SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Aseguramiento de Perímetros en la Arquitectura de la RED Luis Pico Security Engineer
[object Object],[object Object],[object Object],[object Object],[object Object],Agenda
Retos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Retos Evolución de Misiones
Retos El Marco de Defensa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],GGSG Defense: cdecarlo
Retos La Red hace 15 años Closed Network Remote Site Frame Relay X.25 Leased Line PSTN PSTN
Retos La de Red de hoy
Diágnostico
Fuente: Reporte Network Security Appliances and Software “Quarterly Worldwide Market Share and Forecasts: 1Q 09” - Infonetics Research Diagnóstico Comparativo Anual Crecimiento Amenazas
Fuente: Cisco Annual Security Report 2008 Diagnóstico Comparativo Anual Número Vulnerabilidades Reportadas
Diagnóstico Máximo Ancho de Banda DDoS
Diágnostico Que tan vulnerable soy? Botnet gana…. December 31, 2007 Half a million sites hit by huge web hack April 28, 2008 Inf personal de + 14,000 empleados militares robados por un hack.USA. Apr 28, 2006 Trojanos-Infectados MP3s May 9, 2008 Ataque DDoS afecta a EE.UU. y Corea del Sur Jul 10, 2009
Infraestructura Crítica   de Red
Infraestructura Crítica de Red Definición ,[object Object],[object Object],[object Object]
Infraestructura Crítica de Red Características ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
INTERNET Empleados Teletrabajo Contratistas WAN, MAN Empleados Contratistas Consultores LAN. WLAN Empleados Contratistas Consultores Visitantes Auditores SISTEMAS DE INFORMACIÓN CRM Gestión TIC Bases de Datos Intranet Aplicaciones de Servicios Infraestructura Crítica de Red Perímetro de Red ,[object Object],INTERNET WAN LAN, WLAN SISTEMAS DE INFORMACION
Infraestructura Crítica de Red Marco de Control WAN SISTEMAS DE INFORMACION LAN, WLAN INTERNET Identificar Monitorear Correlacionar Endurecer Aislar Aplicar Visibilidad Total Control Completo
Perímetros   de Red
Perímetros de Red Internet INTERNET FRONTERA DE RED CONTRATISTAS SUCURSALES Internautas Internautas Teletrabajo Secure Router Firewall VPN DDoS Correo CAR WEB DLP WAF IPS BWM Identificar
Perímetros de Red WAN SUCURSAL FRONTERA DE RED CENTRO DE DATOS  FRONTERA DE RED WAN VSAT FIBRA OPTICA WIFI RADIO Secure Router Firewall IPS Secure Router Firewall VPN VPN
Aplicaciones De Negocio Alianzas Mercadeo Finanzas Juridica Modelos Funcionales Colaboraci ón Modelos funcionales que al ser dividos en capas funcionales y bloques administrables/granulares, debe  operar y ser controlado mediante la designación de un rol especifico en la red. Perímetros de Red LAN, WLAN E C P I U G
Perímetros de Red LAN, WLAN WAN INTERNET ACCESO A  LA RED VISITANTES EMPLEADOS Perímetro 1 Perímetro 2 Perímetro 3 Perímetro N SISTEMAS DE INFORMACION CONTRATISTAS CAR FW SR AAA IPS WL
Perímetros de Red Sistemas de Información MAN Seg 1 Seg 2 Seg N Seg 1 Seg 2 Seg N IPS IPS MAN
Source: Ken Hook Telephony Services Human Resources Payroll Legacy Systems Customer Information Systems Lab Environments Customer Account Data Workforce Applications E-Mail Servers Collaboration Systems Network Shares Directory Services Portals Distributed Servers Farms Document Repositories Intellectual Property Multicast Services Finance & Accounting Marketing Data Help Desk Services Call Center Systems Application Development ERP Recursos de Red & Informaci ón Compañia Retos de Red y Seguridad Manufacturing LDAP Active Directory NDS NFS Red Interna DMZ Internet Extranets WiFi FTE On-Premise PTE On-Premise Partner Partner PCs Employee in Transition (Merger/Divestiture) FTE RA-VPN Invitado/Partner WiFi Empleado WiFi Partner Site-to-Site VPN Anonymous Usuario Internet Cliente *PAP. Puntos de Aplicación de Políticas Perímetros de Red Visibilidad y Control PAP PAP PAP Servicios Autenticación Servicios Autenticación Servicios Autenticación PAP Cada aplicación, Cada recurso o Sistema puede tener su propio servicio de autenticación independiente, Repositorio de Identidad, o ninguno! Acceso no Autenticado y/o no cumplimiento 1 Acceso Any-to-Any para mas recursos de la red 2 Limite por Applicacion y/o protocolo Confidencialidad & Integridad 3 Acceso no autenticado 1 2 3 Politicas de Control de Acceso, Atributos & Gestión 4 ,[object Object],[object Object],[object Object],[object Object],4
Perímetros de Red Procedimientos de Soporte ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Perímetros de Red Acciones de Seguridad
Dankie  Faleminderit  Shukran  Shur-nur-ah-gah-lem  Thoinks  Eskerrik  Asko  Dhannyabad  Blagodaria  Hvala  Jae Zu Din Pa De  Na som  M'goy  Gràcies  Wado  Skee  Xie Xie  Kia Manuia  Dekuji  Tak Bedankt  Dankon  Aitäh  Akpé  Vinaka  Kiitos  Kpè nu wé  Merci  Abarka  Madlobt  Danke  Efharisto  Aguije  Abarka  Aabar  Mahalo  Toda  Dhanyavaad  Köszönöm  Þakka þér fyrir  Terima kasih  Moteshakeram  Go raibh maith agat  Grazie  Arigato  Matur nuwun  Dhan-ya-vaadaa  Kamsa hamaida  Paldies  Achu  Waybale  Nandi  Terima Kasih  Kia Manuia  Na gode  Takk  Shakkran  Soolong  Aguije  Mam'noon  Salamat  Dziekuje  Obrigado  Bhala Hove  Multumesc  Spasiba  Fa'afetai  Tapadh Leibh  Dakujem  Dankie  Gracias  Nuhun  Ahsante  Tack  Maururu  Manjuthe  Khob Khun Kha/Krab  Thuk Ji Chhe  Tesekkurler  Thank You  Dyakuyu  Maherbani  Shukria  спасибо  Rahmat  Kam ouen  Diolch  Nkosi  Modupe  Ngiyabonga  GRACIAS
 
Perímetros de Red Sistemas de Información MAN ACCESO A LA RED VISITANTES EMPLEADOS MAN Seg 1 Seg 2 Seg N Seg 1 Seg 2 Seg N CONTRATISTAS IPS IPS P1 P2 PN P3
[object Object],[object Object],Dramatically Improved Force Effectiveness More than anything else, NCO starts with a change in philosophy… Intelligent Applications Network Centric Operations … and simplifying it for tomorrow
ViTTS – Victim Tracking & Tracing System victims Triage area Internet Hospital A Hospital B Export to  Orion Health Internet Portal Orion Health  Centralised DB containing real-time view on patients and their location Local hotspot Cisco MAR Hosting provider Crisis Staff Centralized DB containing  Maps of infrastructure Cisco  AP Aeroscout  Exciter +

Weitere ähnliche Inhalte

Ähnlich wie Test4

Intro gestion redes
Intro gestion redesIntro gestion redes
Intro gestion redesjose Casado
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Disponibilidad dee los Serviciiiios.pptx
Disponibilidad dee los Serviciiiios.pptxDisponibilidad dee los Serviciiiios.pptx
Disponibilidad dee los Serviciiiios.pptxRUIZROMEROWENDYMARIS
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Administración de la configuración de redes( Gestion de disponibilidad capaci...
Administración de la configuración de redes( Gestion de disponibilidad capaci...Administración de la configuración de redes( Gestion de disponibilidad capaci...
Administración de la configuración de redes( Gestion de disponibilidad capaci...ERICKBOSQUEZ
 
Redes trabajo
Redes trabajo Redes trabajo
Redes trabajo Esteban696
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profilejacf99
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Infraestructura tecnologica1
Infraestructura tecnologica1Infraestructura tecnologica1
Infraestructura tecnologica1Larissa Muirragui
 

Ähnlich wie Test4 (20)

Cloud computing y seguridad
Cloud computing y seguridadCloud computing y seguridad
Cloud computing y seguridad
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Intro gestion redes
Intro gestion redesIntro gestion redes
Intro gestion redes
 
Intro gestion rede-1
Intro gestion rede-1Intro gestion rede-1
Intro gestion rede-1
 
Intro gestion rede-1
Intro gestion rede-1Intro gestion rede-1
Intro gestion rede-1
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Disponibilidad dee los Serviciiiios.pptx
Disponibilidad dee los Serviciiiios.pptxDisponibilidad dee los Serviciiiios.pptx
Disponibilidad dee los Serviciiiios.pptx
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Administración de la configuración de redes( Gestion de disponibilidad capaci...
Administración de la configuración de redes( Gestion de disponibilidad capaci...Administración de la configuración de redes( Gestion de disponibilidad capaci...
Administración de la configuración de redes( Gestion de disponibilidad capaci...
 
Redes trabajo
Redes trabajo Redes trabajo
Redes trabajo
 
Dlp1
Dlp1Dlp1
Dlp1
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profile
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Infraestructura tecnologica1
Infraestructura tecnologica1Infraestructura tecnologica1
Infraestructura tecnologica1
 
Esquema Nacional de Seguridad, Gobierno TIC and compliance
Esquema Nacional de Seguridad, Gobierno TIC and complianceEsquema Nacional de Seguridad, Gobierno TIC and compliance
Esquema Nacional de Seguridad, Gobierno TIC and compliance
 

Mehr von Daniel Osorio

Tendencias de Servicios Moviles en America Latina
Tendencias de Servicios Moviles en America LatinaTendencias de Servicios Moviles en America Latina
Tendencias de Servicios Moviles en America LatinaDaniel Osorio
 
Radio en Internet… Internet en Radio (2da parte)
Radio en Internet… Internet en Radio (2da parte)Radio en Internet… Internet en Radio (2da parte)
Radio en Internet… Internet en Radio (2da parte)Daniel Osorio
 
BANDA ANCHA: NUEVA VISIÓN (Conversatorio)
BANDA ANCHA: NUEVA VISIÓN (Conversatorio)BANDA ANCHA: NUEVA VISIÓN (Conversatorio)
BANDA ANCHA: NUEVA VISIÓN (Conversatorio)Daniel Osorio
 
La Agencia Nacional del Espectro: Retos y Oportunidades
La Agencia Nacional del Espectro: Retos y OportunidadesLa Agencia Nacional del Espectro: Retos y Oportunidades
La Agencia Nacional del Espectro: Retos y OportunidadesDaniel Osorio
 
Aseguramiento de perímetros en la arquitectura de RED
Aseguramiento de perímetros en la arquitectura de REDAseguramiento de perímetros en la arquitectura de RED
Aseguramiento de perímetros en la arquitectura de REDDaniel Osorio
 
Tendencias en el uso eficiente del espectro limitado de radio
Tendencias en el uso eficiente del espectro limitado de radioTendencias en el uso eficiente del espectro limitado de radio
Tendencias en el uso eficiente del espectro limitado de radioDaniel Osorio
 
Las TIC: herramientas de servicio a los ciudadanos en Colombia
Las TIC: herramientas de servicio a los ciudadanos en ColombiaLas TIC: herramientas de servicio a los ciudadanos en Colombia
Las TIC: herramientas de servicio a los ciudadanos en ColombiaDaniel Osorio
 
Panel: Las redes sociales vrs medios de comunicación
Panel: Las redes sociales vrs medios de comunicaciónPanel: Las redes sociales vrs medios de comunicación
Panel: Las redes sociales vrs medios de comunicaciónDaniel Osorio
 
Panel Regulación de Contenidos - Por qué y cómo regular
Panel Regulación de Contenidos - Por qué y cómo regularPanel Regulación de Contenidos - Por qué y cómo regular
Panel Regulación de Contenidos - Por qué y cómo regularDaniel Osorio
 
La regulación de los servicios audiovisuales en las nuevas redes: el ejemplo ...
La regulación de los servicios audiovisuales en las nuevas redes: el ejemplo ...La regulación de los servicios audiovisuales en las nuevas redes: el ejemplo ...
La regulación de los servicios audiovisuales en las nuevas redes: el ejemplo ...Daniel Osorio
 
Sexta Maratón de Programación de Aplicaciones Móviles COMCEL - LG
Sexta Maratón de Programación de Aplicaciones Móviles COMCEL - LGSexta Maratón de Programación de Aplicaciones Móviles COMCEL - LG
Sexta Maratón de Programación de Aplicaciones Móviles COMCEL - LGDaniel Osorio
 
Tendencias en la autoregulación de contenidos
Tendencias en la autoregulación de contenidosTendencias en la autoregulación de contenidos
Tendencias en la autoregulación de contenidosDaniel Osorio
 
Entorno de control y vigilancia en el marco de la reformas legales en materia...
Entorno de control y vigilancia en el marco de la reformas legales en materia...Entorno de control y vigilancia en el marco de la reformas legales en materia...
Entorno de control y vigilancia en el marco de la reformas legales en materia...Daniel Osorio
 
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...Daniel Osorio
 
Qué es realmente la radio digital
Qué es realmente la radio digitalQué es realmente la radio digital
Qué es realmente la radio digitalDaniel Osorio
 

Mehr von Daniel Osorio (20)

Test5
Test5Test5
Test5
 
Formato novedades
Formato novedadesFormato novedades
Formato novedades
 
Test3
Test3Test3
Test3
 
Test2
Test2Test2
Test2
 
Test1
Test1Test1
Test1
 
Tendencias de Servicios Moviles en America Latina
Tendencias de Servicios Moviles en America LatinaTendencias de Servicios Moviles en America Latina
Tendencias de Servicios Moviles en America Latina
 
Radio en Internet… Internet en Radio (2da parte)
Radio en Internet… Internet en Radio (2da parte)Radio en Internet… Internet en Radio (2da parte)
Radio en Internet… Internet en Radio (2da parte)
 
BANDA ANCHA: NUEVA VISIÓN (Conversatorio)
BANDA ANCHA: NUEVA VISIÓN (Conversatorio)BANDA ANCHA: NUEVA VISIÓN (Conversatorio)
BANDA ANCHA: NUEVA VISIÓN (Conversatorio)
 
La Agencia Nacional del Espectro: Retos y Oportunidades
La Agencia Nacional del Espectro: Retos y OportunidadesLa Agencia Nacional del Espectro: Retos y Oportunidades
La Agencia Nacional del Espectro: Retos y Oportunidades
 
Aseguramiento de perímetros en la arquitectura de RED
Aseguramiento de perímetros en la arquitectura de REDAseguramiento de perímetros en la arquitectura de RED
Aseguramiento de perímetros en la arquitectura de RED
 
Tendencias en el uso eficiente del espectro limitado de radio
Tendencias en el uso eficiente del espectro limitado de radioTendencias en el uso eficiente del espectro limitado de radio
Tendencias en el uso eficiente del espectro limitado de radio
 
Las TIC: herramientas de servicio a los ciudadanos en Colombia
Las TIC: herramientas de servicio a los ciudadanos en ColombiaLas TIC: herramientas de servicio a los ciudadanos en Colombia
Las TIC: herramientas de servicio a los ciudadanos en Colombia
 
Panel: Las redes sociales vrs medios de comunicación
Panel: Las redes sociales vrs medios de comunicaciónPanel: Las redes sociales vrs medios de comunicación
Panel: Las redes sociales vrs medios de comunicación
 
Panel Regulación de Contenidos - Por qué y cómo regular
Panel Regulación de Contenidos - Por qué y cómo regularPanel Regulación de Contenidos - Por qué y cómo regular
Panel Regulación de Contenidos - Por qué y cómo regular
 
La regulación de los servicios audiovisuales en las nuevas redes: el ejemplo ...
La regulación de los servicios audiovisuales en las nuevas redes: el ejemplo ...La regulación de los servicios audiovisuales en las nuevas redes: el ejemplo ...
La regulación de los servicios audiovisuales en las nuevas redes: el ejemplo ...
 
Sexta Maratón de Programación de Aplicaciones Móviles COMCEL - LG
Sexta Maratón de Programación de Aplicaciones Móviles COMCEL - LGSexta Maratón de Programación de Aplicaciones Móviles COMCEL - LG
Sexta Maratón de Programación de Aplicaciones Móviles COMCEL - LG
 
Tendencias en la autoregulación de contenidos
Tendencias en la autoregulación de contenidosTendencias en la autoregulación de contenidos
Tendencias en la autoregulación de contenidos
 
Entorno de control y vigilancia en el marco de la reformas legales en materia...
Entorno de control y vigilancia en el marco de la reformas legales en materia...Entorno de control y vigilancia en el marco de la reformas legales en materia...
Entorno de control y vigilancia en el marco de la reformas legales en materia...
 
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
Seguridad como Servicio en tiempos de crisis una alternativa para las empresa...
 
Qué es realmente la radio digital
Qué es realmente la radio digitalQué es realmente la radio digital
Qué es realmente la radio digital
 

Test4

  • 1. Aseguramiento de Perímetros en la Arquitectura de la RED Luis Pico Security Engineer
  • 2.
  • 4.
  • 5.
  • 6. Retos La Red hace 15 años Closed Network Remote Site Frame Relay X.25 Leased Line PSTN PSTN
  • 7. Retos La de Red de hoy
  • 9. Fuente: Reporte Network Security Appliances and Software “Quarterly Worldwide Market Share and Forecasts: 1Q 09” - Infonetics Research Diagnóstico Comparativo Anual Crecimiento Amenazas
  • 10. Fuente: Cisco Annual Security Report 2008 Diagnóstico Comparativo Anual Número Vulnerabilidades Reportadas
  • 11. Diagnóstico Máximo Ancho de Banda DDoS
  • 12. Diágnostico Que tan vulnerable soy? Botnet gana…. December 31, 2007 Half a million sites hit by huge web hack April 28, 2008 Inf personal de + 14,000 empleados militares robados por un hack.USA. Apr 28, 2006 Trojanos-Infectados MP3s May 9, 2008 Ataque DDoS afecta a EE.UU. y Corea del Sur Jul 10, 2009
  • 14.
  • 15.
  • 16.
  • 17. Infraestructura Crítica de Red Marco de Control WAN SISTEMAS DE INFORMACION LAN, WLAN INTERNET Identificar Monitorear Correlacionar Endurecer Aislar Aplicar Visibilidad Total Control Completo
  • 18. Perímetros de Red
  • 19. Perímetros de Red Internet INTERNET FRONTERA DE RED CONTRATISTAS SUCURSALES Internautas Internautas Teletrabajo Secure Router Firewall VPN DDoS Correo CAR WEB DLP WAF IPS BWM Identificar
  • 20. Perímetros de Red WAN SUCURSAL FRONTERA DE RED CENTRO DE DATOS FRONTERA DE RED WAN VSAT FIBRA OPTICA WIFI RADIO Secure Router Firewall IPS Secure Router Firewall VPN VPN
  • 21. Aplicaciones De Negocio Alianzas Mercadeo Finanzas Juridica Modelos Funcionales Colaboraci ón Modelos funcionales que al ser dividos en capas funcionales y bloques administrables/granulares, debe operar y ser controlado mediante la designación de un rol especifico en la red. Perímetros de Red LAN, WLAN E C P I U G
  • 22. Perímetros de Red LAN, WLAN WAN INTERNET ACCESO A LA RED VISITANTES EMPLEADOS Perímetro 1 Perímetro 2 Perímetro 3 Perímetro N SISTEMAS DE INFORMACION CONTRATISTAS CAR FW SR AAA IPS WL
  • 23. Perímetros de Red Sistemas de Información MAN Seg 1 Seg 2 Seg N Seg 1 Seg 2 Seg N IPS IPS MAN
  • 24.
  • 25.
  • 26.
  • 27. Dankie Faleminderit Shukran Shur-nur-ah-gah-lem Thoinks Eskerrik Asko Dhannyabad Blagodaria Hvala Jae Zu Din Pa De Na som M'goy Gràcies Wado Skee Xie Xie Kia Manuia Dekuji Tak Bedankt Dankon Aitäh Akpé Vinaka Kiitos Kpè nu wé Merci Abarka Madlobt Danke Efharisto Aguije Abarka Aabar Mahalo Toda Dhanyavaad Köszönöm Þakka þér fyrir Terima kasih Moteshakeram Go raibh maith agat Grazie Arigato Matur nuwun Dhan-ya-vaadaa Kamsa hamaida Paldies Achu Waybale Nandi Terima Kasih Kia Manuia Na gode Takk Shakkran Soolong Aguije Mam'noon Salamat Dziekuje Obrigado Bhala Hove Multumesc Spasiba Fa'afetai Tapadh Leibh Dakujem Dankie Gracias Nuhun Ahsante Tack Maururu Manjuthe Khob Khun Kha/Krab Thuk Ji Chhe Tesekkurler Thank You Dyakuyu Maherbani Shukria спасибо Rahmat Kam ouen Diolch Nkosi Modupe Ngiyabonga GRACIAS
  • 28.  
  • 29. Perímetros de Red Sistemas de Información MAN ACCESO A LA RED VISITANTES EMPLEADOS MAN Seg 1 Seg 2 Seg N Seg 1 Seg 2 Seg N CONTRATISTAS IPS IPS P1 P2 PN P3
  • 30.
  • 31. ViTTS – Victim Tracking & Tracing System victims Triage area Internet Hospital A Hospital B Export to Orion Health Internet Portal Orion Health Centralised DB containing real-time view on patients and their location Local hotspot Cisco MAR Hosting provider Crisis Staff Centralized DB containing Maps of infrastructure Cisco AP Aeroscout Exciter +

Hinweis der Redaktion

  1. Today’s militaries are called upon to do a variety of missions. Because of its organizational structure and discipline, the military is often the best and sometimes the only resort for nations to deal with crises. The primary mission of a nation’s military is the defense of the country – to fight that nation’s wars. The largest share of that military’s time and effort will be devoted to the training and equipping of that mission. Combat troops from many nations are also involved in coalition missions that include combat, such as ISAF in Afghanistan. However, nation states today are generally not in conflict with each other. Most conflicts are in fact internal to nations. For most militaries, activities have been primarily operations other than war. These include Humanitarian missions, such as the relief operations in Pakistan in 2006 or the Southeast Asian Tsunami relief effort in 2005. These were multinational efforts that relied upon militaries to bring initial assistance into areas where infrastructure was severely damaged or completely destroyed. Many nations involved in international organizations dedicate portions of their militaries to these organization missions, primarily the UN but also ASEAN, African Union, and NATO.
  2. In Today’s Defense environment -- -Collaboration is no longer an option Not only do our collaborate within their own Defense organizations – across the Army, Navy, Air Force and Marines, but they also MUST collaborate with other countries – allies and partners. Whether it is in support of Humanitarian relief (such as the Tsunami is Indonesia & Thailand), Peace Keeping Operations (under the auspices of the United Nations), or Military Operations such as the Global War on Terrorism They are also looking to leverage innovation in the tactical environment –where the need for new capabilities more compelling and urgent, and less encumbered by the scale of deploying in a large enterprise – into the Enterprise environment. This is enabling collaboration vertically and horizontally. Our customers are demanding the Quad Play
  3. La plataforma de la red ha ido abordando muchos procesos de negocio, de la entidad. Productividad
  4. Algunos de los sitios estadounidenses afectados son los del Departamento del Tesoro, la Casa Blanca, la Comisión Federal de Valores o el periódico online The Washington Post. Mientras, en el país surcoreano han sido las páginas Web de la Casa presidencial, el Ministerio de Defensa y algunos bancos. The new target if “you” not the collective internet The security challenges today put businesses at risk by impacting many high level concerns such as maintaining efficient business operations without downtime, maintaining a positive reputation with customers, investors and the marketplace, steps taken to limit liability, and the increasingly important efforts to comply with regulatory compliance. The security challenges have evolved as demonstrated by recent activities and media coverage: http://www.news.com/Year-in-review-Botnet-gains%2C-Web-2.0-pains/2009-7349_3-6223531.html?tag=cd.hed http://www.techworld.com/security/news/index.cfm?RSS&NewsID=12100 http://www.computerworld.com/action/article.do?command=viewArticleBasic&taxonomyName=security&articleId=9085081&taxonomyId=17&intsrc=kc_top
  5. 99,999 = 5,26 minutos de indisponibilidad
  6. Teoria de los anillos de seguridad. Teoria de la proteccion de personas o instalaciones, basada en la experiencia militar, se aplica desde hace siglos, se implementa con el fin de implementar una medida de control frente a las amenazas como la fuga de informacion, la traicion o delacion, y se basa solo en el principio de cada cual solo debe saber lo necesario para ejecutar bien su trabajo (confidencialidad). Perimetro. Define las fronteras de los lugares en la red. Espacios lógicos o físicos que me permiten implementar medidas para controlar el desarrollo del comportamiento de los entes, durante la permanencia en el espacio.
  7. Total Visibilidad. Identificar, Monitorear, Colectar, Detectar y Clasificar Usuarios, Tráfico, Aplicaciones y Protocolos Control Completo. Endurecer, Fortalecer Medidas, Limitar Acceso, y Aislar Equipos, Usuarios, Tráfico, Aplicaciones y Protocolos Identificar. Identificar, Clasificar y Asignar niveles confiables a Suscriptores, servicios y Tráfico Monitorear. Identificar Tráfico Anómalo, Monitorear, Rendimiento, Comportamiento, Eventos y Cumplimiento con Politicas Correlacionar. Colectar, Correlacionar y Analizar Eventos Globalmente del Sistema. Identificar, Notificar y Reportar Eventos Relevantes Endurecer. Endurecer Maquinas, Transporte, Servicios y Aplicaciones. Resistencia Consistente en la Infraestructura, Redundancia y Tolerancia a Fallos Aislar. Aislar Suscriptores, Sistemas y Servicios. Contener y Proteger. Aplicar. Aplicar Políticas de Seguridad. Migrar Eventos de Seguridad . Respuesta Dinámica a Eventos Anómalos
  8. Segmentación de la red de acuerdo a los roles y necesidades de información de cada modelo funcional
  9. Endurecimiento de la red de switches (Servicios necesarios de monitoreo, Acceso controlado administrativo, Protección ambiental, Desactivación servicios vulnerables, Protección ataques de negación de Servicio, Aseguramiento de enrutamiento de la red) Cifrado 802.1ae macsec Segmentacion de la red: control, calidad de servicio, visibilidad SR Secure Router Acceso instalaciones Identificación Estudio de Host Perímetro de acceso Permanencia Auditoria
  10. ViTTS Demo : what did we demonstrate ? Step 1: Identify victims at the disaster site and pose a diagnose. Patient date is transmitted to a centralised database. Step 2: Transport to the hospital. If the ambulance is equipped with an Exciter and MAR the real-time location of every transported patient will automatically be transmitted. Step 3: Arrival at the hospital. Hospital is equipped with an Exciter and the real-time location of every transported patient will automatically be transmitted. The location of the patient will be adapted in real-time in the database with arrival at the hospital. The hospital gets automatically access to all the patient data: Name, Diagnose Step 4: Government data are always up-to-date: Exact amount and location of victims is know at all times: How many victims still at disaster site? How many in which hospital? How many death, severly and light wounded victims,etc. Pictures of non-identified victims are available for identification by family and friends. Conclusion The VITTS solution gives the government at each moment in time a clear overview of the number of victims, their location and their status. The identification of the victims can be simplified by providing their pictures to the police, emergency teams,... Patients can be divided between the available hospitals based on the current occupation and the amount of victims. The identification of the victims can be simplified by providing their pictures and data to the police, emergency teams,... Patients can be organized and divided between the available hospitals based on the current occupation and the amount of victims. The VITTS solution gives the government and other involved parties at each moment in time a clear overview of the number of victims, their location and their status.