Beruflich Dokumente
Kultur Dokumente
Escasa Integracin con aplicaciones de negocio? Lneas ocupadas ? Clientes que no pueden conectarse ? Actualizaciones costosas Administracin separada Escalabilidad limitada. Conectividad limitada Complejo mantenimiento Tecnologa obsoleta? Perdidas de llamadas ?
La historia de la Convergencia.
2007 Han desaparecido en 9 aos mas de 1,500 marcas y compaas PBX 2004 Se produce el punto de inflexin mas lneas convergencia VoIP son compradas que Tradicionales PBX 2002 3Com Invencin de la Primera Central Telefnica convergente SIP 1998 3Com Invencin de la Primera Central Telefnica convergente IP NBX 1992 Primeras redes pblicas de Frame Relay. 1984 CCITT establece recomendacion I.120. ISDN 1973 Bob Metcalfe-3Com Invencin de la Red Ethernet. 1948 - Invencin del Transistor 1892 Strowger Inventa Central Telefnica Automtica 1876 Graham Bell Inventa el Telfono.
Conexin WAN
Hub Phone
Cnsola recepcin
Phone Switch
P B X
Switch
Phone
Estacin de Adm.
Administracin
Granja Servidores
ATA(FXS) RJ-11
Telfono
Cnsola Recepcin
Telfono
Telfono
Coneccin WAN
Telfono
Administrador
Granja de servidores
Convergencia Completa
Voice Applications Data Switching
Wireless
Wired/Wireless Devices
Simplificacion de la red Nuevas Funcionabilidades y aplicaciones Crecimiento con la Organizacion Estandard de Convergencia
Estrategias tradicionales:
Firewalls y Sistemas de Deteccin de Intrusos IDS.
Firewall.
Excelente para bloquear trfico hacia los puertos que no estn ofreciendo servicios pblicos. Pobre en filtrajes provenientes de trficos relacionados con servicios que estn permitidos. Incapaz en detener ataques que provengan del lado interno 80% de los ataques ALERT!
-2 FTP
P-80 HTT
37 -313 fice kOri ac
P S MT
-25
ack At t
IDS
ALERT!
Hueco de ataque por un puerto
Multiplicado por cientos de Multiplicado por cientos de servidores yyclientes servidores clientes Problema de escalacin Problema de escalacin
IDS
Aplicaciones de Software de Cliente Pop Up Blocker Spyware Adware Anti-Virus Personal FW Content Filter Spam Filter IPSec Client Citrix Client
NO MAS SOFTWARE EN PC
No otro software de seguridad para el desktop que requiera ser comprado, configurado, instalado, mantenido y administrado
Proteccin en Lnea
PROTEGE:
Aplicaciones Microsoft Aplicaciones Oracle Sistemas Operativos Linux O/S VoIP
ATAQUE:
Gusanos/Walk-in Worms Virus Trojans Ataques DDoS Ayaques Internos Accesos Noautorizados Spyware
PROTEGE:
Routers (e.g. Cisco IOS) Switches Firewalls (e.g. Netscreen, CheckPoint FW1) VoIP
ATAQUE:
Gusanos/Walk-in Worms Virus Trojans Ataques DDoS SYN Floods Anomala deTrfico
PROTEGE:
Ancho de Banda Capacidad del Server Trfico de Misin-Critica
ATAQUE:
Aplicaciones Peer-to-Peer Instant Messaging NO Autori. Aplicaciones NO Autorizadas Ataques DDoS
Los ataques son detenidos antes de causar daos a la red o a cualquiera de sus dispositivos
Vulnerabilidad Fingerprint
Falso Positivo
(firma especfica)
Definicin Desperfecto o huecos de seguridad en programa de software >Programa que aprovecha una vulnerabilidad para bloquear o ganar acceso no autorizado a un elemento de la red, computadora, SO o Aplicacin Escrito unicamente para un exploit especfico El desarrollador del Filtro lo disea con limitaciones del desempeo Impacto Ataques perdidos, falsos positivos y vulnerabilidad continuada
Filtro Exploit
Filtro a Vulnerabilidades deTippingPoint acta a la vulnerabilidad completa y en forma precisa. virtual software path
Cobertura a Tiempo
Proteccion de Redes
Mtodos Tradicionales colapsaron. IPS TippingPoint proteccin en Lnea. Corregir siempre la vulnerabilidad. Cobertura completa Microsoft Security Seguridad VoIP. www.voipsa.org. Escalabilidad del Ancho de banda desde 10 Meg hasta 5 Gig de throughput efectivo.