24 de enero de 2020

Actualización del Glosario de Siglas (versión 1.6)

Mientras reviso textos y escribo manuales para las nuevas certificaciones y nuevos productos de Cisco he actualizado el Glosario de Siglas y Términos de Networking que está disponible de manera completamente libre en la Biblioteca Virtual de EduBooks en Scribd.

Este texto que publiqué por primera vez en el año 2015, tiene ya su sexta revisión.





Espero que esta nueva revisión de este Glosario sea de ayuda para muchos y utilidad de todos, utilicen o no los manuales de mi autoría.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



3 de enero de 2020

Relaciones entre políticas en Cisco Firepower - Gráfica

La base de la operación de Firepower (el NGPW de Cisco) son las políticas.
Hay diferentes tipos de políticas.

En primer lugar están las políticas de operación del sistema y de cada uno de los sensores o dispositivos.
No están vinculadas a los objetivos de seguridad propios del dispositivo sino más bien a la operación de los dispositivos y tareas accesorias a la esencia del firewall.
Estas políticas son básicamente tres:
  • Políticas del sistema (system policies)
  • Políticas de estado (system health)
  • Políticas de NAT



El firewall está destinado primariamente a implementar políticas de control de acceso, y estas son entonces el corazón de la operación de Firepower.
Asociadas a las políticas de control de acceso se aplican otras tres políticas:
  • Las políticas de descifrado de SSL.
  • Las políticas de prefiltrado o análisis de la red.
  • Las políticas de descubrimiento de la red.
La política de control de acceso que implementa el sensor está compuesta por una serie de reglas de control de acceso y a cada una de ellas, a su vez, pueden agregarse otras:
  • Las políticas de filtrado de archivos y antimalware.
  • Las políticas de detección de intrusiones.
Cada regla de control de acceso genera eventos específicos al evaluar cada comunicación que atraviesa el sensor.
A partir de esos eventos es posible a su vez generar nuevas acciones que han de ser definidas en otro tipo de políticas que son

  • Las políticas de correlación.




Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:

https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,

podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.