Podcast: Descargar (Duración: 7:34 — 6.5MB)
Suscríbete: Correo electrónico | RSS
380.- Comunicaciones seguras, solución digital del kit digital.
Bienvenidos y bienvenidas un día más a estas guías tecnológicas de cinco minutos de simple informática donde tratamos de contaros cada semana, todos los martes, tratamos de contaros alguna pregunta que nos hacen nuestros clientes, alguna pregunta que nos hacen nuestros oyentes, algún tema que nos cuentan y que queremos profundizar.
En estos días estamos hablando sobre el tema del kit digital e hicimos un programa contando que era que os recomiendo escuchéis. Luego hicimos uno de profundización, el episodio 379, el podcast 379, que hablábamos del comercio electrónico en concreto, y hoy en este 380, vamos a hablar sobre las comunicaciones seguras.
Como siempre digo, nuestra llamada a la acción. Lo que queremos que hagáis es que habléis con nosotros, que nos pidáis una consultoría tecnológica o una consultoría comercial que duran una hora, que son gratuitas, donde podemos hablar de cualquiera de todos los temas que tocamos en el podcast y podemos hablar con más profundidad y de vuestro caso en concreto. Así que si queréis profundizar en estos temas, pues ya sabéis o vais a nuestro contacto y ahí tendréis una consultoría. Tenéis un botón que pone Quiero una consultoría gratis y la podéis solicitar
Comunicaciones Seguras, de qué trata
En este programa el 380 de Comunicaciones Seguras. Lo que hablamos por orden de cómo están ordenados en nuestra página web, que es el segundo es este de comunicaciones seguras. Lo que quiero contaros un poco es de qué trata, porque si entráis en más información en nuestra propia página web, veréis que los contamos para proporcionar a las empresas beneficiarias seguridad en las conexiones entre los dispositivos de sus empleados y la empresa. SSL la solución deberá utilizar un protocolo de capa que es seguro para crear una conexión segura y cifrada.
Ya entiendo que muchos no sabréis ni de que os estoy hablando de lo que hemos leído, o el cifrado de extremo a extremo. Logs de conexión, control de acceso, dispositivos móviles. La solución deberá estar disponible para su uso desde dispositivos móviles. Configuración inicial. Actualización de seguridad.
Esta es una de esas soluciones que proponen desde los fondos del Next Generation, desde el kit digital de Comunicaciones Seguras, que es difícil de entender.
Algunos ya estaréis habituados y sabréis de que hablamos y otros ni siquiera sabéis de qué estamos hablando en este momento. Voy a empezar uno por uno.
Cuando hablan de esas comunicaciones seguras y hablan de SSL, qué es el SSL. Yo no soy experto en esto de las comunicaciones. Hay gente en la empresa que son expertos, pero yo creo que lo puedo contar y contaros un poco por arriba para que se entienda. El SSL o Secure Socket Layer que dicen en inglés y traducen a SSL o también a veces lo veréis como TLS o Transport Layer Security, lo que tratan de proporcionar de alguna manera es un canal seguro.
Lo explico con un ejemplo que lo he visto por ahí en otro sitio escrito y que es fácil de entender. Imagínate que escribes una postal y entonces escribes en la postal lo que quieras dentro. Y esa postal según viaja, según llega a Correos, según la lleva el cartero, según llegue a donde vaya llegando la postal se puede abrir y se puede leer con lo que todo el mundo que interfiera en esa comunicación, en ese envío de la postal, va a leer que lo que está dentro, si la metes dentro de un sobre y la cierras, ya va a ser más difícil, casi imposible, que la gente lo lea.
Y eso es lo que intentan hacer estos protocolos, estas capas de seguridad que se añaden al HTTP, a la forma de comunicarnos. Eso es uno de los primeros pasos que nos piden en esta solución de comunicaciones seguras.
Hablando un poco por arriba, vamos a proteger las redes, pero también los equipos
Hablando un poco por arriba, vamos a proteger las redes, que es lo que estamos hablando ahora, las comunicaciones. Pero también hay que proteger los equipos en las redes corporativas. Vamos a montar dicho en castellano un cortafuegos. Lo veremos como firewall, vamos a montar la DMZ o redes desmilitarizadas, vamos a montar VPN o virtual private network, redes virtuales privadas, una red que tú montas para comunicarte y que la gente no pueda mirarte. Pero también vamos a tener que asegurar los puestos de trabajo con antivirus, con la identificación de roles de cada uno de los usuarios, con políticas de seguridad, con cifrado de la información. Y vamos a tener que también dar seguridad de las infraestructuras, nuestras propias bases de datos, la base de datos que estemos utilizando, los controles de acceso a las plataformas. Porqué podemos sufrir ataques de red, de esnifado de paquetes, ataques de ingeniería social. Hay montones de fórmulas que pueden atacarnos.
¿Y los móviles? Los móviles pueden sufrir la escucha, suplantación, espionaje. Industrial. Puede haber pérdida de información. Se necesita proteger los canales de comunicación no controlados por la organización.
Un poco resumido para que entendáis rápido
Un poco resumido para que entendáis rápido lo que se vende con estas estas soluciones de comunicaciones seguras de empresa. Veo que voy por los seis minutos y no quería hablar de prisa de todo esto, Son temas complejos, pero vamos a ello
- La protección contra el virus y otras amenazas de seguridad. malware, ransonware .
- Lo que se intenta también es hacer el bloqueo de correo no deseados para intentar evitar también ataques de alguna manera que muchos de ellos acaban siendo ataques de ingeniería social. De hablar con una persona y pedirle contraseñas que al final te la den
- El acceso remoto a tu red virtualizado desde cualquier lugar.
- Control de accesibilidad a través de autentificación
- Y la seguridad de archivos antes de descargar.
- El firewall o el cortafuegos. Lo que intentamos es que no lleguen, comunicaciones extrañas dentro,
- Los proxys de aplicación, el http https SMTP FTP. Es que todo esto va lleno de siglas que estamos utilizando a diario en nuestros ordenadores y muchas veces ni siquiera sabemos que lo estamos haciendo.
- La protección contra intrusiones, el bloqueo de DDOS
- El control de las propias aplicaciones
Quedan muchas cosas y estoy a los seis minutos. Este es un tema que es súper complejo y creo que lo tocaré con más detenimiento. A lo mejor luego haré partes para luego volver a tocarlo. Pero en principio, para que entendáis un poco por arriba que es el tipo de solución que se está ofreciendo en el digital. Pues creo que con esto he contado un poco. No sé si se entenderá mucho, pero bueno, lo he intentado.
Nosotros para esto usamos un apliance de Sonicwall, que sin resumir
Nosotros para esto usamos un apliance de Sonicwall, que sin resumir hace todo esto de lo que hemos hablado y más
Visión de conjunto de las prestaciones de SonicOS 7.0
Firewall
• Inspección dinámica de paquetes
• Inspección profunda de paquetes
sin reensamblado
• Protección contra ataques DDoS (inundaciones UDP/ICMP/SYN)
• Soporte para IPv4/IPv6
• Autenticación biométrica para el acceso remoto
• Proxy DNS
• Compatibilidad total con API
• Integración de switch de SonicWall
• Escalabilidad SD-WAN
• Asistente de usabilidad de SD-WAN1
• Contenedorización de SonicCoreX y SonicOS1
• Escalabilidad de conexiones (SPI, DPI, DPI SSL)
Panel mejorado
• Vista mejorada de dispositivos
• Resumen de tráfico y usuarios principales
• Información sobre amenazas
• Centro de notificaciones
Descifrado e inspección TLS/SSL/SSH
• TLS 1.3 con seguridad mejorada1
• Inspección profunda de paquetes para TLS/SSL/SSH
• Inclusión/exclusión de objetos, grupos o nombres de host
• Control SSL
• Mejoras para DPI-SSL con CFS
• Controles DPI SSL granulares por zona o norma
Capture advanced threat protection
• Inspección profunda de memoria en tiempo real
• Análisis multimotor basado en la nube
• Sandboxing virtualizado
• Análisis de nivel de hipervisor
• Emulación de sistema completo
• Análisis de gran variedad de tipos de archivos
• Envío automático y manual
• Actualizaciones de inteligencia de amenazas en tiempo real
• Bloqueo hasta que haya un veredicto
• Capture Client
Prevención de intrusiones
• Análisis basado en definiciones
• Actualizaciones automáticas de las definiciones
• Inspección bidireccional
• Capacidad para reglas de IPS detalladas
• Aplicación de políticas GeoIP
• Filtrado de botnets con lista dinámica
• Coincidencia de expresiones regulares
Antimalware
• Análisis de malware basado en flujos
• Gateway antivirus
• Gateway antispyware
• Inspección bidireccional
• Tamaño de archivo ilimitado
• Base de datos de malware en la nube
Identificación de aplicaciones
• Control de aplicaciones
• Gestión del ancho de banda de las aplicaciones
• Creación de definiciones de aplicaciones personalizadas
• Prevención de filtración de datos
• Informes de aplicaciones mediante NetFlow/IPFIX
• Exhaustiva base de datos de definiciones de aplicaciones
Visualización y análisis del tráfico
• Actividad de los usuarios
• Aplicaciones/ancho de banda/amenazas
• Análisis basados en la nube
Filtrado de contenido web HTTP/HTTPS
• Filtrado de URL
• Puenteo de proxys
• Bloqueo de palabras clave
• Filtrado basado en políticas (exclusión/inclusión)
• Inserción de encabezado HTTP
• Gestión del ancho de banda según categorías de clasificación CFS
• Modelo de políticas unificadas con control de aplicaciones
• Content Filtering Client
VPN
• Secure SD-WAN
• VPN con aprovisionamiento automático
• VPN IPSec para conectividad entre emplazamientos
• Acceso remoto mediante VPN SSL y cliente IPSec
• Gateway VPN redundante
• Mobile Connect para iOS, Mac OS X, Windows, Chrome, Android y Kindle Fire
• VPN basada en rutas (OSPF, RIP, BGP)
Redes
• PortShield
• Descubrimiento de rutas MTU
• Protocolización mejorada
• Enlace troncal VLAN
• Duplicación de puertos (NSa 2650 y superiores)
• QoS de nivel 2
• Seguridad de puertos
• Enrutamiento dinámico (RIP/OSPF/BGP)
• Controlador inalámbrico de SonicWall
• Enrutamiento basado en políticas (ToS/métrica y ECMP)
• NAT
• Servidor DHCP
• Gestión del ancho de banda
• Alta disponibilidad A/P con sincronización de estado
• Equilibrio de carga entrante/saliente
• Alta disponibilidad – Activa/En espera con sincronización de estado
• Puente L2, modo Wire/Virtual Wire, modo TAP, modo NAT
• Enrutamiento asimétrico
• Compatibilidad con tarjetas Common Access Card (CAC)
VoIP
• Control QoS granular
• Gestión del ancho de banda
• DPI para tráfico VoIP
• Soporte de Gatekeeper H.323 y proxy SIP
Gestión, monitorización y compatibilidad
• Compatibilidad con Capture Security Appliance (CSa)
• Capture Threat Assessment (CTA) v2.0
• Nuevo diseño o plantilla
• Comparación de media global y sectorial
• Nueva UI/UX, disposición intuitiva de funciones1
• Panel de control
• Información de dispositivos, aplicación, amenazas
• Vista de topología
• Creación y gestión simplificadas de políticas
• Estadísticas de uso de políticas/objetos1
• Usado frente a No usado
• Activo frente a Inactivo
• Búsqueda global de datos estadísticos
• Asistencia de almacenamiento1
• Gestión de almacenamiento interno y externo1
• Compatible con tarjetas USB WWAN (5G/LTE/4G/3G)
• Compatible con Network Security Manager (NSM)
• GUI Web
• Interfaz de línea de comandos (CLI)
• Registro y aprovisionamiento Zero-Touch
• Elaboración sencilla de informes CSC1
• Compatible con la aplicación móvil SonicExpress
• SNMPv2/v3
• Gestión e informes centralizados con Global Management System (GMS) de SonicWall2
• Protocolización
• Exportaciones NetFlow/IPFIX
• Backup de configuración basado en la nube
• Plataforma de análisis de seguridad de BlueCoat
• Visualización de aplicaciones y ancho de banda
• Gestión de IPv4 e IPv6
• Pantalla de gestión de CD
• Gestión de switches de las series Dell N y Dell X incluidos switches en cascada
Depuración y diagnóstico
• Supervisión de paquetes mejorada
• Terminal SSH en la interfaz de usuario
Conexión inalámbrica
• Gestión en la Nube de AP SonicWave
• WIDS/WIPS
• Prevención de puntos de acceso no autorizados
• Itinerancia rápida (802.11k/r/v)
• Redes de malla 802.11s
• Selección automática de canales
• Análisis del espectro RF
• Vista de planta
• Vista de topología
• Band steering (direccionamiento de banda)
• Beamforming (conformación de haces)
• AirTime Fairness (equidad de conexión)
• Bluetooth de baja energía
• MiFi Extender
• Mejoras de RF
• Acceso temporal para usuarios invitados
Tecnología inalámbrica integrada
(solo TZ270/370/470/570W)
• Conectividad inalámbrica 802.11ac Wave 2
• Doble banda (2,4 GHz y 5,0 GHz)
• Normas inalámbricas 802.11 a/b/g/n/ac
• Detección y prevención de intrusiones inalámbricas
• Servicios inalámbricos para usuarios invitados
• Mensajería ligera en puntos de conexión
• Segmentación mediante puntos de acceso virtuales
• Portal cautivo
• ACL para la nube
Gracias a todos los que nos escucháis a diario por estar ahí, por seguirnos todos los días y gracias por dejarnos vuestros me gustas o hacernos alguna mención en alguna de vuestras redes para que más gente nos conozca y para que más gente podamos ayudar a entender todo esto de la informática que ya veis como no es fácil.
Gracias y hasta el martes que viene.
Escucha nuestro podcast para saber más.
Y como siempre gracias por vuestras valoraciones y me gustas tanto en iTunes como en iVoox. Con esto nos hacéis crecer
Y gracias por escuchar este podcast y por vuestras preguntasLas Guías tecnológicas de 5 minutos de Simple Informática, podcast donde tratamos de contestar en poco tiempo a problemas concretos de las PYMES.
Los martes, a eso de las 09:00 h. podéis escuchar este podcast y suscribir tanto en iTunes como en iVooxPásate por nuestros Video tutoriales de Simple Informática.Vídeo tutoriales de Simple Informática, en los que solucionamos las preguntas de nuestros clientes en vídeo tutoriales guiados paso a paso en tiempo real. Síguenos y déjanos tus comentarios y me gusta en nuestro Canal de YouTube.