59
Comunidad de Soporte de Cisco en Español Webcast en vivo: Julio Carvajal Ingeniero en Seguridad 22 de Enero del 2014 Zone Zone Zone Zone- - -Based Based Based Based Firewall: Introducción y análisis Firewall: Introducción y análisis Firewall: Introducción y análisis Firewall: Introducción y análisis a su funcionamiento. a su funcionamiento. a su funcionamiento. a su funcionamiento.

Comunidadde Soportede Cisco en Español Webcast en vivo · 12/4/2013 · Comunidadde Soportede Cisco en Español Webcast en vivo: Julio Carvajal Ingenieroen Seguridad 22 de Enero

Embed Size (px)

Citation preview

Comunidad de Soporte de Cisco en Español Webcast en vivo:

Julio Carvajal

Ingeniero en Seguridad

22 de Enero del 2014

ZoneZoneZoneZone----BasedBasedBasedBased Firewall: Introducción y análisis Firewall: Introducción y análisis Firewall: Introducción y análisis Firewall: Introducción y análisis a su funcionamiento.a su funcionamiento.a su funcionamiento.a su funcionamiento.

Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Comunidad de Soporte de Cisco – Webcast en vivo

• El experto del día de hoy es Julio Carvajal Segura

• Haga sus preguntas a cerca de: ZoneZoneZoneZone----Based Firewall: Based Firewall: Based Firewall: Based Firewall: Introducción y análisis a su funcionamiento.Introducción y análisis a su funcionamiento.Introducción y análisis a su funcionamiento.Introducción y análisis a su funcionamiento.

Julio Carvajal SeguraJulio Carvajal SeguraJulio Carvajal SeguraJulio Carvajal Segura

Ingeniero en Seguridad

Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Panel de Expertos (Question Manager)

TemaTemaTemaTema: : : : ZoneZoneZoneZone----BasedBasedBasedBased Firewall: Introducción y análisis a su Firewall: Introducción y análisis a su Firewall: Introducción y análisis a su Firewall: Introducción y análisis a su funcionamiento.funcionamiento.funcionamiento.funcionamiento.

Itzcóatl EspinozaIngeniero de Soporte para Latinoamérica

CCIE en Seguridad #33540

Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Gracias por su asistencia el día de hoy

Le invitamos a participar activamente contestando laspreguntas que le haremos durante la sesión, estas serána cerca del tema que se estará presentando.

Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved.

CopiaCopiaCopiaCopia de la de la de la de la presentacipresentacipresentacipresentacióóóónnnn

Si Si Si Si desea bajar una copia de la presentación de hoy, desea bajar una copia de la presentación de hoy, desea bajar una copia de la presentación de hoy, desea bajar una copia de la presentación de hoy, escaneé el QR o vaya escaneé el QR o vaya escaneé el QR o vaya escaneé el QR o vaya a a a a ésta dirección:ésta dirección:ésta dirección:ésta dirección:

https://supportforums.cisco.com/docs/DOChttps://supportforums.cisco.com/docs/DOChttps://supportforums.cisco.com/docs/DOChttps://supportforums.cisco.com/docs/DOC----39598395983959839598

Cisco Confidential 6© 2013-2014 Cisco and/or its affiliates. All rights reserved.

HistorialHistorialHistorialHistorial de Webcasts de la de Webcasts de la de Webcasts de la de Webcasts de la comunidadcomunidadcomunidadcomunidad::::

https://supportforums.cisco.com/community/spanish/espacio-de-los-expertos/webcasts

Puede encontrar todos los Webcast de la Comunidad de Soporte de Cisco en español en:

Cisco Confidential 7© 2013-2014 Cisco and/or its affiliates. All rights reserved.

a)a)a)a) Cisco ASA/FWSMCisco ASA/FWSMCisco ASA/FWSMCisco ASA/FWSM

b)b)b)b) IOS ZBFW/CBACIOS ZBFW/CBACIOS ZBFW/CBACIOS ZBFW/CBAC

c)c)c)c) Juniper SRX/Juniper SRX/Juniper SRX/Juniper SRX/NetscreenNetscreenNetscreenNetscreen

d)d)d)d) CheckpointCheckpointCheckpointCheckpoint

e)e)e)e) OtrosOtrosOtrosOtros

1ra.Pregunta a la audiencia:

¿Qué clase de Firewall están utilizando en su empresa?

¡ Ahora puede realizar sus preguntas ¡ Ahora puede realizar sus preguntas ¡ Ahora puede realizar sus preguntas ¡ Ahora puede realizar sus preguntas al panel de expertos!al panel de expertos!al panel de expertos!al panel de expertos!

Use el panel de preguntas y respuestas (Q&A) para preguntar a los expertos

ahora. Ellos empezarán a responder.

Comunidad de Soporte de Cisco en Español Webcast en vivo:

Julio Carvajal

Ingeniero en Seguridad

22 de Enero del 2014

ZoneZoneZoneZone----BasedBasedBasedBased Firewall: Introducción y Firewall: Introducción y Firewall: Introducción y Firewall: Introducción y análisis a su funcionamiento.análisis a su funcionamiento.análisis a su funcionamiento.análisis a su funcionamiento.

Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved.

� Introducción a un IOS Firewall.

� Componentes claves de un Firewall.

� Funcionalidades avanzadas de un IOS Firewall.

� Como resolver problemas en un IOS Firewall.

� Laboratorio.

Agenda

Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Que es un Firewall?• Sistema de Seguridad que se encarga de inspeccionar tráfico de tal manera que se respeten las politícas de seguridad acerca del uso de el internet y la red local en la empresa.

• Que es ZBFW?

• ZBFW es la herramienta que nos permite transformar nuestro router en un dispositivo de seguridad de alta calidad capaz de filtrar paquetes de manera avanzada.

• Aparece en la versión de Cisco IOS 12.4(6) T buscando reemplazar CBAC.

• Se puede utilizar CBAC y ZBFW en el mismo router?

• La respuesta es Sí, siempre y cuando no se habilite en la misma interface.

Firewall

Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Consiste en dividir al router en diferentes zonas.

• Las interfaces del router posteriormente se asignarán a cada zona.

• Políticas de seguridad deben ser configuradas para permitir tráfico entre diferentes zonas.

• Una interface que forma parte de una zona esta configurada con ZBFW.

• No puede existir comunicación entre una interface que forme parte de ZBFW y otra que no lo haga.

• Más de una interface pueden formar parte de la misma zona.

Introducción a ZBFW

Cisco Confidential 13© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Tráfico entre interfaces de la misma zona no es protegido por defecto (IOS 15.1)

• Por defecto todo el tráfico entre diferentes zonas es denegado.

• ZBFW utiliza el Self-Zone para proteger las interfaces del router (Más adelante entraremos en detalle acerca de esta zona).

Introducción a ZBFW

Cisco Confidential 14© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Dividir al router en diferentes zonas según la infraestructura de red.

• Crear una política escrita donde se mencione que tráfico se debe de permitir entre diferentes zonas (Opcional).

• Configurar ZBFW.

Implementación de ZBFW

Cisco Confidential 15© 2013-2014 Cisco and/or its affiliates. All rights reserved.

2da pregunta a la audiencia:

Quiero denegar todo el tráfico de la zona Outside a la zona Inside. No tengo ninguna política configurada. ¿Qué debo hacer?

a)a)a)a) ConfigurarConfigurarConfigurarConfigurar unaunaunauna políticapolíticapolíticapolítica de la de la de la de la zonazonazonazona outside a inside outside a inside outside a inside outside a inside quequequeque botebotebotebote todotodotodotodo el el el el tráficotráficotráficotráfico....

b)b)b)b) ConfigurarConfigurarConfigurarConfigurar unaunaunauna políticapolíticapolíticapolítica de la de la de la de la zonazonazonazona a inside a outside a inside a outside a inside a outside a inside a outside paraparaparapara quequequequeinspeccioneinspeccioneinspeccioneinspeccione el el el el tráficotráficotráficotráfico y el de y el de y el de y el de vueltavueltavueltavuelta sea sea sea sea botadobotadobotadobotado....

c)c)c)c) Nada, Nada, Nada, Nada, porporporpor defectodefectodefectodefecto deberíadeberíadeberíadebería de de de de serserserser denegadodenegadodenegadodenegado

Cisco Confidential 16© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Implementación de ZBFW

OutsideInside

Tenemos 2 interfaces:

-Una que conecta hacia los servidores internos.

-La otra nos permite tener acceso a Internet.

Cisco Confidential 17© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Crear las Zonas de Seguridad.

• Identificar tráfico que va a ser permitido o Denegado.

• Configurar Política de Seguridad que va realizara la acción requerida.

• Aplicar la Política de Seguridad entre las diferentes zonas

NotaNotaNotaNota: ZBFW utiliza C3PL (Cisco Common Classification Policy Language) para suconfiguración.

Configuración de ZBFW

Cisco Confidential 18© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• En modo de configuración global creo las zonas que sean necesarias según el escenario.

• Recordemos que para que ZBFW sea habilitado las interfaces deben de pertenecer a estas zonas previamente creadas.

Crear las Zonas de Seguridad.

Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Se lleva a cabo mediante el uso de class-maps.

• Clasifican el tráfico utilizando protocolos o listas de acceso.

• Tenemos 2 tipos de class-maps:• Match-All (Usada por defecto): Para que esta clase sea utilizada todos los párametros dentro de una clase deben de estar presente en el paquete a clasificar.

• Match-Any: Con solo que identifique un parámetro dentro de un paquete IP con respecto a esta clase será suficiente para hacer un “match”.

Identificar el Tráfico

Cisco Confidential 20© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Teniendo la siguiente configuración explicaremos si es posible identificar tráfico.

Match-All Vs Match Any

Cisco Confidential 21© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Supongamos que queremos clasificar el protocolo HTTP dentro de una clase denominada PRUEBA.

• En este caso al no haber seleccionado si es match-all o match-any se utiliza por defecto el match-all.

Configuración de Class-Map

Cisco Confidential 22© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Es la parte de la configuración donde yo determino que acción voy a tomar contra el tráfico previamente clasificado.

• Es por ende que en cada policy-map hago referencia a clases de tráfico.

• A continuación vamos a discutir las diferentes opciones que tengo para configurar en un policy-map.

Policy-Map

Cisco Confidential 23© 2013-2014 Cisco and/or its affiliates. All rights reserved.

InspectInspectInspectInspect:

• Equivalente al IP inspect de CBAC.

• Añade una entrada en la tabla de estado del FW para una conexión en especifíco de tal manera que el tráfico de vuelta sea permitido de manera dinámico.

• Verifica que los protocolos sigan los estándares definidos en surespectivo RFC.

• Se encarga de abrir los puertos necesarios para protocolos que usanpuertos dinámicos como FTP,H323,SIP, etc.

Acciones Dentro de un Policy-Map

Cisco Confidential 24© 2013-2014 Cisco and/or its affiliates. All rights reserved.

PassPassPassPass::::

• Es el equivalente a un “permit” en una lista de acceso.

• Es unidireccional, no genera ninguna entrada en la tabla de estado del firewall. El tráfico de vuelta debe ser permitido manualmente.

DropDropDropDrop::::• Equivalente a un Deny en una lista de acceso.

Police:Police:Police:Police:• Limita la cantidad de bits que pueden ser transferidos para una clase

Cisco Confidential 25© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Aquí es donde se aplican las políticas de seguridad.

• Se hace dentro de un Zone-Pair

• En un zone-pair se hace referencia a tráfico de una zona de origen y destino.

Service-Policy

Cisco Confidential 26© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Interface gigabitethernet 0/0

• Zone-member security outside

• Interface gigabitethernet 0/1

• Zone-member security inside

Tan pronto configuremos esto ZBFW estará siendo utilizado en esas interfaces.

Asignar Interfaces a Zona

Cisco Confidential 27© 2013-2014 Cisco and/or its affiliates. All rights reserved.

3ra Pregunta a la audiencia

Con la siguiente configuración, ¿Cuándo tengo que hacer match a un paquete?

a)a)a)a) Siempre Siempre Siempre Siempre y cuando el paquete venga sobre TCP y tenga puerto y cuando el paquete venga sobre TCP y tenga puerto y cuando el paquete venga sobre TCP y tenga puerto y cuando el paquete venga sobre TCP y tenga puerto destino 80destino 80destino 80destino 80

b)b)b)b) Siempre y cuando el paquete venga sobre UDP y tenga puerto Siempre y cuando el paquete venga sobre UDP y tenga puerto Siempre y cuando el paquete venga sobre UDP y tenga puerto Siempre y cuando el paquete venga sobre UDP y tenga puerto destino 53destino 53destino 53destino 53

c)c)c)c) NuncaNuncaNuncaNunca existiráexistiráexistiráexistirá taltaltaltal paquetepaquetepaquetepaquete....

d)d)d)d) Siempre y cuando el paquete sea ambos TCPSiempre y cuando el paquete sea ambos TCPSiempre y cuando el paquete sea ambos TCPSiempre y cuando el paquete sea ambos TCP/UDP y /UDP y /UDP y /UDP y vengavengavengavenga con con con con puertopuertopuertopuerto origorigorigorigénénénén 80 y destino 5380 y destino 5380 y destino 5380 y destino 53

Cisco Confidential 28© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Listas de Acceso y el IOS-FW

OutsideInside

Cisco Confidential 29© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• CBAC crea entradas dinámicas en las listas de accesoconfiguradas en una interface donde el comando IP Inspect esteaplicado (Osea para el tráfico entrante se revisa la lista de accesosolo si CBAC no esta configurado).

• Con ZBFW el comportamiento cambia debido a que ambos son tomados en cuenta. Primero se revisará la lista de acceso y posteriormente la tabla de estado de un Firewall.

Cisco Confidential 30© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Tráfico desde y dirigído al router no es tomado en cuenta por laspolíticas de inter-zona.

• Para proteger al router de una mejor manera podemos hacer usode la Zona dedicada al Router llamada : SelfSelfSelfSelf----Zone.Zone.Zone.Zone.

¿Cómo Proteger al Router?

Cisco Confidential 31© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Todas las direcciones IP asignadas a las interfaces de los routers pertenecen a la zona Self-Zone (esto sin importar si la interface estaasociada a una zona o no.

• Inspección a nivel de aplicación no se soporta en una política que vaya a asignarse al Self-Zone debido a que no gasta recursos del sistemaidentificando el tipo de protocolo.

• A la hora de configurar una politica para el Self-Zone tome en cuenta:

• Protocolos de Enrutamiento

• Sesiones de administración al router.

• Tráfico VPN.

• Etc.

Recuerda:

Cisco Confidential 32© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Parameter-Map :

• Permite añadir parámetros específicos a las políticas que esteninspeccionando tráfico.

• Parameter-map type inspect Test

• Alert onononon|off (Habilita|Deshabilita los mensajes por Syslog)

• Audit-trail on|offoffoffoff (Se encarga de generar logs acerca del establecimiento de conexiones y cuando estas son finalizadas, cantidad de bytes enviados, etc)

Ejemplo:

• Parameter-map type inspect Audit_Parameter

• Audit-trail on

• Policy-map type inspect In_Out

• Class Test

• Inspect Audit_Parameter

Configuración Avanzada del FW

Cisco Confidential 33© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Diferentes Comandos en un Parameter-Map

Cisco Confidential 34© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• La inspección a fondo de paquetes por parte de un FW permite buscar información dentro de el contenido del paquete (payload) para determinar si el tráfico es válido o no.

• Ejemplos:

1. Permitir tráfico HTTP solo si va hacia google.com

2. Permitir Emails que tengan hasta cierta cantidad de caracteres.

3. Denegar el uso de ciertas aplicaciones P2P.

Deep Packet Inspection

Cisco Confidential 35© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• IMAPIMAPIMAPIMAP----POP3 POP3 POP3 POP3 • Asegurarse que los usuarios utilizen el metodo de validación requerido.

• SMTPSMTPSMTPSMTP• Asegurarse que los emails tienen un tamaño que respeta lo configurado.

• SUNRPCSUNRPCSUNRPCSUNRPC• Solo ciertos programas sean accessados via RPC.

• P2PP2PP2PP2P• Identificar y denegar tráfico que es enviado vía P2P apps (Kazaa, Gnutella, Edonkey, etc)

• HTTPHTTPHTTPHTTP• Con este protocolo puedes realizar multiples acciones ya que puedes identificar tráficobasado en múltiples valores como header host value , URI, etc.

Deep Packet Inspection

Cisco Confidential 36© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Solamente UDP puerto 500 debe permitirse entre la zona Self y la zonaOutside para que el VPN IPSec Main Mode levante.

• ESP no necesita ser permitido, desde el punto de vista de ZBFW el tráfico entre los dispositivos a cada lado del VPN debe permitirse entre Inside-Outside o Outside-Inside.

¿Qué se requiere para establecer una VPN con ZBFW (Self-Zone)?

Cisco Confidential 37© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Show zone security

• Presenta al usuario cada una de las zonas configuradas y a queinterface pertenecen.

• Show policy-map type inspect zone-pair In_Out

• Presenta al usuario las politicas configuradas para un zone-pair en específico y la cantidad de tráfico que ha formado parte de esa política.

• Show policy-map type inspect zone-pair In_Out sessions

• Presenta al usuario un output mas detallado del comando previo (lassesiones activas).

Troubleshooting con los Comandos “Show”

Cisco Confidential 38© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Este comando se encargara de enviar un mensaje syslog porcada paquete que se bote por el Firewall.

• Tambíen se puede configurar en el policy-map (siempre y cuando sea pass o inspect).

• NotaNotaNotaNota: ZBFW logging esta limitado a un log cada 30 segundos portráfico en específico.

IP inspect log drop-pkt

Cisco Confidential 39© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Formas de definir logging para diferentes clases de tráfico.

• A) Usando un Parameter-Map para una clase.

Configuración avanzada de Logging

Cisco Confidential 40© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• B)Usando un Parameter-Map de forma global.

• Este es un reemplazo del comando IP inspect log drop-pkt.

• Lo menor que se puede configurar el intervalo como dijimos previamente es a 30 segundos.

• NOTANOTANOTANOTA: Existe la posibilidad de que no se vean los paquetes que son botadospor el class class-default aunque tengamos el ip inspect log drop-pkt. Para esasocasiones se recomienda habilitar el “log” en el class class-default.

“Esto ha sido observado en 15.0 y 15.1 con el class-default. Al parecer no muestra los paquetes botados por defecto.”

Cisco Confidential 41© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• En 15.1 y después:

• De igual manera puedo filtrarlo por clase de tráfico como mencionadopreviamente.

“debug ip inspect es sólo usado para CBAC”

Debugs

Cisco Confidential 42© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• ComandosComandosComandosComandos Debug Debug Debug Debug :

• Antes de IOS 15

• Si quiero aplicarlo a tráfico hacia 4.2.2.3 en puerto TCP/80:

• Access-list 101 permit tcp any host 4.2.2.3 eq 80

• Debug policy-firewall list 101

Cisco Confidential 43© 2013-2014 Cisco and/or its affiliates. All rights reserved.

4ta pregunta a la audiencia:

¿Porqué es recomendado habilitar la herramienta de audit-trail cuando usamos ZBFW?

a)a)a)a) Nos permite ver los paquetes que fueron denegados.Nos permite ver los paquetes que fueron denegados.Nos permite ver los paquetes que fueron denegados.Nos permite ver los paquetes que fueron denegados.

b)b)b)b) Nos muestra cuando se inicia una sesión y cuando esta se termina Nos muestra cuando se inicia una sesión y cuando esta se termina Nos muestra cuando se inicia una sesión y cuando esta se termina Nos muestra cuando se inicia una sesión y cuando esta se termina únicamente.únicamente.únicamente.únicamente.

c)c)c)c) No es útil para ZBFW.No es útil para ZBFW.No es útil para ZBFW.No es útil para ZBFW.

d)d)d)d) Porqué aparte de mostrarnos cuando una sesión se establece y Porqué aparte de mostrarnos cuando una sesión se establece y Porqué aparte de mostrarnos cuando una sesión se establece y Porqué aparte de mostrarnos cuando una sesión se establece y termina también nos muestra la cantidad de bytes intercambiados.termina también nos muestra la cantidad de bytes intercambiados.termina también nos muestra la cantidad de bytes intercambiados.termina también nos muestra la cantidad de bytes intercambiados.

Cisco Confidential 44© 2013-2014 Cisco and/or its affiliates. All rights reserved.

ZBFW Lab

Cisco Confidential 45© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• El router llamado ZBFW y R2 comunican al sitio A con el Sitio B, esto mediando un VPN IPSec L2L.

• Dentro del Sitio A, el router ZBFW y R1 estan usando OSPF para intercambiar sus tablas de enrutamiento.

• El VPN túnel esta configurado y funcionando de manera correcta.

• Existe comunicación entre ambas redes locales.

Escenario

Cisco Confidential 46© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Como administradores de red se nos ha solicitado implementado configurar el router ZBFW como un IOS Firewall de tal manera que se consiga lo siguiente:

• Utilizar una zona denominada Inside y otra llamada Outside.

• Proteger al router utilizando el Self-Zone.

• Inspeccionar el siguiente tráfico proveniente del Inside hacia el Outside

• Sesiones RDP al servidor 10.0.0.4

• Sesiones HTTP y Telnet al servidor 10.0.0.2

• Inspeccionar únicamente tráfico ICMP de la zona Outside a Inside.

• Configurar el IOS FW de tal manera que podamos observar los paquetes quese botan por el proceso de Zone-Based Firewall y además el inicio y cierrede sesiones así como la cantidad de bytes utilizados.

Tareas

Cisco Confidential 47© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Luego de la implementación verificar que la red funciona de la siguientemanera:

• La vecindad de OSPF funciona.

• El IPSec VPN funciona de manera correcta.

• Sesiones Telnet y HTTP a 10.0.0.2 se establecen de la zona Inside a la zona Outside.

• Tráfico ICMP de la red externa a la red interna funciona.

• Verificar que se generan logs por paquetes botados por el IOS-Firewall y aparte ver la cantidad de bytes enviados.

Resultado de la Implementación

Sesión de Preguntas y Respuestas

El experto responderá El experto responderá El experto responderá El experto responderá en vivo algunas en vivo algunas en vivo algunas en vivo algunas de las preguntas que hayan realizado. Use el de las preguntas que hayan realizado. Use el de las preguntas que hayan realizado. Use el de las preguntas que hayan realizado. Use el

panel de preguntas y respuestas (Q&A) para preguntar a los expertos ahorapanel de preguntas y respuestas (Q&A) para preguntar a los expertos ahorapanel de preguntas y respuestas (Q&A) para preguntar a los expertos ahorapanel de preguntas y respuestas (Q&A) para preguntar a los expertos ahora

Cisco Confidential 49© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Para llenar la evaluación haga clik en el link que está en el chat, también aparecerá automáticamente al cerrar el browser de la sesión.

NosNosNosNos interesainteresainteresainteresa susususu opiniónopiniónopiniónopinión!!!!!!!!!!!!

Habrá un sorteo con las personas que llenen el cuestionario de evaluación.

Tres de los asistentes recibirán unRegalo sorpresaRegalo sorpresaRegalo sorpresaRegalo sorpresa

Ask the Experts Event

(with Tejas Shah)

If you have additional questions, you can ask them to Tejas. He will be answering from April 2 through April 12, 2013.

https://supportforums.cisco.com/thread/2208725

You can catch the video or read the Q&A five business days after the event at

https://supportforums.cisco.com/community/netpro/ask-the-expert/webcasts

Julio responderá Julio responderá Julio responderá Julio responderá del 22 de enero al de 7 febrero del 22 de enero al de 7 febrero del 22 de enero al de 7 febrero del 22 de enero al de 7 febrero 2014201420142014

Puede ver la grabaciónPuede ver la grabaciónPuede ver la grabaciónPuede ver la grabación de este evento, y leer las preguntas y de este evento, y leer las preguntas y de este evento, y leer las preguntas y de este evento, y leer las preguntas y respuestas en 5 días hábiles enrespuestas en 5 días hábiles enrespuestas en 5 días hábiles enrespuestas en 5 días hábiles en::::

httpshttpshttpshttps://://://://supportforums.cisco.com/community/spanish/espaciosupportforums.cisco.com/community/spanish/espaciosupportforums.cisco.com/community/spanish/espaciosupportforums.cisco.com/community/spanish/espacio----dededede----loslosloslos----expertos/webcastsexpertos/webcastsexpertos/webcastsexpertos/webcasts

Cisco Confidential 51© 2013-2014 Cisco and/or its affiliates. All rights reserved.

PróximoPróximoPróximoPróximo Webcast en Webcast en Webcast en Webcast en EspañolEspañolEspañolEspañol

Tema: IOSIOSIOSIOS----XR: Instalación y actualización del Software e Introducción XR: Instalación y actualización del Software e Introducción XR: Instalación y actualización del Software e Introducción XR: Instalación y actualización del Software e Introducción al al al al Cisco Software Manager Cisco Software Manager Cisco Software Manager Cisco Software Manager

Martes 25 de febrero: Martes 25 de febrero: Martes 25 de febrero: Martes 25 de febrero:

9:00 a.m. Ciudad de México9:00 a.m. Ciudad de México9:00 a.m. Ciudad de México9:00 a.m. Ciudad de México

10:30 a.m. 10:30 a.m. 10:30 a.m. 10:30 a.m. Caracas Caracas Caracas Caracas

12:00 p.m. Buenos Aires12:00 p.m. Buenos Aires12:00 p.m. Buenos Aires12:00 p.m. Buenos Aires

4:00 p.m. Madrid4:00 p.m. Madrid4:00 p.m. Madrid4:00 p.m. Madrid

Estará presentando el experto de Cisco: Sergio BarragánSergio BarragánSergio BarragánSergio Barragán

DuranteDuranteDuranteDurante esteesteesteeste eventoeventoeventoevento enenenen vivo,vivo,vivo,vivo, elelelel expertoexpertoexpertoexperto dededede CiscoCiscoCiscoCisco sesesesecubriráncubriráncubriráncubrirán loslosloslos métodosmétodosmétodosmétodos dededede TurbobootTurbobootTurbobootTurboboot yyyy CLICLICLICLI paraparaparapara lalalalainstalacióninstalacióninstalacióninstalación yyyy actualizaciónactualizaciónactualizaciónactualización deldeldeldel sistemasistemasistemasistema IOSIOSIOSIOS XRXRXRXR.... SeSeSeSehablaráhablaráhablaráhablará dededede lalalala teoríateoríateoríateoría deldeldeldel procedimiento,procedimiento,procedimiento,procedimiento, sesesese abarcaránabarcaránabarcaránabarcaránloslosloslos principalesprincipalesprincipalesprincipales erroreserroreserroreserrores yyyy obstáculosobstáculosobstáculosobstáculos quequequeque seseseseencuentranencuentranencuentranencuentran alalalal realizarrealizarrealizarrealizar estosestosestosestos procedimientosprocedimientosprocedimientosprocedimientos........ ParticipeParticipeParticipeParticipeconconconcon nosotrosnosotrosnosotrosnosotros paraparaparapara obtenerobtenerobtenerobtener mayormayormayormayor informacióninformacióninformacióninformación sobresobresobresobre esteesteesteestetematematematema yyyy podrápodrápodrápodrá hacerhacerhacerhacer preguntaspreguntaspreguntaspreguntas aaaa loslosloslos expertosexpertosexpertosexpertos dededede CiscoCiscoCiscoCisco....

Cisco Confidential 52© 2013-2014 Cisco and/or its affiliates. All rights reserved.

• Inglés� https://supportforums.cisco.com/community/spanish

• Portugués� https://supportforums.cisco.com/community/portuguese

• Japonés � https://supportforums.cisco.com/community/csc-japan

• Ruso � https://supportforums.cisco.com/community/russian

Cisco Confidential 53© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Reconocimientos en la Comunidad

El reconocimiento al ““““PartcipanteDestacadoPartcipanteDestacadoPartcipanteDestacadoPartcipanteDestacado de la de la de la de la Comunidad” Comunidad” Comunidad” Comunidad” se otorga a los miembros que demuestran liderazgo y colaboración con la Comunidad, está diseñado para reconocer y agradecer a aquellas personas que colaboran con contenido técnico de calidad y ayudan a posicionar nuestra comunidad como el destino número uno para las personas interesadas en tecnología Cisco.

Cisco Confidential 54© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Califique el contenido de la Comunidad de Soporte de Cisco en Español.

Ahora Ahora Ahora Ahora puede calificar puede calificar puede calificar puede calificar discusionesdiscusionesdiscusionesdiscusiones, , , , documentosdocumentosdocumentosdocumentos, , , , blogs blogs blogs blogs y videos!!...y videos!!...y videos!!...y videos!!...

Esto es con el fin de que nos ayude a distinguir contenido de calidad y también para reconocer los esfuerzos de los integrantes de la

Comunidad de Soporte de Cisco en español.

https://supportforums.cisco.com/community/spanish/general/blog/2013/06/21/ahora-ratings-en-documentos-blogs-y-videos

Cisco Confidential 55© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Soporte Técnico Móvil, tenga acceso a las Comunidades de Soporte Globales.

La La La La Comunidad de Soporte de Cisco Comunidad de Soporte de Cisco Comunidad de Soporte de Cisco Comunidad de Soporte de Cisco cuenta con una cuenta con una cuenta con una cuenta con una aplicación de aplicación de aplicación de aplicación de Acceso Móvil hacia la Comunidades GlobalesAcceso Móvil hacia la Comunidades GlobalesAcceso Móvil hacia la Comunidades GlobalesAcceso Móvil hacia la Comunidades Globales > Español, > Español, > Español, > Español, Portugués, Japonés, Ruso, y PolacoPortugués, Japonés, Ruso, y PolacoPortugués, Japonés, Ruso, y PolacoPortugués, Japonés, Ruso, y Polaco....

https://supportforums.cisco.com/docs/DOC-34800

© 2013 Cisco and/or its affiliates. All rights reserved. 56

https://https://https://https://supportforums.cisco.com/community/spanishsupportforums.cisco.com/community/spanishsupportforums.cisco.com/community/spanishsupportforums.cisco.com/community/spanish

CiscoLatinoamerica

Cisco Mexico

Cisco España

Cisco Cono Sur

Comunidad Cisco Cansac

CiscoSupportCommunity

@Cisco_LA

@CiscoMexico

@cisco_spain

@ciscocansacsm

@ciscoconosur

@cisco_support

© 2013 Cisco and/or its affiliates. All rights reserved. 57

CiscoLatam

ciscosupportchannel

Cisco Technical Support

CSC-Cisco-Support-Community

Escucha nuestros próximos anuncios en Cisco Radio Latina

http://www.radiocisco.net/http://www.radiocisco.net/http://www.radiocisco.net/http://www.radiocisco.net/

Gracias por su tiempoGracias por su tiempoGracias por su tiempoGracias por su tiempo

Por favor tomen un momento para llenar su evaluación