Tag - Seguridad

Webex Teams + security

Colaborar y compartir información en un entorno seguro. Cisco Webex Teams: Seguridad, cumplimiento y gestión

Colaborar y compartir información en un entrono seguro. Cisco Webex Teams: Seguridad, cumplimiento y gestión

Colaborar, compartir es divertido y productivo, pero ¿es seguro? Webex Teams mantiene su información a salvo con un enfoque amplio e integral de seguridad en la nube.

 

Imagen de los iconos de dispositivo, seguridad y contacto

Seguridad y cifrado

  • Cifrado de extremo a extremo

    Sus mensajes, archivos y anotaciones en la pizarra están totalmente cifrados desde su dispositivo al de ellos. Los clientes pueden gestionar sus propias claves de cifrado en las instalaciones para un control adicional.

  • Proteja los dispositivos de sus usuarios y navegadores

    Los administradores pueden gestionar dispositivos corporativos o personales con controles como el bloqueo con PIN y la capacidad de borrar datos si se pierde un dispositivo. Personalice los controles de seguridad para dispositivos y aplicaciones, como el tiempo de inactividad para clientes web, la aplicación del código PIN en los dispositivos y la eliminación remota del contenido de Cisco Webex Teams desde dispositivos móviles.

  • Controle lo que se comparte

    Los usuarios pueden hacer que el trabajo en equipo sea privado mediante el bloqueo de espacios, de forma que solo los moderadores puedan agregar a otros. Los administradores pueden integrar herramientas de prevención de pérdida de datos (DLP), incluida Cisco Cloudlock o, incluso, bloquear usuarios para impedir que compartan archivos, para mantener así las políticas de datos de la empresa.

¿Quieres un trial gratuito de Webex Teams?

¡No lo dudes, preguntanos!

Cumplimiento

Los administradores pueden definir la configuración de cumplimiento para la retención, búsqueda y extracción de informes de eDiscovery e integrarla con el software de cumplimiento existente.

  • Retención flexible. Cisco Webex Teams almacena el contenido por un tiempo ilimitado, hasta que un usuario lo elimina, o según lo que se determine en las directivas de retención establecidas por el administrador.
  • eDiscovery. Para cumplir los requisitos legales y normativos, los administradores de cumplimiento pueden buscar y extraer contenido. Haga búsquedas en todas las actividades, mensajes de texto y contenido, así como en datos contextuales como marcas de tiempo, ID de espacio e ID de participantes.
  • Prevención de la pérdida de datos. Utilice la API de Cisco Webex Events para estar al tanto de los eventos y contenidos para poder supervisar el comportamiento de los usuarios y responder ante cualquier cambio. Incorpore la API de Events a su agente de seguridad de acceso a la nube (CASB), sistema de prevención de la pérdida de datos (DLP), plataforma de archivos o software de eDiscovery para buscar violaciones de las políticas y tomar medidas correctivas.
  • Archivo.  La API de Cisco Webex Events le permite conocer los eventos para guardar el contenido en una aplicación de archivo.

Gestión y análisis

Cisco Webex Control Hub es el gateway para el aprovisionamiento, administración y análisis en Cisco Webex. El hub está incluido en todas las suscripciones de pago para Cisco Webex y cuenta con un panel para comprobar el uso y el rendimiento.

  • Gestión de usuarios Escriba manualmente los detalles del usuario o cárguelos en bloques. Añada o elimine usuarios automáticamente mediante Cisco Webex Hybrid Services para sincronizarlos con Microsoft Active Directory. También puede incorporar servicios de inicio de sesión único (SSO) para que los usuarios que quieran acceder a Cisco Webex Teams, tengan que introducir la contraseña aprobada por el equipo de TI.
  • Generación de informes y métricas Mida las tendencias de adopción y desarrolle estrategias de negocio mediante los informes de uso. Los administradores también pueden supervisar la calidad, capacidad y rendimiento del servicio.

Más información:

Preguntas frecuentes Webex Teams + Seguridad

Cisco Webex Teams: Seguridad, cumplimiento y gestión

Cisco Webex se renueva. Webex Teams y Webex Meetings

CISCO LIVE 2020. Barcelona 27-31 enero. ¡No te lo pierdas!

SOLUTEL recertifica la especialización de CISCO en Arquitectura de Colaboración Avanzada.

Se reconoce la especialización de SOLUTEL para ayudar a sus clientes a conectarse mejor con sus clientes, colaboradores y proveedores. Con esta especialización, SOLUTEL demuestra que es un experto en la Arquitectura de colaboración. Este portafolio incluye comunicaciones unificadas, conferencias, atención al cliente y colaboración.

SOLUTEL recertifica la especialización de CISCO en Arquitectura de Colaboración Avanzada.

Felicitaciones a SOLUTEL por cumplir todos los criterios para obtener la especialización en Arquitectura de Colaboración Avanzada.

Al lograr la Especialización de Arquitectura de Colaboración Avanzada, SOLUTEL ha demostrado que tiene la capacidad de proporcionar soluciones a proyectos complejos y dar valor a los requerimientos de los clientes a través de sus capacidades de venta, habilidades tecnológicas y ofertas de servicios.

En reconocimiento a este logro, su empresa será reconocida por haber logrado esta especialización en Cisco Partner Locator.

Como parte de este grupo élite de Socios de Especialización en Arquitectura de Colaboración Avanzada, SOLUTEL tendrá mayores oportunidades para la diferenciación competitiva y el desarrollo de la marca.

Valoramos el compromiso continuo y la experiencia que SOLUTEL ha demostrado y esperamos una asociación exitosa.

Sinceramente,
Equipo de Especialización del Canal de Cisco

 

Más información sobre SOLUTEL:

En primer lugar destacamos nuestra principal certificación es: CISCO Premier Certified Partner

A continuación os detallamos nuestras especializaciones en CISCO:

RESELLER CERTIFICATION

RESELLER SPECIALIZATION

AUTHORIZATION

  • SAAS SIMPLE RESALE
  • MERAKI CONFIRMED PARTNER
  • CISCO OPEN STACK PRIVATE CLOUD

CLOUD & MANAGED SERVICE PROVIDER

  • CLOUD SERVICES RESELLER

OTHER

  • CISCO MEETING SERVER FORMERLY ACANO
  • REGULAR TRY AND BUY

Como conclusión, se resume la actividad de Solutel como proveedor de servicios y tecnología en forma de soluciones para proyectos en redes con todo el portfolio de CISCO en el mercado empresarial.

recurso tecnologico

¿Buscas ayuda para su próximo proyecto de TI? ¿Te cambias de oficinas? ¿Qué vas a hacer con tu CPD?…

¿Buscas ayuda para su próximo proyecto de TI? ¿Te cambias de oficinas? ¿Qué vas a hacer con tu CPD?…

En Solutel estamos preparados para guiarte y buscar la solución que mejor se ajusta a tu red. Disponer de un recurso tecnológico y estratégico de valor para el director TI. Apoyo en la gestión TI. Consulta nuestros servicios de consultoría y soporte TI.

Este artículo nace tras la reunión mantenida hace unos días con uno de nuestros clientes.

Hemos considerado interesante el transmitir la idea de la importancia que tiene para un director de informática, el poder disponer de un recurso al que dirigirse para comentar los problemas de red que le van surgiendo y que le pueda orientar y aconsejar entre las distintas alternativas que pueda tener. Disponer de un recurso tecnológico y estratégico de valor para el director TI.

Proyecto de cambio de ubicación y “otras preocupaciones” para el director de informática.

En este caso, nuestro cliente se va a cambiar de instalaciones, mueven más de 100 puestos. La situación que se plantea está limitada por una fecha próxima que cumplir. En pocas semanas más de 100 usuarios tienen que estar en una nueva ubicación, cableado de puestos, varias salas de reuniones, wifi empleados e invitados, aplicaciones de colaboración para todos los usuarios (mensajería, audio, video…). El director de TI se pone encontacto con su AM en Solutel y se planifica una reunión webex para comentar este proyecto. En la reunión están presentes por parte del cliente, el director TI y por parte de Solutel, el AM y el director comercial.

La conversación versaba, en un principio, sobre el hardware, licencias, garantías….que ya tiene y que en un plazo de 2 años estarían amortizadas, y su intención de adoptar un modelo para su infraestructura de red de suscripción, de pago por uso.  Solutel como partner de CISCO le estaba presentando la solución y hasta ahí todo normal en una presentación de la solución. Llegados a la fase de detalle y según iba trascurriendo la conversación, el director de informática nos comenta otras ideas que tiene en su cabeza, que también le preocupaban y que le han ido surgiendo a medida que se acerca la fecha del traslado.

“¡En este momento es donde Solutel es un recurso tecnológico y estratégico de valor para este director de TI!”

Entre otras muchas “preocupaciones” que nos transmitió el director TI, y que se encontraban fuera del alcance del proyecto de cambio de ubiación en si mismo, comentamos las siguientes:

  • ¿Qué hago con mi CPD?

  • ¿Cómo puedo mejorar mi Problema de recovery time?

  • ¿Cómo mejoro la segmentación de red?

  • etc…

Las ideas compartidas por el equipo de Solutel con el director TI sobre estas otras “preocupaciones”, le han servido para clarificar las distintas alternativas. Dónde alojar su CPD, si en sus instalaciones, en un CDP compartido en el mismo edificio donde se mudan o alojado en un operador… Solutel le puso sobre la mesa los distintos escenarios en los que se puede encontrar en cada una de las alternativas, aportamos ciertas ideas a comentar con los proveedores de cada uno de esos alojamientos para negociar correctamente con ellos.

El disponer de información a nivel global y mayor conocimiento, ayuda a tomar la decisión correcta y conseguir el éxito en un proyecto de este tipo. La decisión va a repercutir en el buen funcionamiento de la red, en la buena experiencia de los usuarios e incluso en la contención del gasto de la empresa.

Por la experiencia adquirida durante muchos años, Solutel se ha convertido en un recurso tecnológico y estratégico de valor para el director de TI.

Por esta capacidad de visión global, proyectos complejos y que suponen un reto para el director TI, se convierten en proyectos de colaboración “Cliente- Solutel” controlados en tiempo, en presupuesto y de éxito.

Si quieres ampliar información o realizarnos una consulta

¡No lo dudes, preguntanos!

Noticias ralacionadas:

SOLUTEL. Vídeo Álvaro Almadana. El valor del integrador IT. Partner Premier CISCO

Meraki Unboxing

Desempaquetado Cámara Meraki MV12 y Cortafuegos MX67c

Desempaquetado Cámara Meraki MV12 y Cortafuegos MX67c

En este artículo vamos a ver la utilización de la tecnología Cisco Meraki en la empresa y sus aplicaciones más prácticas con nuestros Consultores Jonathan Gómez e Ignacio Marco que nos desvelan las primeras impresiones.

Cámara Meraki MV12

Características del hardware

Almacenamiento de estado sólido de alta resistencia integrado de 256 GB
Grabación de video 1080p con codificación H.264
Campo de visión horizontal de 73 ° (FOV)
802.11ac inalámbrico
Micrófono
Chipset líder en la industria para analítica avanzada
Un procesador líder en la industria permite la funcionalidad avanzada de análisis a bordo
Diseño compacto y funcional.
Diseño atractivo y util que se combina con cualquier espacio.
Factor de forma compacto

Controles de acceso granular

Controlar quién puede ver imágenes en vivo e históricas.
Limitar el acceso a la exportación de video
Conceder acceso de visualización a cámaras individuales o por etiquetas de dispositivo

Gestión de la nube

Visibilidad y control en toda la red.
Transmisión local o remota: la nube enruta automáticamente la transmisión de video
Crea y organiza video muros.
Exportar clips de video a un enlace para compartir o descargar

 

Cortafuegos MX67c

Hardware

Rendimiento de firewall de estado: 450 Mbps
Clientes máximos recomendados: 50
Factor de Forma Pequeña

Gestión centralizada basada en la nube.

Gestionado de forma centralizada a través de la web.
Clasifica aplicaciones, usuarios y dispositivos.
Implementaciones de auto-aprovisionamiento de cero toques
Redes y seguridad
Cortafuegos con estado
Auto VPN ™ autoconfiguración de sitio a sitio VPN
Integración de Active Directory
Políticas basadas en la identidad
VPN de cliente (IPsec)
Failover 3G / 4G a través de CAT 6 LTE o módem USB
Modelado de tráfico y gestión de aplicaciones.
Capa 7 visibilidad de la aplicación y configuración del tráfico

Priorización de aplicaciones

Servicios avanzados de seguridad1
Filtrado de contenido
Google SafeSearch y YouTube para escuelas
Detección y prevención de intrusiones (IDS / IPS)
Protección avanzada contra malware (AMP)
Cisco Threat Grid2

1 Requiere licencia de seguridad avanzada
2 Requiere la suscripción a la nube de Threat Grid (más información)

 

Paras mas información para la Camara Meraki MV12   

Información Cortafuegos Cisco MX67c 

 

SOLUTEL. Vídeo Ignacio Marco. Adopción del modelo Industria 4.0

Continuamos con la serie de vídeos cortos de SOLUTEL donde os damos a conocer las inquietudes que nos muestran los clientes a través de cada uno de nosotros. “SOLUTEL. Adopción del modelo Industria 4.0.” es el vídeo que hoy os presentamos.

En este vídeo Ignacio Marco, nos da a conocer las inquietudes de las empresas en cuanto al tema de la adopcion industria 4.0 . La sensorización en las infraestructuras tanto en cadenas de producción como en la industria en general ha propiciado la aparición de gran cantidad de datos a gestionar.

 

Si quieres ampliar información o realizarnos una consulta

¡No lo dudes, preguntanos!

Otras noticias sobre seguridad publicadas:

SOLUTEL. Vídeo Jonathan Gomez. La seguridad tecnológica.

SOLUTEL. Vídeo Mª Cruz Alcocer. Soporte redes CISCO | MERAKI

Más información sobre SOLUTEL:

En primer lugar destacamos nuestra principal certificación es CISCO Premier Certified Partner  y en segundo lugar estamos orgullosos de nuestro Customer Satisfaction Excellence 2017

Seguidamente os detallamos nuestras especializaciones en CISCO:

RESELLER CERTIFICATION

RESELLER SPECIALIZATION

  • ADVANCED UNIFIED COMPUTING TECHNOLOGY SPECIALIZATION
  • EXPRESS SPECIALIZATION
  • ADVANCED SECURITY ARCHITECTURE SPECIALIZATION
  • ADVANCED COLLABORATION ARCHITECTURE SPECIALIZATION

AUTHORIZATION

  • SAAS SIMPLE RESALE
  • MERAKI CONFIRMED PARTNER
  • CISCO OPEN STACK PRIVATE CLOUD

CLOUD & MANAGED SERVICE PROVIDER

  • CLOUD SERVICES RESELLER

 OTHER

  • CISCO MEETING SERVER FORMERLY ACANO
  • REGULAR TRY AND BUY

Como conclusión, se resume la actividad de Solutel como proveedor de servicios y tecnología en forma de soluciones para proyectos en redes con todo el portfolio de CISCO en el mercado empresarial.

seguridad empresa

“Gran parte de mis procesos y de mis datos van al exterior de mi red corporativa”. Solución CISCO UMBRELLA

Situación actual en seguridad en nuestras empresas:

“Gran parte de mis procesos y de mis datos van al exterior de mi red corporativa”

La situación a día de hoy es la siguiente, empresas que cuentan con todo tipo de mecanismos de defensa en la sede central para mitigar posibles ataques, pero ¿qué pasa con

  • los trabajadores cuando salen fuera de tu red corporativa y se conectan a la wifi de su casa, hotel, restaurante, aeropuerto? No está protegido y vulnera la seguridad de tu empresa.
  • las delegaciones con acceso independiente a internet? No están protegidas y vulneran la seguridad de tu empresa.

Estos son los dos casos más relevantes para platearte el probar CISCO UMBRELLA. —Llámanos y puedes realizar un Trial GRATUITO durante 14 días.

Para dotar del mismo nivel de seguridad a tus trabajadores móviles cuando no están dentro de tu red corporativa y a tus delegaciones con accesos a internet no centralizado.

Según un estudio realizado por Gatner concluye que:

  •  El „25% de nuestro tráfico no pasa por nuestro perímetro.
  • El 49% de nuestros trabajadores son móviles.
  •  El „82% de usuarios VPN admiten que NO utilizan la VPN, únicamente la utilizan para acceder a aplicaciones en la red de la empresa.
  • El 70% incremento en el uso de aplicaciones SaaS.
  • El „70% de las empresas en entornos multisede tienen acceso a internet no centralizado. Cada delegación tiene su salida a internet.

¿Te lo has planteado? ¿Identificas a tu organización en alguno de estos casos?

¿Qué es CISCO UMBRELLA?

„Es una plataforma de seguridad en el Cloud que ofrece la primera línea de defensa contra amenazas en Internet dondequiera que vayan los usuarios.

  • „ Solución de seguridad que se apoya en peticiones DNS.
  • „„ Simple de desplegar.
  • „ Evoluciona con las amenazas.
  •  La interfaz basada en el navegador proporciona una configuración rápida y una administración continua.
  • Proporciona visibilidad de la actividad en Internet de todos los dispositivos incluso cuando los usuarios están fuera de su red corporativa.

„Aprovechando los conocimientos adquiridos a partir de más de 100.000 millones de solicitudes diarias de DNS, Cisco Umbrella nos brinda una visibilidad integral y en vivo de las amenazas actuales.

  • „    Sin latencia adicional
  • „    No requiere hardware para implementar
  • „    Sin software para mantener
  • „    Visibilidad de la actividad de Internet en todos los usuarios
  • „    Seguridad para aplicaciones en la nube como Office 365 y Dropbox
  • „    Integración con su sistema de seguridad existente

¿Qué esta incluido en CISCO UMBRELLA?

  • „Cisco Umbrella brinda visibilidad completa de la actividad en Internet de todas las ubicaciones, dispositivos y usuarios.
  • „Bloquea las amenazas antes de que lleguen a su red o puntos finales.
  • „Protección contra amenazas como ninguna otra: bloqueo de ransoware, malware, phishing y C2 callbacks
  • „Inteligencia predictiva: automatiza la protección contra amenazas descubriendo ataques antes de su lanzamiento.
  • „Cobertura mundial en minutos: sin hardware para instalar o software para mantener.
  • „Informes de seguridad: obtenga un resumen personalizado de solicitudes maliciosas y más, directamente en su bandeja de entrada.

Desde solutel recomendamos y os animamos a la prueba gratuita. Es muy fácil de desplegar y  durante 14 días os va a proporcionar información de vuestra red, bloqueos realizados, visibilidad completa de todas las ubicaciones, dispositivos y usuarios.

Llámanos y puedes realizar un Trial GRATUITO durante 14 días.

CISCO AMP para terminales

CISCO AMP para terminales, evita ataques y bloquea Malware en el punto de entrada.

CISCO AMP para terminales, evita ataques y bloquea Malware en el punto de entrada

AMP para terminales ofrece una protección completa contra los ataques más avanzados. No solo permite evitar brechas y bloquear el malware en el punto de entrada, sino que también detecta, frena y pone solución rápida a las amenazas si estas eluden las defensas de primera línea y consiguen colarse.

Si finalmente algo logra introducirse, AMP proporciona una continua supervisión y detección de amenazas para detectar rápidamente comportamiento malicioso y capacidades de respuesta para contener y eliminar rápidamente las amenazas antes de que se produzcan daños.

Para evitar ataques, la inteligencia de amenazas global de equipo Talos fortalece sus defensas. Se usan firmas de archivos, coincidencias parciales de huellas digitales y otros sistemas de detección para bloquear el malware en el punto de entrada.

Sabemos que no siempre se pueden evitar todos los ataques y que algún malware avanzado podría lograr introducirse. En este caso, AMP registra y analiza continuamente toda la actividad de archivos, procesos y comunicaciones en sus terminales para detectar rápidamente las amenazas. Este registro y análisis contínuo proporciona a los equipos de seguridad una visión holística de la actividad en todos sus terminales incluidos Windows, Mac, Linux y dispositivos móviles.

AMP le muestra todo el historial de los eventos registrados en el sistema.

Esto permite lo que llamamos una seguridad retrospectiva. Se trata de volver atrás en el tiempo para ver todo lo que ocurrió durante el ataque, lo cual ofrece un nivel profundo de visibilidad, contexto y control para detectar ataques rápidamente, medir la amenaza y remediar el malware antes de que cause daños significativos.

Cuando se trata de malware el tiempo lo es todo.

El tiempo medio de detección en el sector es de 100 días. AMP puede detectar malware en horas o incluso minutos.

Desde la consola de gestión en navegador de AMP, puede proteger a su organización. Las indicaciones de amenazas le ayudan a identificar ataques antes de que se materialicen completamente. AMP correlaciona automáticamente eventos de archivo con comportamientos maliciosos para descubrir y priorizar ataques coordinados.

Trazabilidad

La trazabilidad le muestra todo el historial de una amenaza en un dispositivo. El origen de la amenaza, que hace que aplicaciones están afectadas, procesos principales, conexiones a hosts remotos y archivos desconocidos descargados por malware. La trazabilidad permite alternar entre la visualización de un terminal y la de todos los terminales para ver las máquinas afectadas por la amenaza. El análisis de archivos extrae información del sandbox integrado con tecnología de Threat Grid para mostrar aún más detalles como puntuaciones de amenazas, indicadores de comportamiento, capturas de pantalla de la ejecución de malware y capturas de paquetes de muestra. El control de brotes permite detener el avance del malware automáticamente con unos pocos clics del ratón.

Por ejemplo, si ve malware en un terminal y desea detener su ejecución en todos los terminales de la red, basta con hacer click con el botón derecho y añadirlo a una lista de bloqueo para poner el archivo en cuarentena y detener su ejecución en todos los terminales. La prevalencia baja muestra archivos en todos los terminales que hayan pasado desapercibidos y que solo unos pocos usuarios hayan ejecutado. Esto permite analizar aún más estos archivos para averiguar si son maliciosos.

La función de software vulnerable

Muestra todo el software en sus terminales que actualmente sea vulnerable frente al malware para que pueda corregirlo rápidamente.

AMP cruza continuamente los archivos analizados en el pasado con la inteligencia de amenazas más recientes y pone en cuarentena archivos que previamente se consideraban seguros o desconocidos, pero que ahora se sabe que son una amenaza.

AMP para terminales forma parte del ecosistema de seguridad integrado que CISCO ha diseñado para protegerle.

Por último, en AMP para terminales no es un producto para momentos específicos y carente de sincronización.  Incluye una API para sincronizarlo con otras herramientas de seguridad o SEM.

La información de amenazas se comparte y correlaciona entre los AMP para terminales en el IPS de red, firewall, proxis web, gateways de correo… De ese modo, si se detecta una amenaza en un lugar, se protegen todos los demás.

Algunas de estas capacidades permiten:

  1. tomar mejores decisiones de seguridad,
  2. acelerar las investigaciones,
  3. simplificar la gestión de la seguridad de terminales y
  4. reducir enormemente el tiempo para detectar, contener y remediar el malware.

Puede parecer que esto conlleva muchos análisis en los terminales, sin embargo, todos estos análisis se realizan en la nube. El consumo de recursos que afecta a los usuarios e inutiliza equipos es cosa del pasado. La nube y los terminales se comunican mediante el conector ligero de AMP. No tiene efectos visibles para los usuarios.

Advanced Security Architecture Specialization

SOLUTEL vuelve a validar su certificación Advanced Security Architecture Specialization de CISCO en España

SOLUTEL vuelve a validar su certificación Advanced Security Architecture Specialization de CISCO en España

Con fecha 25 de marzo de 2018, Solutel ha vuelto a validar su certificación Advanced Security Architecture Specialization que avala el conocimiento tecnológico y profesional de Solutel para la definición de arquitecturas complejas de seguridad basadas en soluciones de CISCO.

CiscoCertificateAdvanced Security Architecture Specialization

CiscoCertificateAdvanced Security Architecture Specialization

La certificación Advanced Security Architecture Specialization de CISCO exige:

  1. Disponer personal cualificado para diseñar soluciones de seguridad de valor para el negocio de nuestros clientes,
  2. Personal técnico certificado para la configuración de seguridad avanzada de CISCO y
  3. Ofrecer servicios de soporte profesionales para la amplia gama de soluciones de seguridad que ofrece CISCO.

Sobre es punto, os informamos de la gama de seguridad que ofrecemos como Partner CISCO:

  • Advanced Malware Protection
  • Cloud Security
  • Email Security
  • Endpoint Security
  • Network Visibility and Enforcement
  • Next-Generation Firewalls
  • Next-Generation Intrusion Prevention Systems
  • Router Security
  • Security Management
  • VPN Security Clients
  • Web Security

Como consecuencia, podemos afirmar que SOLUTEL dispone de un equipo de profesionales altamente cualificado en las soluciones CISCO, tanto a nivel de preventa de diseño de la solución como a nivel técnico en la implatación y soporte.

Debido a la concienciación de SOLUTEL en temas de seuridad, siempre se ha apostado por ofrecer productos y servicios innovadores para prevenir los problemas de ciberseguridad que han ido evolucionando en lo últimos años y que tantos problemas económicos y de disrupción del servicio están ocurriendo en muchas empresas. Las soluciones en seguridad es un pilar fundamental en el diseño de todas las soluciones que presenta SOLUTEL a sus clientes.

Especialmente relevante las palabras del Equipo de Especialización del Canal de Cisco: “Al lograr la Especialización de Arquitectura de Seguridad Avanzada, SOLUTEL ha demostrado que tiene la capacidad de proporcionar soluciones sofisticadas y de valor añadido de Cisco a través de sus capacidades de ventas en profundidad, habilidades tecnológicas y ofertas de servicios.”

Más información sobre SOLUTEL:

En primer lugar destacamos nuestra principal certificación es CISCO Premier Certified Partner  y en segundo lugar estamos orgullosos de nuestro Customer Satisfaction Excellence 2017

Seguidamente os detallamos nuestras especializaciones en CISCO:

RESELLER CERTIFICATION

RESELLER SPECIALIZATION

  • ADVANCED UNIFIED COMPUTING TECHNOLOGY SPECIALIZATION
  • EXPRESS SPECIALIZATION
  • ADVANCED SECURITY ARCHITECTURE SPECIALIZATION
  • ADVANCED COLLABORATION ARCHITECTURE SPECIALIZATION

AUTHORIZATION

  • SAAS SIMPLE RESALE
  • MERAKI CONFIRMED PARTNER
  • CISCO OPEN STACK PRIVATE CLOUD

CLOUD & MANAGED SERVICE PROVIDER

  • CLOUD SERVICES RESELLER

 OTHER

  • CISCO MEETING SERVER FORMERLY ACANO
  • REGULAR TRY AND BUY

Como conclusión, se resume la actividad de Solutel como proveedor de servicios y tecnología en forma de soluciones para proyectos en redes con todo el portfolio de CISCO en el mercado empresarial.

Finalmente. En primer lugar. A continuación.

 

cyber-security-cisco umbrella

Conozca las amenazas que se nos vienen encima. Prepárate con CISCO UMBRELLA.

Conozca las amenazas que se nos vienen encima. Prepárate con CISCO UMBRELLA

Las grandes amenazas de seguridad en el 2018

Nos estamos preparando para un 2018 lleno de acción. Incidentes como el ataque WannaCry, que afectó más de 200 mil computadores en todo el mundo en mayo del 2017, son solo el calentamiento de un nuevo año de malware más virulento y ataques DDoS. Prepárate con CISCO UMBRELLA

Nos encontramos con una gran cantidad de dispositivos conetactos a internet “Internet de las Cosas” . No somos conscientes de su efecto en nuestra red. ¿Una impresora? ¿Un sensor en mi cadena de producción? ¿Smart TV? Son puntos flacos dentro de la serguridad de tu red y que afectan gravemente a tu negocio. No tiene limites, ocurre tanto en las empresas como en los hogares.

Según diversos estudios de seguridad las principales amenazas que nos encontraremos en 2018 son:

1.- Se disparará el malware sin archivos y con archivos ligeros.

El malware sin archivos y con poca carga de archivos representarán una amenaza significativa.

2.- Seguridad en software en la nube seguirá siendo un reto.

La adopción de SaaS continúa creciendo rápidamente, a medida que las organizaciones se embarcan en proyectos de transformación digital para impulsar la agilidad empresarial.

3.- Ransomware, ahora contra dispositivos caseros.

Este es un tipo de ataque con malware en el que el computador o dispositivo de la víctima se bloquea o  encripta toda su información, hasta que esta pague un rescate. Aprovechan el aumento masivo de dispositivos domésticos conectados. Por lo general, los usuarios no son conscientes de las amenazas contra los smart TV, los juguetes inteligentes y otros dispositivos inteligentes,que son un objetivo atractivo para los ciberdelincuentes.

4.- Los dispositivos IoT serán secuestrados y usados en ataques de DDoS.

El pasado año se vieron ataques DDoS masivos usando cientos de miles de dispositivos del Internet de las Cosas (IoT) comprometidos en los hogares y lugares de trabajo. Los delincuentes explotarán las pobres configuraciones de seguridad y el manejo de los dispositivos IoT hogareños.

5.- Los dispositivos IoT darán acceso persistente a las redes domésticas.

Los dispositivos de IoT en el hogar serán usados por los delincuentes para proporcionar acceso a la red. Los usuarios domésticos no suelen consideran la seguridad de sus dispositivos de IoT en el hogar; por eso, dejan la configuración predeterminada y no la actualizan, como sí lo hacen con sus computadores. El atacante siempre tendrá una puerta trasera en la red de la víctima y los sistemas a los que se conecta.

6.- Los troyanos financieros seguirán siendo muy rentables.

Los troyanos financieros están entre las primeras piezas de malware monetizadas por los ciberdelincuentes. Desde sus inicios como simples herramientas de recolección de datos financieros, han evolucionado a esquemas de ataque avanzados que apuntan a múltiples bancos, envían transacciones ocultas.El paso a la banca móvil basada en aplicaciones ha reducido parte de la efectividad, pero los ciberdelincuentes están moviendo sus ataques rápidamente a estas plataformas. Y se espera que las ganancias de los delincuentes con los troyanos financieros crezcan, lo que les brindará mayores utilidades incluso que el ransomware.

7.- Riesgos en infraestructura como servicio (IaaS).

La Infraestructura como Servicio (IaaS) ha cambiado la forma en que las organizaciones ejecutan sus operaciones, al ofrecer enormes beneficios en agilidad, escalabilidad, innovación y seguridad. Pero también presenta riesgos, con errores simples que pueden exponer una gran cantidad de datos y acabar con sistemas completos.

8.- Seguridad en software en la nube seguirá siendo un reto.

La transformación digital impulsa la adopción de SaaS (Software como Servicio). Pero esto presenta muchos desafíos de seguridad, ya que el control de acceso, el control de los datos, el comportamiento del usuario y el cifrado de los datos varían significativamente entre las aplicaciones de SaaS.

9.- Los ataques a la cadena de suministro aumentan en velocidad y complejidad.

Las grandes empresas suelen tener redes muy seguras, pero sus proveedores, contratistas y clientes no necesariamente. Con información públicamente disponible sobre tecnología, proveedores, contratistas, asociaciones y personal clave, los ciberdelincuentes pueden encontrar y atacar los enlaces débiles en la cadena de suministro.

10.- Los delincuentes usarán inteligencia artificial y aprendizaje automático.

Hasta ahora, la inteligencia artificial (AI) y el aprendizaje automático (Machine Learning) se habían usado como mecanismos de protección y detección. Pero esto cambiará en el 2018, ya que los ciberdelincuentes usarán AI y ML para realizar ataques.

¿Cúal es la situación actual en nuestras empresas?

  • „25% de nuestro tráfico no pasa por nuestro perímetro de seguridad.

Una impresora conectada, sensores en mi empresa… son dispositivos que no controlo facilmente y desconocemos en la mayoria de los casos el tráfico que generan, son puntos atacables.

  • „49% de nuestros trabajadores son móviles.

Un trabajador conectado a la wifi de un hotel, restaurante, aeropuerto…. es una amenaza potencial.

  • „82% de usuarios VPN admiten que NO utilizan la VPN. 

Únicamente la utilizan para acceder a aplicaciones que se encuentran en la red de la empresa.

  • „70% incremento en el uso de aplicaciones SaaS.
  • „70% de las empresas en entornos multisede tienen acceso a internet no centralizado.

Tener accesos a internet no centralizados e indepenciente en cada una de nuestras delegaciones y/o usuarios remotos y no dotarles a todos del mismo nivel de seguridad.

Por todo ello podemos decir que la situación actual de nuestras empresas es que  “Gran parte de mis procesos y de mis datos van al exterior de mi red corporativa”

Solución CISCO UMBRELLA

Qué es CISCO UMBRELLA?

„Es una plataforma de seguridad en el Cloud que ofrece la primera línea de defensa contra amenazas en Internet dondequiera que se encuentren los usuarios.

„Solución de seguridad que se apoya en peticiones DNS.

  • „„  Simple de desplegar.
  • „  Evoluciona con las amenazas.
  • „  La interfaz basada en el navegador proporciona una configuración rápida y una administración continua.
  • „  Proporciona visibilidad de la actividad en Internet de todos los dispositivos incluso cuando los usuarios están fuera de su red corporativa.

¿Qué está incluido?

  • „Cisco Umbrella brinda visibilidad completa de la actividad en Internet de todas las ubicaciones, dispositivos y usuarios.
  • „Bloquea las amenazas antes de que lleguen a su red o puntos finales.
  • „Protección contra amenazas como ninguna otra: bloqueo de malware, devoluciones de llamadas Call2back y phishing.
  • „Inteligencia predictiva: automatiza la protección contra amenazas descubriendo ataques antes de su lanzamiento.
  • „Cobertura mundial en minutos: sin hardware para instalar o software para mantener.
  • „Informes de seguridad: obtenga un resumen personalizado de solicitudes maliciosas y más, directamente en su bandeja de entrada.

Recomendaciones adicionales:

  • Confirme que se cumplan las políticas y prácticas corporativas para parches en aplicaciones y para el sistema operativo.
  • Realice análisis más profundos y avanzados en seguridad.
  • Realice copias de seguridad de los datos con frecuencia y pruebe los procedimientos de restauración.
  • Lleve a cabo un análisis de seguridad del microservicio, el servicio en la nube y los sistemas de administración de aplicaciones.

Se debe realizar mejoras de seguridad estratégicas, como nunca, e inversiones en tecnología para incorporar las mejores prácticas para reducir la exposición a riesgos emergentes.

CISCO UMBRELLA: Plataforma de seguridad en el Cloud que ofrece la primera línea de defensa contra amenazas en Internet dondequiera que se encuentren los usuarios.

CONTACTA CON SOLUTEL

PRUEBA GRATUITA CISCO UMBRELLA 14 días

 

ISR 2900 vs ISR 4000

ACTUALIZA AHORA A CISCO ISR 4000 SERIES. Fin de Vida CISCO ISR 2900 y 3900

ACTUALIZA AHORA A CISCO ISR 4000 SERIES

CISCO ISR 2900 y 3900 fin de ventas a partir de Diciembre 2017

Comenzamos esta publicación con el recordatorio de Cisco anunciando el fin de las ventas de las series ISR 2900 y 3900. Ahora es el momento para actualizar tu plataforma y planificar la migración a la nueva plataforma ISR 4000.

Comentamos las fechas clave de fin de soporte y distribución de CISCO ISR 2900 y 3900:

  • Fin de venta 0912/2017
  • Fecha Fin Soporte Mantenimiento Software 06/12/2020
  • Fin renovacion contrato existente 09/03/2022
  • Fecha Fin Soporte Hardware contrato existente 31/12/2022

Nuevos ISR 4000

Sobre los beneficios de la serie 4000 destacamos que ofrece conectividad WAN segura, comunicaciones unificadas, automatización de red, virtualización y soluciones de seguridad de acceso a Internet en central y oficinas remotas en una única plataforma.
      • De 4 a 10 veces mejor rendimiento
      • Alta disponibilidad para servicios de red con multicore processing
      • La mejor defensa de la industria
ISR4000

ISR4000

 

Para finalizar, publicamos la lista de equipos que sustituyen a los obsoletos  de la serie 2900 que más comunmente se han comercializado:

End-of-Sale Product Part Number Replacement Product Part Number
C2901-CME-SRST/K9 ISR4321-V/K9
C2901-VSEC/K9 ISR4321-VSEC/K9
C2911-CME-SRST/K9 ISR4331-V/K9
C2911-VSEC/K9 ISR4331-VSEC/K9
C2921-CME-SRST/K9 ISR4331-V/K9
C2921-VSEC/K9 ISR4331-VSEC/K9
C2951-CME-SRST/K9 ISR4351-V/K9
C2951-VSEC/K9 ISR4351-VSEC/K9
CISCO2901-SEC/K9 ISR4321-SEC/K9
CISCO2901-V/K9 ISR4321-V/K9
CISCO2901/K9 ISR4321/K9
CISCO2911-SEC/K9 ISR4331-SEC/K9
CISCO2911-V/K9 ISR4331-V/K9
CISCO2911/K9 ISR4331/K9
CISCO2921-SEC/K9 ISR4331-SEC/K9
CISCO2921-V/K9 ISR4331-V/K9
CISCO2921/K9 ISR4331/K9
CISCO2951-SEC/K9 ISR4351-SEC/K9
CISCO2951-V/K9 ISR4351-V/K9
CISCO2951/K9 ISR4351/K9