-as-a-Service, Plataforma como servicio e Infraestructura-como-servicio.

Cloudlock es una solución sin fricciones que combate los compromisos de la cuenta en la nube, las brechas de datos y el malware en la nube, al tiempo que proporciona seguridad sin código para aplicaciones locales e inteligencia de ciberseguridad procesable en toda la infraestructura de la nube de una organización.

A diferencia de las soluciones de API en parte proxy y en la nube parcial que intentan ambos enfoques y no tienen éxito en ninguna de las dos, Cloudlock organiza inversiones de seguridad existentes para proporcionar una solución de seguridad coordinada y mejor de su clase.

VIDEO Cloudlock

 

Cisco Umbrella (Cisco Umbrella + Cisco Cloudlock)

cisco-umbrella

cisco-umbrella

Cisco Umbrella es una plataforma de seguridad en la nube que ofrece la primera línea de defensa contra amenazas en Internet dondequiera que vayan los usuarios. Cisco Umbrella brinda visibilidad completa de la actividad de Internet en todas las ubicaciones, dispositivos y usuarios, y bloquea las amenazas antes de que lleguen a su red o puntos finales.

Al analizar y aprender de los patrones de actividad de Internet, Cisco Umbrella descubre automáticamente la infraestructura del atacante configurada para las amenazas actuales y emergentes, y bloquea proactivamente las solicitudes a destinos maliciosos antes de que se establezca siquiera una conexión.

Con Cisco Umbrella, puede detener las infecciones por phishing y malware antes, identificar dispositivos ya infectados más rápidamente y evitar la filtración de datos. Y debido a que se entrega desde la nube, Cisco Umbrella proporciona una plataforma de seguridad efectiva que es abierta, automatizada y fácil de usar.

 

Beneficios

  • Bloquear amenazas antes: Detenga el malware antes de que llegue a su red o puntos finales. Reduzca el tiempo dedicado a remediar infecciones.
  • Protección extendida Eliminar los puntos ciegos. Proteja a los usuarios dondequiera que vayan, desde cualquier lugar donde accedan a Internet.
  • Asegure usuarios, datos y aplicaciones: Proteja a los usuarios, los datos y las aplicaciones en la nube contra las cuentas comprometidas, las amenazas nativas de la nube y las violaciones de datos. Habilite el cumplimiento.
  • Habilite el uso seguro de la nube: Mejore la seguridad mientras mejora la productividad del usuario final.

Noticias relacionadas

MAS INFORMACION

seguridad WPA2

El protocolo WPA2 ha sido vulnerado. Seguridad WIFI comprometida.

El protocolo WPA2 ha sido vulnerado. Seguridad WIFI comprometida.

Han aparecido hace unas horas, noticias sobre una serie de errores en el núcleo del protocolo WPA2 que podrían dejar expuestas las conexiones que se realizan a través de tu WiFi.

El protocolo Wi-Fi WPA2 es uno de los más comunes y usados en el mundo. Esto supondría un gran problema a todos los niveles, desde particulares hasta para empresas.

¿Qué significa esto?

Esto permite que un atacante puede “escuchar” el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un ataque diseñado para aprovecharlos.

Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el “handshake de cuatro vías” de las WPA2.  Aprovecha del handshake a cuatro vías que se utiliza la primera vez que te conectas a una red con una red WiFi, y mediante la que se establecen las claves con las que se cifra tu tráfico.

¿Cómo puede afectarme?

En primer lugar, el atacante debe estar en el rango de alcance de la red WiFi ya que no se trata de un ataque remoto. Un atacante que esté físicamente cerca de tu red, punto de acceso o router podría robarte la contraseña de la WiFi, consultar tu actividad en Internet, interceptar conexiones sin encriptar.

Si alguien quiere explotar esta vulnerabilidad tiene que estar físicamente cerca de tu ordenador, por lo que cualquier cracker de Internet no podrá entrar en él. Y aunque lo haga sólo podrá acceder a información que esté desprotegida en tu red. Y es que hay mucha otra información privada que no delega en los protocolos de WPA2. Por ejemplo, cada vez que entras en una web protegida con HTTPS tu navegador “negocia” una capa de cifrado independiente. Esto quiere decir que, aunque tu WiFi se vea comprometida, la información que intercambies con webs seguras seguirá estando protegida.

En cualquier caso, no deja de ser un problema serio. Mediante estas vulnerabilidades se podrían interrumpir comunicaciones existentes dentro de una red.

Dentro de unas horas se darán más detalles.

 

¡Llegan las micro encuestas con Purple!

¿Qué es Purple?

Purple es la plataforma de Wifi social líder en el mercado es ideal para negocios de cualquier tamaño que quieren analizar a sus clientes al mismo tiempo que obtienen beneficios en sus locales. Como ejemplo sector hotelero, comercios, restaurantes…

¿Qué puede añadir Purple a tus soluciones WIFI existentes?

Analíticas de Wifi

Purple te ayuda a tener una mayor visión sobre los clientes. La plataforma de análisis de Purple proporciona datos de los clientes en tiempo real, de forma segura y disponible en cualquier momento. Una gran gama de herramientas ayudará a segmentar y analizar la audiencia como nunca antes.

Características de Purple

Opciones sociales

  • Login social
  • Likes y seguidores por el proceso de registro
  • Un post social a elección cuando los clientes se loguean
  • Herramienta de gestión de social media

Data y Análisis

  • Número de visitantes
  • Sexo, edad y localización del cliente
  • Tipo de dispositivo empleado
  • Tiempo de la visita
  • Acceso de forma individual a datos del cliente