soluciones frente a las amenazas presentes en la red ignacio lópez monje
TRANSCRIPT
![Page 1: SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED Ignacio López Monje](https://reader035.vdocumento.com/reader035/viewer/2022062618/54e8716e4a7959b4138b4851/html5/thumbnails/1.jpg)
SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN
LA REDIgnacio López Monje
![Page 2: SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED Ignacio López Monje](https://reader035.vdocumento.com/reader035/viewer/2022062618/54e8716e4a7959b4138b4851/html5/thumbnails/2.jpg)
ÍNDICE
1. ACERCA DE MAMBO
2. SITUACIÓN ACTUAL DE LAS EMPRESAS ANTE LAS AMENAZAS EN LA RED
3. PORTFOLIO DE SOLUCIONES DE MAMBO TECHNOLOGY
• Mission Statement• Breve historia• Posicionamiento
![Page 3: SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED Ignacio López Monje](https://reader035.vdocumento.com/reader035/viewer/2022062618/54e8716e4a7959b4138b4851/html5/thumbnails/3.jpg)
¿Busca nuevas soluciones?
Mambo Technology surge como alternativa a la distribución de productos “convencionales” para la seguridad de la información y calidad de las comunicaciones. Nuestra misión es servir de vehículo para la selección, formación, prescripción, distribución y soporte de nuevas soluciones alternativas a las ya existentes en el mercado y que supongan mayores índices de rentabilidad, rendimiento y calidad de servicio.
Consulte nuestro portfolio en
www.mambonet.com
1. ACERCA DE MAMBO> MISSION STATEMENT
![Page 4: SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED Ignacio López Monje](https://reader035.vdocumento.com/reader035/viewer/2022062618/54e8716e4a7959b4138b4851/html5/thumbnails/4.jpg)
• Febrero, 2003.- Nacimiento de la compañía para la representación y distribución de Fortinet en España.
• 2003-2006.- Crecimiento y ampliación del portfolio de soluciones para la seguridad y el Networking. Aliado del canal -fabricantes e integradores- para la distribución de nuevas soluciones en el mercado español. Mayorista de valor añadido.
1. ACERCA DE MAMBO > BREVE HISTORIA
• Octubre, 2006.- Mambo declara su intención de formar parte del Grupo multinacional Computerlinks. Los detalles del acuerdo se harán oficiales en Enero de 2007.
![Page 5: SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED Ignacio López Monje](https://reader035.vdocumento.com/reader035/viewer/2022062618/54e8716e4a7959b4138b4851/html5/thumbnails/5.jpg)
“NEW TECHNOLOGY EXPERT”(SU EXPERTO EN NUEVAS TECNOLOGÍAS)
• Distribución de nuevas tecnologías de seguridad y networking al mercado (nuevo portfolio)
• Valor de la información y la formación (nueva web / extenso calendario de eventos)
1. ACERCA DE MAMBO> POSICIONAMIENTO
• Máximo apoyo en la prescripción y preventa de las soluciones (recursos comerciales y técnicos)
• Generar mayor conocimiento de las soluciones en usuario final (prensa especializada y eventos con partners)
![Page 6: SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED Ignacio López Monje](https://reader035.vdocumento.com/reader035/viewer/2022062618/54e8716e4a7959b4138b4851/html5/thumbnails/6.jpg)
2. AMENAZAS EN LA RED
La empresa actual se enfrenta a nuevas y cada vez más sofisticadas amenazas que atentan contra la seguridad de la información y la integridad de las comunicaciones…
Firewall
Usuario remoto
Entretenimiento
Compras
Internet
Códigosmóviles maliciosos
Archivos anexos de MI
Malware
Phishing
KeyloggingP2P
BOT
Usuario corporativo
Spyware
Los FIREWALLS ya no son suficientes…
![Page 7: SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED Ignacio López Monje](https://reader035.vdocumento.com/reader035/viewer/2022062618/54e8716e4a7959b4138b4851/html5/thumbnails/7.jpg)
I. ANÁLISIS PRELIMINAR
Debemos analizar nuestros sistemas de información para detectar las posibles vulnerabilidades
• AUDITORÍA DE EQUIPOS Y REDES.- Conocimiento de los recursos que debemos proteger
• Identificación de VULNERABILIDADES para hacer frente a posibles AMENAZAS.- Una vulnerabilidad es cualquier situación que pueda desembocar en un problema de seguridad, y una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.
2. AMENAZAS EN LA RED
¿QUÉ MEDIDAS DEBEMOS ADOPTAR ANTE ESTAS AMENAZAS?
![Page 8: SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED Ignacio López Monje](https://reader035.vdocumento.com/reader035/viewer/2022062618/54e8716e4a7959b4138b4851/html5/thumbnails/8.jpg)
II. PREVENCIÓN Y PROTECCIÓN FRENTE A LAS AMENAZAS
• SEGURIDAD DE PUESTO.- Medidas de seguridad para proteger el puesto individual : vulnerabilidades de equipos y software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de seguridad, robo de datos, uso fraudulento o no productivo por parte del usuario...
• SEGURIDAD DE RED / PERIMETRAL / DE ACCESOS.- Aspectos relativos al cifrado de los datos en tránsito por la red, a proteger una red local del resto de Internet o prevenir frente a intrusiones y ataques de denegación de servicio, hackers, crackers, etc
• SEGURIDAD DE CONTENIDOS.- Prevención y protección de la integridad de los contenidos frente a virus, robo de datos, encriptación, así como la recepción de contenidos no deseados procedentes de spam, phising, pharming…
2. AMENAZAS EN LA RED
¿QUÉ MEDIDAS DEBEMOS ADOPTAR ANTE ESTAS AMENAZAS?
![Page 9: SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED Ignacio López Monje](https://reader035.vdocumento.com/reader035/viewer/2022062618/54e8716e4a7959b4138b4851/html5/thumbnails/9.jpg)
III. … Y TODO ELLO, POR SUPUESTO, MANTENIENDO LA CALIDAD DEL SERVICIO…
• Gestión y optimización del tráfico• Balanceo de carga y de líneas• Acelaración de contenidos• Análisis y reporting de logs: ¿qué está pasando por
la red?• ….
2. AMENAZAS EN LA RED
¿QUÉ MEDIDAS DEBEMOS ADOPTAR ANTE ESTAS AMENAZAS?
![Page 10: SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED Ignacio López Monje](https://reader035.vdocumento.com/reader035/viewer/2022062618/54e8716e4a7959b4138b4851/html5/thumbnails/10.jpg)
3. PORTFOLIO DE SOLUCIONES
![Page 11: SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED Ignacio López Monje](https://reader035.vdocumento.com/reader035/viewer/2022062618/54e8716e4a7959b4138b4851/html5/thumbnails/11.jpg)
ENDPOINT SECURITY (PUESTO DE TRABAJO Y DISPOSITIVOS)
TRAFFIC MANAGEMENT Y CALIDAD DE SERVICIO (QoS)
SOLUCIONES IAS: BALANCEO, IPS Y ACELERADOR DE SSL
SOLUCIONES UTM: FIREWALL, VPN, IDS, ANTISPAM…
SEGURIDAD EN ACCESOS REMOTOS (SSL-VPN)
ANÁLISIS Y REPORTING
3. PORTFOLIO DE SOLUCIONES
PREVENCIÓN DE INTRUSIONES (IDS / IPS)
![Page 12: SOLUCIONES FRENTE A LAS AMENAZAS PRESENTES EN LA RED Ignacio López Monje](https://reader035.vdocumento.com/reader035/viewer/2022062618/54e8716e4a7959b4138b4851/html5/thumbnails/12.jpg)
OPTIMIZACIÓN DE LA RED WAN
SEGURIDAD EN CORREO ELECTRÓNICO
WEB FILTERING Y SEGURIDAD EN PUESTO DE TRABAJO
ADMINISTRACIÓN DE SEGURIDAD EN PUNTOS EXTREMOS
SEGURIDAD DE APLICACIONES: SISTEMAS DE PREPARCHEO
INFRAESTRUCTURAS DE IDENTIDAD DE REDES (DNS)
SEGURIDAD EN ENTORNOS MICROSOFT
SOLUCIONES DE MOVILIDAD (WLAN)
CONECTIVIDAD SEGURA PARA REDES INTERNAS / LAN
3. PORTFOLIO DE SOLUCIONES