Tag - Seguridad

Meraki Unboxing

Desempaquetado Cámara Meraki MV12 y Cortafuegos MX67c

Desempaquetado Cámara Meraki MV12 y Cortafuegos MX67c

En este artículo vamos a ver la utilización de la tecnología Cisco Meraki en la empresa y sus aplicaciones más prácticas con nuestros Consultores Jonathan Gómez e Ignacio Marco que nos desvelan las primeras impresiones.

Cámara Meraki MV12

Características del hardware

Almacenamiento de estado sólido de alta resistencia integrado de 256 GB
Grabación de video 1080p con codificación H.264
Campo de visión horizontal de 73 ° (FOV)
802.11ac inalámbrico
Micrófono
Chipset líder en la industria para analítica avanzada
Un procesador líder en la industria permite la funcionalidad avanzada de análisis a bordo
Diseño compacto y funcional.
Diseño atractivo y util que se combina con cualquier espacio.
Factor de forma compacto

Controles de acceso granular

Controlar quién puede ver imágenes en vivo e históricas.
Limitar el acceso a la exportación de video
Conceder acceso de visualización a cámaras individuales o por etiquetas de dispositivo

Gestión de la nube

Visibilidad y control en toda la red.
Transmisión local o remota: la nube enruta automáticamente la transmisión de video
Crea y organiza video muros.
Exportar clips de video a un enlace para compartir o descargar

 

Cortafuegos MX67c

Hardware

Rendimiento de firewall de estado: 450 Mbps
Clientes máximos recomendados: 50
Factor de Forma Pequeña

Gestión centralizada basada en la nube.

Gestionado de forma centralizada a través de la web.
Clasifica aplicaciones, usuarios y dispositivos.
Implementaciones de auto-aprovisionamiento de cero toques
Redes y seguridad
Cortafuegos con estado
Auto VPN ™ autoconfiguración de sitio a sitio VPN
Integración de Active Directory
Políticas basadas en la identidad
VPN de cliente (IPsec)
Failover 3G / 4G a través de CAT 6 LTE o módem USB
Modelado de tráfico y gestión de aplicaciones.
Capa 7 visibilidad de la aplicación y configuración del tráfico

Priorización de aplicaciones

Servicios avanzados de seguridad1
Filtrado de contenido
Google SafeSearch y YouTube para escuelas
Detección y prevención de intrusiones (IDS / IPS)
Protección avanzada contra malware (AMP)
Cisco Threat Grid2

1 Requiere licencia de seguridad avanzada
2 Requiere la suscripción a la nube de Threat Grid (más información)

 

Paras mas información para la Camara Meraki MV12   

Información Cortafuegos Cisco MX67c 

 

SOLUTEL. Vídeo Ignacio Marco. Adopción del modelo Industria 4.0

Continuamos con la serie de vídeos cortos de SOLUTEL donde os damos a conocer las inquietudes que nos muestran los clientes a través de cada uno de nosotros. “SOLUTEL. Adopción del modelo Industria 4.0.” es el vídeo que hoy os presentamos.

En este vídeo Ignacio Marco, nos da a conocer las inquietudes de las empresas en cuanto al tema de la adopcion industria 4.0 . La sensorización en las infraestructuras tanto en cadenas de producción como en la industria en general ha propiciado la aparición de gran cantidad de datos a gestionar.

 

Si quieres ampliar información o realizarnos una consulta

¡No lo dudes, preguntanos!

Otras noticias sobre seguridad publicadas:

SOLUTEL. Vídeo Jonathan Gomez. La seguridad tecnológica.

SOLUTEL. Vídeo Mª Cruz Alcocer. Soporte redes CISCO | MERAKI

Más información sobre SOLUTEL:

En primer lugar destacamos nuestra principal certificación es CISCO Premier Certified Partner  y en segundo lugar estamos orgullosos de nuestro Customer Satisfaction Excellence 2017

Seguidamente os detallamos nuestras especializaciones en CISCO:

RESELLER CERTIFICATION

RESELLER SPECIALIZATION

  • ADVANCED UNIFIED COMPUTING TECHNOLOGY SPECIALIZATION
  • EXPRESS SPECIALIZATION
  • ADVANCED SECURITY ARCHITECTURE SPECIALIZATION
  • ADVANCED COLLABORATION ARCHITECTURE SPECIALIZATION

AUTHORIZATION

  • SAAS SIMPLE RESALE
  • MERAKI CONFIRMED PARTNER
  • CISCO OPEN STACK PRIVATE CLOUD

CLOUD & MANAGED SERVICE PROVIDER

  • CLOUD SERVICES RESELLER

 OTHER

  • CISCO MEETING SERVER FORMERLY ACANO
  • REGULAR TRY AND BUY

Como conclusión, se resume la actividad de Solutel como proveedor de servicios y tecnología en forma de soluciones para proyectos en redes con todo el portfolio de CISCO en el mercado empresarial.

seguridad empresa

“Gran parte de mis procesos y de mis datos van al exterior de mi red corporativa”. Solución CISCO UMBRELLA

Situación actual en seguridad en nuestras empresas:

“Gran parte de mis procesos y de mis datos van al exterior de mi red corporativa”

La situación a día de hoy es la siguiente, empresas que cuentan con todo tipo de mecanismos de defensa en la sede central para mitigar posibles ataques, pero ¿qué pasa con

  • los trabajadores cuando salen fuera de tu red corporativa y se conectan a la wifi de su casa, hotel, restaurante, aeropuerto? No está protegido y vulnera la seguridad de tu empresa.
  • las delegaciones con acceso independiente a internet? No están protegidas y vulneran la seguridad de tu empresa.

Estos son los dos casos más relevantes para platearte el probar CISCO UMBRELLA. —Llámanos y puedes realizar un Trial GRATUITO durante 14 días.

Para dotar del mismo nivel de seguridad a tus trabajadores móviles cuando no están dentro de tu red corporativa y a tus delegaciones con accesos a internet no centralizado.

Según un estudio realizado por Gatner concluye que:

  •  El „25% de nuestro tráfico no pasa por nuestro perímetro.
  • El 49% de nuestros trabajadores son móviles.
  •  El „82% de usuarios VPN admiten que NO utilizan la VPN, únicamente la utilizan para acceder a aplicaciones en la red de la empresa.
  • El 70% incremento en el uso de aplicaciones SaaS.
  • El „70% de las empresas en entornos multisede tienen acceso a internet no centralizado. Cada delegación tiene su salida a internet.

¿Te lo has planteado? ¿Identificas a tu organización en alguno de estos casos?

¿Qué es CISCO UMBRELLA?

„Es una plataforma de seguridad en el Cloud que ofrece la primera línea de defensa contra amenazas en Internet dondequiera que vayan los usuarios.

  • „ Solución de seguridad que se apoya en peticiones DNS.
  • „„ Simple de desplegar.
  • „ Evoluciona con las amenazas.
  •  La interfaz basada en el navegador proporciona una configuración rápida y una administración continua.
  • Proporciona visibilidad de la actividad en Internet de todos los dispositivos incluso cuando los usuarios están fuera de su red corporativa.

„Aprovechando los conocimientos adquiridos a partir de más de 100.000 millones de solicitudes diarias de DNS, Cisco Umbrella nos brinda una visibilidad integral y en vivo de las amenazas actuales.

  • „    Sin latencia adicional
  • „    No requiere hardware para implementar
  • „    Sin software para mantener
  • „    Visibilidad de la actividad de Internet en todos los usuarios
  • „    Seguridad para aplicaciones en la nube como Office 365 y Dropbox
  • „    Integración con su sistema de seguridad existente

¿Qué esta incluido en CISCO UMBRELLA?

  • „Cisco Umbrella brinda visibilidad completa de la actividad en Internet de todas las ubicaciones, dispositivos y usuarios.
  • „Bloquea las amenazas antes de que lleguen a su red o puntos finales.
  • „Protección contra amenazas como ninguna otra: bloqueo de ransoware, malware, phishing y C2 callbacks
  • „Inteligencia predictiva: automatiza la protección contra amenazas descubriendo ataques antes de su lanzamiento.
  • „Cobertura mundial en minutos: sin hardware para instalar o software para mantener.
  • „Informes de seguridad: obtenga un resumen personalizado de solicitudes maliciosas y más, directamente en su bandeja de entrada.

Desde solutel recomendamos y os animamos a la prueba gratuita. Es muy fácil de desplegar y  durante 14 días os va a proporcionar información de vuestra red, bloqueos realizados, visibilidad completa de todas las ubicaciones, dispositivos y usuarios.

Llámanos y puedes realizar un Trial GRATUITO durante 14 días.

CISCO AMP para terminales

CISCO AMP para terminales, evita ataques y bloquea Malware en el punto de entrada.

CISCO AMP para terminales, evita ataques y bloquea Malware en el punto de entrada

AMP para terminales ofrece una protección completa contra los ataques más avanzados. No solo permite evitar brechas y bloquear el malware en el punto de entrada, sino que también detecta, frena y pone solución rápida a las amenazas si estas eluden las defensas de primera línea y consiguen colarse.

Si finalmente algo logra introducirse, AMP proporciona una continua supervisión y detección de amenazas para detectar rápidamente comportamiento malicioso y capacidades de respuesta para contener y eliminar rápidamente las amenazas antes de que se produzcan daños.

Para evitar ataques, la inteligencia de amenazas global de equipo Talos fortalece sus defensas. Se usan firmas de archivos, coincidencias parciales de huellas digitales y otros sistemas de detección para bloquear el malware en el punto de entrada.

Sabemos que no siempre se pueden evitar todos los ataques y que algún malware avanzado podría lograr introducirse. En este caso, AMP registra y analiza continuamente toda la actividad de archivos, procesos y comunicaciones en sus terminales para detectar rápidamente las amenazas. Este registro y análisis contínuo proporciona a los equipos de seguridad una visión holística de la actividad en todos sus terminales incluidos Windows, Mac, Linux y dispositivos móviles.

AMP le muestra todo el historial de los eventos registrados en el sistema.

Esto permite lo que llamamos una seguridad retrospectiva. Se trata de volver atrás en el tiempo para ver todo lo que ocurrió durante el ataque, lo cual ofrece un nivel profundo de visibilidad, contexto y control para detectar ataques rápidamente, medir la amenaza y remediar el malware antes de que cause daños significativos.

Cuando se trata de malware el tiempo lo es todo.

El tiempo medio de detección en el sector es de 100 días. AMP puede detectar malware en horas o incluso minutos.

Desde la consola de gestión en navegador de AMP, puede proteger a su organización. Las indicaciones de amenazas le ayudan a identificar ataques antes de que se materialicen completamente. AMP correlaciona automáticamente eventos de archivo con comportamientos maliciosos para descubrir y priorizar ataques coordinados.

Trazabilidad

La trazabilidad le muestra todo el historial de una amenaza en un dispositivo. El origen de la amenaza, que hace que aplicaciones están afectadas, procesos principales, conexiones a hosts remotos y archivos desconocidos descargados por malware. La trazabilidad permite alternar entre la visualización de un terminal y la de todos los terminales para ver las máquinas afectadas por la amenaza. El análisis de archivos extrae información del sandbox integrado con tecnología de Threat Grid para mostrar aún más detalles como puntuaciones de amenazas, indicadores de comportamiento, capturas de pantalla de la ejecución de malware y capturas de paquetes de muestra. El control de brotes permite detener el avance del malware automáticamente con unos pocos clics del ratón.

Por ejemplo, si ve malware en un terminal y desea detener su ejecución en todos los terminales de la red, basta con hacer click con el botón derecho y añadirlo a una lista de bloqueo para poner el archivo en cuarentena y detener su ejecución en todos los terminales. La prevalencia baja muestra archivos en todos los terminales que hayan pasado desapercibidos y que solo unos pocos usuarios hayan ejecutado. Esto permite analizar aún más estos archivos para averiguar si son maliciosos.

La función de software vulnerable

Muestra todo el software en sus terminales que actualmente sea vulnerable frente al malware para que pueda corregirlo rápidamente.

AMP cruza continuamente los archivos analizados en el pasado con la inteligencia de amenazas más recientes y pone en cuarentena archivos que previamente se consideraban seguros o desconocidos, pero que ahora se sabe que son una amenaza.

AMP para terminales forma parte del ecosistema de seguridad integrado que CISCO ha diseñado para protegerle.

Por último, en AMP para terminales no es un producto para momentos específicos y carente de sincronización.  Incluye una API para sincronizarlo con otras herramientas de seguridad o SEM.

La información de amenazas se comparte y correlaciona entre los AMP para terminales en el IPS de red, firewall, proxis web, gateways de correo… De ese modo, si se detecta una amenaza en un lugar, se protegen todos los demás.

Algunas de estas capacidades permiten:

  1. tomar mejores decisiones de seguridad,
  2. acelerar las investigaciones,
  3. simplificar la gestión de la seguridad de terminales y
  4. reducir enormemente el tiempo para detectar, contener y remediar el malware.

Puede parecer que esto conlleva muchos análisis en los terminales, sin embargo, todos estos análisis se realizan en la nube. El consumo de recursos que afecta a los usuarios e inutiliza equipos es cosa del pasado. La nube y los terminales se comunican mediante el conector ligero de AMP. No tiene efectos visibles para los usuarios.

Advanced Security Architecture Specialization

SOLUTEL vuelve a validar su certificación Advanced Security Architecture Specialization de CISCO en España

SOLUTEL vuelve a validar su certificación Advanced Security Architecture Specialization de CISCO en España

Con fecha 25 de marzo de 2018, Solutel ha vuelto a validar su certificación Advanced Security Architecture Specialization que avala el conocimiento tecnológico y profesional de Solutel para la definición de arquitecturas complejas de seguridad basadas en soluciones de CISCO.

CiscoCertificateAdvanced Security Architecture Specialization

CiscoCertificateAdvanced Security Architecture Specialization

La certificación Advanced Security Architecture Specialization de CISCO exige:

  1. Disponer personal cualificado para diseñar soluciones de seguridad de valor para el negocio de nuestros clientes,
  2. Personal técnico certificado para la configuración de seguridad avanzada de CISCO y
  3. Ofrecer servicios de soporte profesionales para la amplia gama de soluciones de seguridad que ofrece CISCO.

Sobre es punto, os informamos de la gama de seguridad que ofrecemos como Partner CISCO:

  • Advanced Malware Protection
  • Cloud Security
  • Email Security
  • Endpoint Security
  • Network Visibility and Enforcement
  • Next-Generation Firewalls
  • Next-Generation Intrusion Prevention Systems
  • Router Security
  • Security Management
  • VPN Security Clients
  • Web Security

Como consecuencia, podemos afirmar que SOLUTEL dispone de un equipo de profesionales altamente cualificado en las soluciones CISCO, tanto a nivel de preventa de diseño de la solución como a nivel técnico en la implatación y soporte.

Debido a la concienciación de SOLUTEL en temas de seuridad, siempre se ha apostado por ofrecer productos y servicios innovadores para prevenir los problemas de ciberseguridad que han ido evolucionando en lo últimos años y que tantos problemas económicos y de disrupción del servicio están ocurriendo en muchas empresas. Las soluciones en seguridad es un pilar fundamental en el diseño de todas las soluciones que presenta SOLUTEL a sus clientes.

Especialmente relevante las palabras del Equipo de Especialización del Canal de Cisco: “Al lograr la Especialización de Arquitectura de Seguridad Avanzada, SOLUTEL ha demostrado que tiene la capacidad de proporcionar soluciones sofisticadas y de valor añadido de Cisco a través de sus capacidades de ventas en profundidad, habilidades tecnológicas y ofertas de servicios.”

Más información sobre SOLUTEL:

En primer lugar destacamos nuestra principal certificación es CISCO Premier Certified Partner  y en segundo lugar estamos orgullosos de nuestro Customer Satisfaction Excellence 2017

Seguidamente os detallamos nuestras especializaciones en CISCO:

RESELLER CERTIFICATION

RESELLER SPECIALIZATION

  • ADVANCED UNIFIED COMPUTING TECHNOLOGY SPECIALIZATION
  • EXPRESS SPECIALIZATION
  • ADVANCED SECURITY ARCHITECTURE SPECIALIZATION
  • ADVANCED COLLABORATION ARCHITECTURE SPECIALIZATION

AUTHORIZATION

  • SAAS SIMPLE RESALE
  • MERAKI CONFIRMED PARTNER
  • CISCO OPEN STACK PRIVATE CLOUD

CLOUD & MANAGED SERVICE PROVIDER

  • CLOUD SERVICES RESELLER

 OTHER

  • CISCO MEETING SERVER FORMERLY ACANO
  • REGULAR TRY AND BUY

Como conclusión, se resume la actividad de Solutel como proveedor de servicios y tecnología en forma de soluciones para proyectos en redes con todo el portfolio de CISCO en el mercado empresarial.

Finalmente. En primer lugar. A continuación.

 

cyber-security-cisco umbrella

Conozca las amenazas que se nos vienen encima. Prepárate con CISCO UMBRELLA.

Conozca las amenazas que se nos vienen encima. Prepárate con CISCO UMBRELLA

Las grandes amenazas de seguridad en el 2018

Nos estamos preparando para un 2018 lleno de acción. Incidentes como el ataque WannaCry, que afectó más de 200 mil computadores en todo el mundo en mayo del 2017, son solo el calentamiento de un nuevo año de malware más virulento y ataques DDoS. Prepárate con CISCO UMBRELLA

Nos encontramos con una gran cantidad de dispositivos conetactos a internet “Internet de las Cosas” . No somos conscientes de su efecto en nuestra red. ¿Una impresora? ¿Un sensor en mi cadena de producción? ¿Smart TV? Son puntos flacos dentro de la serguridad de tu red y que afectan gravemente a tu negocio. No tiene limites, ocurre tanto en las empresas como en los hogares.

Según diversos estudios de seguridad las principales amenazas que nos encontraremos en 2018 son:

1.- Se disparará el malware sin archivos y con archivos ligeros.

El malware sin archivos y con poca carga de archivos representarán una amenaza significativa.

2.- Seguridad en software en la nube seguirá siendo un reto.

La adopción de SaaS continúa creciendo rápidamente, a medida que las organizaciones se embarcan en proyectos de transformación digital para impulsar la agilidad empresarial.

3.- Ransomware, ahora contra dispositivos caseros.

Este es un tipo de ataque con malware en el que el computador o dispositivo de la víctima se bloquea o  encripta toda su información, hasta que esta pague un rescate. Aprovechan el aumento masivo de dispositivos domésticos conectados. Por lo general, los usuarios no son conscientes de las amenazas contra los smart TV, los juguetes inteligentes y otros dispositivos inteligentes,que son un objetivo atractivo para los ciberdelincuentes.

4.- Los dispositivos IoT serán secuestrados y usados en ataques de DDoS.

El pasado año se vieron ataques DDoS masivos usando cientos de miles de dispositivos del Internet de las Cosas (IoT) comprometidos en los hogares y lugares de trabajo. Los delincuentes explotarán las pobres configuraciones de seguridad y el manejo de los dispositivos IoT hogareños.

5.- Los dispositivos IoT darán acceso persistente a las redes domésticas.

Los dispositivos de IoT en el hogar serán usados por los delincuentes para proporcionar acceso a la red. Los usuarios domésticos no suelen consideran la seguridad de sus dispositivos de IoT en el hogar; por eso, dejan la configuración predeterminada y no la actualizan, como sí lo hacen con sus computadores. El atacante siempre tendrá una puerta trasera en la red de la víctima y los sistemas a los que se conecta.

6.- Los troyanos financieros seguirán siendo muy rentables.

Los troyanos financieros están entre las primeras piezas de malware monetizadas por los ciberdelincuentes. Desde sus inicios como simples herramientas de recolección de datos financieros, han evolucionado a esquemas de ataque avanzados que apuntan a múltiples bancos, envían transacciones ocultas.El paso a la banca móvil basada en aplicaciones ha reducido parte de la efectividad, pero los ciberdelincuentes están moviendo sus ataques rápidamente a estas plataformas. Y se espera que las ganancias de los delincuentes con los troyanos financieros crezcan, lo que les brindará mayores utilidades incluso que el ransomware.

7.- Riesgos en infraestructura como servicio (IaaS).

La Infraestructura como Servicio (IaaS) ha cambiado la forma en que las organizaciones ejecutan sus operaciones, al ofrecer enormes beneficios en agilidad, escalabilidad, innovación y seguridad. Pero también presenta riesgos, con errores simples que pueden exponer una gran cantidad de datos y acabar con sistemas completos.

8.- Seguridad en software en la nube seguirá siendo un reto.

La transformación digital impulsa la adopción de SaaS (Software como Servicio). Pero esto presenta muchos desafíos de seguridad, ya que el control de acceso, el control de los datos, el comportamiento del usuario y el cifrado de los datos varían significativamente entre las aplicaciones de SaaS.

9.- Los ataques a la cadena de suministro aumentan en velocidad y complejidad.

Las grandes empresas suelen tener redes muy seguras, pero sus proveedores, contratistas y clientes no necesariamente. Con información públicamente disponible sobre tecnología, proveedores, contratistas, asociaciones y personal clave, los ciberdelincuentes pueden encontrar y atacar los enlaces débiles en la cadena de suministro.

10.- Los delincuentes usarán inteligencia artificial y aprendizaje automático.

Hasta ahora, la inteligencia artificial (AI) y el aprendizaje automático (Machine Learning) se habían usado como mecanismos de protección y detección. Pero esto cambiará en el 2018, ya que los ciberdelincuentes usarán AI y ML para realizar ataques.

¿Cúal es la situación actual en nuestras empresas?

  • „25% de nuestro tráfico no pasa por nuestro perímetro de seguridad.

Una impresora conectada, sensores en mi empresa… son dispositivos que no controlo facilmente y desconocemos en la mayoria de los casos el tráfico que generan, son puntos atacables.

  • „49% de nuestros trabajadores son móviles.

Un trabajador conectado a la wifi de un hotel, restaurante, aeropuerto…. es una amenaza potencial.

  • „82% de usuarios VPN admiten que NO utilizan la VPN. 

Únicamente la utilizan para acceder a aplicaciones que se encuentran en la red de la empresa.

  • „70% incremento en el uso de aplicaciones SaaS.
  • „70% de las empresas en entornos multisede tienen acceso a internet no centralizado.

Tener accesos a internet no centralizados e indepenciente en cada una de nuestras delegaciones y/o usuarios remotos y no dotarles a todos del mismo nivel de seguridad.

Por todo ello podemos decir que la situación actual de nuestras empresas es que  “Gran parte de mis procesos y de mis datos van al exterior de mi red corporativa”

Solución CISCO UMBRELLA

Qué es CISCO UMBRELLA?

„Es una plataforma de seguridad en el Cloud que ofrece la primera línea de defensa contra amenazas en Internet dondequiera que se encuentren los usuarios.

„Solución de seguridad que se apoya en peticiones DNS.

  • „„  Simple de desplegar.
  • „  Evoluciona con las amenazas.
  • „  La interfaz basada en el navegador proporciona una configuración rápida y una administración continua.
  • „  Proporciona visibilidad de la actividad en Internet de todos los dispositivos incluso cuando los usuarios están fuera de su red corporativa.

¿Qué está incluido?

  • „Cisco Umbrella brinda visibilidad completa de la actividad en Internet de todas las ubicaciones, dispositivos y usuarios.
  • „Bloquea las amenazas antes de que lleguen a su red o puntos finales.
  • „Protección contra amenazas como ninguna otra: bloqueo de malware, devoluciones de llamadas Call2back y phishing.
  • „Inteligencia predictiva: automatiza la protección contra amenazas descubriendo ataques antes de su lanzamiento.
  • „Cobertura mundial en minutos: sin hardware para instalar o software para mantener.
  • „Informes de seguridad: obtenga un resumen personalizado de solicitudes maliciosas y más, directamente en su bandeja de entrada.

Recomendaciones adicionales:

  • Confirme que se cumplan las políticas y prácticas corporativas para parches en aplicaciones y para el sistema operativo.
  • Realice análisis más profundos y avanzados en seguridad.
  • Realice copias de seguridad de los datos con frecuencia y pruebe los procedimientos de restauración.
  • Lleve a cabo un análisis de seguridad del microservicio, el servicio en la nube y los sistemas de administración de aplicaciones.

Se debe realizar mejoras de seguridad estratégicas, como nunca, e inversiones en tecnología para incorporar las mejores prácticas para reducir la exposición a riesgos emergentes.

CISCO UMBRELLA: Plataforma de seguridad en el Cloud que ofrece la primera línea de defensa contra amenazas en Internet dondequiera que se encuentren los usuarios.

CONTACTA CON SOLUTEL

PRUEBA GRATUITA CISCO UMBRELLA 14 días

 

ISR 2900 vs ISR 4000

ACTUALIZA AHORA A CISCO ISR 4000 SERIES. Fin de Vida CISCO ISR 2900 y 3900

ACTUALIZA AHORA A CISCO ISR 4000 SERIES

CISCO ISR 2900 y 3900 fin de ventas a partir de Diciembre 2017

Comenzamos esta publicación con el recordatorio de Cisco anunciando el fin de las ventas de las series ISR 2900 y 3900. Ahora es el momento para actualizar tu plataforma y planificar la migración a la nueva plataforma ISR 4000.

Comentamos las fechas clave de fin de soporte y distribución de CISCO ISR 2900 y 3900:

  • Fin de venta 0912/2017
  • Fecha Fin Soporte Mantenimiento Software 06/12/2020
  • Fin renovacion contrato existente 09/03/2022
  • Fecha Fin Soporte Hardware contrato existente 31/12/2022

Nuevos ISR 4000

Sobre los beneficios de la serie 4000 destacamos que ofrece conectividad WAN segura, comunicaciones unificadas, automatización de red, virtualización y soluciones de seguridad de acceso a Internet en central y oficinas remotas en una única plataforma.
      • De 4 a 10 veces mejor rendimiento
      • Alta disponibilidad para servicios de red con multicore processing
      • La mejor defensa de la industria
ISR4000

ISR4000

 

Para finalizar, publicamos la lista de equipos que sustituyen a los obsoletos  de la serie 2900 que más comunmente se han comercializado:

End-of-Sale Product Part NumberReplacement Product Part Number
C2901-CME-SRST/K9ISR4321-V/K9
C2901-VSEC/K9ISR4321-VSEC/K9
C2911-CME-SRST/K9ISR4331-V/K9
C2911-VSEC/K9ISR4331-VSEC/K9
C2921-CME-SRST/K9ISR4331-V/K9
C2921-VSEC/K9ISR4331-VSEC/K9
C2951-CME-SRST/K9ISR4351-V/K9
C2951-VSEC/K9ISR4351-VSEC/K9
CISCO2901-SEC/K9ISR4321-SEC/K9
CISCO2901-V/K9ISR4321-V/K9
CISCO2901/K9ISR4321/K9
CISCO2911-SEC/K9ISR4331-SEC/K9
CISCO2911-V/K9ISR4331-V/K9
CISCO2911/K9ISR4331/K9
CISCO2921-SEC/K9ISR4331-SEC/K9
CISCO2921-V/K9ISR4331-V/K9
CISCO2921/K9ISR4331/K9
CISCO2951-SEC/K9ISR4351-SEC/K9
CISCO2951-V/K9ISR4351-V/K9
CISCO2951/K9ISR4351/K9
GPDR

CISCO y el cumplimiento del GDPR Reglamento General de Protección de Datos

Cumplimiento del GDPR

SOLUTEL y CISCO le ayudan en el cumplimiento GDPR. Cuando GDPR entre en vigor el 25 mayo de 2018, las compañías contarán con 72 horas para informar de las brechas de seguridad o tendrán que afrontar importantes multas. Se aplicará a todos los tipos de empresas que ofrezcan servicios o productos a personas que se encuentren en territorio de la Unión Europea.

Las compañías que no lo cumplan se arriesgan a multas de hasta 20 millones de euros o de hasta un 4 % de la facturación anual total.

El GDPR y la protección de datos

El GDPR cubre todos los aspectos sobre el uso, la gestión y la protección de los datos personales de los residentes de la UE por parte de las empresas, sin importar la localización del negocio. Ahora mismo, una estrategia integral de seguridad de datos es más importante que nunca.

Cada una de las empresas debe tener claro que tipo de datos gestiona y en función de estos datos, que medios y procedimientos específicos se han de utilizar para almacenarlos y protegerlos según el reglamento GDPR.

Medidas genéricas para el cumplimento del GDPR:

1.- Mejores prácticas en la gestión de sistemas.

2.- Cifrado de datos tanto en el almacenamiento como en las comunicaciones

3.- Sistema de BackUp recovery.

5 cosas que debe saber sobre GDPR

¿Cuál es el reto?

El retos es responder apropiadamente en tiempo, a cualquier vulneración de las reglas. 72 horas es el tiempo máximo para informar de una posible vulneración de los datos personales (filtración de datos) a la Autoridad nacional de protección de datos. En caso contrario, las multas pueden alcanzar hasta el 4% de la facturación anual o los 20 millones de euros.

Informar en el plazo de 72 horas sobre:

1.- Identificar que ocurre, la brecha de seguridad.

2.- Identificar que datos han sido violados.

3.-Cómo se ha resuelto.

4.- Mecanismos y métodos instaurados para que no vuelva a ocurrir.

Con las soluciones de seguridad de CISCO, en la actualidad se están dando respuestas a brechas de seguridad en una media de 3,5 horas. Consite en tener visibilidad de lo que está pasando en tu red y responder ante lo que está ocurriendo.

¿Cómo puede ayudarte SOLUTEL como Partner CISCO?

Cisco desarrolla tecnologías de seguridad que permiten la implementación eficaz y automática de políticas que persiguen la protección de la privacidad directamente en la infraestructura de la empresa y en la nube. Los productos que forman parte de la arquitectura de ciberseguridad de Cisco se han diseñado, de hecho, para interactuar tanto entre ellos como con los productos de terceros de manera automática, haciendo que la gestión de dicha arquitectura sea sencilla.

Cisco Security ofrece soluciones que son fundamentales para el cumplimiento del reglamento de protección de datos (GDPR).

¿Por qué no probar alguna?

Las soluciones Cisco Umbrella y Cisco Advanced Malware Protection for Endpoint son fáciles de usar y de implementar.

Prueba gratuita de Cisco Umbrella

Descubre cómo puedes detener las amenazas antes de que tus usuarios establezcan una conexión con sitios web dañinos. Cisco Umbrella se instala en 30 minutos.

seguridad WPA2 CISCO advisory

Documento oficial de Cisco sobre la vulnerabilidad de WPA2

Documento oficial de Cisco sobre la vulnerabilidad de WPA2

Como comentabamos ayer, ya se ha publicado documentación oficial de Cisco sobre la vulnerabilidad de WPA2.

A continuación mostramos en el siguiente enlace los productos afectados y las versiones de software que solucionan el problema:

Multiple Vulnerabilities in Wi-Fi Protected Access and Wi-Fi Protected Access II

Si no dispone de contratos de garantía CISCO vigentes o tiene dudas para las actualizaciones requeridas: CONTACTA con nosotros.

Recomendación: Conexiones VPN y HTTPS siempre que sea posible

Las conexiones a través de servicios VPN ofrecen una seguridad adicional, ya que en dichas conexiones se crean conexiones seguras y cifradas de todos los datos desde el origen hasta el destino. Teóricamente este tipo de soluciones nos permitirían proteger nuestras conexiones de este tipo de ataque, ya que los datos en estos casos están cifrados y por tanto no son accesibles a los atacantes.

Lo mismo ocurre con la navegación web, que en la medida de lo posible debemos realizar siempre usando el protocolo seguro HTTPS.

Más información sobre SOLUTEL:

Solutel ofrece servicios de Análisis, Diseño, Implementación y Mantenimiento de proyectos de Ingeniería de Telecomunicaciones y Sistemas en redes IP, Seguridad y Soporte de Red. Transformando las distintas alternativas tecnológicas en soluciones a medida para su empresa.

CISCO Premier Certified Partner | Customer Satisfaction Excellence 2017

Advanced Collaboration Architecture Specialization, Advanced Security | Advanced Wireless LAN, Advanced Unified Computing Technology Specialization, Cloud Services Reseller

Proveedor de servicios y tecnología en forma de soluciones para proyectos:

Solutel tiene presencia en Valencia y Madrid. Realiza proyectos en ámbito Europeo e Internacional.

seguridad WPA2

El protocolo WPA2 ha sido vulnerado. Seguridad WIFI comprometida.

El protocolo WPA2 ha sido vulnerado. Seguridad WIFI comprometida.

Han aparecido hace unas horas, noticias sobre una serie de errores en el núcleo del protocolo WPA2 que podrían dejar expuestas las conexiones que se realizan a través de tu WiFi.

El protocolo Wi-Fi WPA2 es uno de los más comunes y usados en el mundo. Esto supondría un gran problema a todos los niveles, desde particulares hasta para empresas.

¿Qué significa esto?

Esto permite que un atacante puede “escuchar” el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un ataque diseñado para aprovecharlos.

Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el “handshake de cuatro vías” de las WPA2.  Aprovecha del handshake a cuatro vías que se utiliza la primera vez que te conectas a una red con una red WiFi, y mediante la que se establecen las claves con las que se cifra tu tráfico.

¿Cómo puede afectarme?

En primer lugar, el atacante debe estar en el rango de alcance de la red WiFi ya que no se trata de un ataque remoto. Un atacante que esté físicamente cerca de tu red, punto de acceso o router podría robarte la contraseña de la WiFi, consultar tu actividad en Internet, interceptar conexiones sin encriptar.

Si alguien quiere explotar esta vulnerabilidad tiene que estar físicamente cerca de tu ordenador, por lo que cualquier cracker de Internet no podrá entrar en él. Y aunque lo haga sólo podrá acceder a información que esté desprotegida en tu red. Y es que hay mucha otra información privada que no delega en los protocolos de WPA2. Por ejemplo, cada vez que entras en una web protegida con HTTPS tu navegador “negocia” una capa de cifrado independiente. Esto quiere decir que, aunque tu WiFi se vea comprometida, la información que intercambies con webs seguras seguirá estando protegida.

En cualquier caso, no deja de ser un problema serio. Mediante estas vulnerabilidades se podrían interrumpir comunicaciones existentes dentro de una red.

Dentro de unas horas se darán más detalles.