Soluciones en Ciberseguridad

Nos hemos aliado con los fabricantes líderes de tecnologías en nuestras áreas de especialización. A continuación se puede apreciar algunas de las tecnologías que proveemos con sus distintas opciones.

Soluciones en Ciberseguridad

Nos hemos aliado con los fabricantes líderes de tecnologías en nuestras áreas de especialización. A continuación se puede apreciar algunas de las tecnologías que proveemos con sus distintas opciones.

DATOS

Protección de base de datos

Protección de información (DLP | DRM)

Certificados digitales

Protección de datos

SERVIDORES, MÓVILES Y ESTACIONES DE TRABAJO

Control de cambios

Protección de End Point

APLICACIONES Y DESARROLLO

Web application Firewall

COMUNICACIÓN Y REDES

IPS | IDS

Perímetro | Firewall

DDOS

Balanceadores de carga

Visibilidad y protección de nueva generación

Optimización de ancho de banda

URIOS Y CONTROL DE ACCESOS

Control de navegación

Antispam

AAA Access AuthenticationAuthorization – NAC

PRUEBAS Y REMEDIACIÓN

Vulnerabilidad

CONTINUIDAD DE TIC

Backup

INVESTIGACIÓN Y ANÁLISIS FORENSE

Investigación y Analisis Forense

DETECCIÓN E INDICADORES DE COMPROMISO

Gestión y Monitorización

SIEM

CAPACITACIÓN Y CONCIENTIZACIÓN

Concientización de seguridad

Seguridad I/O

Datos

Protección de base de datos

BEYONDTRUST POWER BROKER DB
Siendo un software para base de datos as potentes, permite almacenar cambios históricos y entregar una granularidad de la reporteria. Indicado para aquello clientes que quieren monitorear muy de cerca que sucede en sus bases de datos.

IMPERVA
Imperva se caracteriza por ofrecer un producto muy completo que no deja nada por fuera: auditoria de comportamiento, gestión de cambios, análisis de vulnerabilidades a base de datos, virtual patching, etcétera.

MCAFEE
Tras la adquisición de Sentrigo por parte de McAfee, McAfee ofrece un producto basado en software con un sinfín de posibilidades en cuanto a auditoria y protección de base de datos.

Certificados digitales

SYMANTEC (VERISIGN – THAWTE)
Symantec website Security Solutions análisis busca programas maliciosos, evaluaciones de vulnerabilidades y gestión de certificados SSL. El sello Norton Secured y Symantec Seal-in-Search garantizan a los clientes la seguridad de buscar, navegar y comparar.

VERIZON
Verizon ofrece soluciones de certificado SSL con raíces en la mayoría de los dispositivos inalámbricos, servidores web y navegadores. Verizon permite al usuario hacer negocios con confidencialidad protegiendo las conexiones web de desktops, asistentes digitales personales, teléfonos y dispositivos.

RSA
RSA Certificate manager es un sistema de gestión de certificado que permite a las organizaciones desarrollar, implementar y aplicar escalables seguras y servicios en línea. Administra certificados que ayudan a gestionar las identidades digitales, y automatiza y centraliza la gestión de claves de cifrado y certificados digitales.

Protección de información (DLP | DRM)

MCAFEE
McAfee ofrece soluciones DLP dinámicas y efectivas del mercado logrando combinar en una única consola (ePO) las tecnologías de DLP y DRM. Ofrece agentes para monitorear al usuario final y dispositivos para controlar el flujo de información en la red. La solución de DLP en la red puede ser virtual.

FORCEPOINT
La combinación de DLP de endpoint y DLP de red de Websense, ofrecen una de las soluciones de DLP mas implementadas en la región. Unificando las funcionalidades de DLP de red en una única caja virtual, TRITON simplifica la implementación del proyecto.

EMC2 IRM
EMC2 y su IRM permiten trasladar la integridad y Confidencialidad de la información a la información misma protegiendo el documento sin importar donde resida o circule con niveles de granularidad espectaculares.

MICROSOFT RMS
Con precios agresivos y sencillez de implementación, Microsoft RMS es una solución de IRM especialmente indicada para documentos generados con la suite de herramientas Office.

IMPERVA
La combinación de File Activity Monitoring y DLP ayuda a las empresas a proteger mejor los datos confidenciales y ayuda al análisis de la propiedad de los datos, los derechos de acceso y el uso de datos confidenciales.

TITUS
Dé a sus usuarios las herramientas para evitar cometer errores que podrían costarles sus trabajos. TITUS ayuda a los empleados bien intencionados a seguir la política de seguridad proporcionando educación de seguridad interactiva al manejar correo electrónico y documentos, sin interrumpir el flujo de trabajo diario.

Protección de datos

PGP
Symantec ofrece soluciones de cifrado que proporcionan a las empresas protección de datos con gestión centralizada. Brinda soluciones con tecnología basada en estándares, la gestión centralizada de políticas, basándose en el cumplimiento de informes y la gestión de los productos de cifrado.

MCAFEE
McAfee Endpoint Encryption utiliza los algoritmos de cifrado para ofrecer soluciones de protección de varios niveles para desktops. Permite proteger de una manera transparente mayor información confidencial, como datos de clientes, propiedad intelectual, registros legales y financieros o comunicaciones de los empleados.

Servidores, Móviles y Estaciones de trabajo

Vestibulum ac diam sit amet quam vehicula elementum sed sit amet dui. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Control de cambios

TRIPWIRE
TripWire ofrece un monitoreo de los cambios de su infraestructura mas critica. Su integración con TripWire Log Center (SIEM) convierte esta solución en una inteligencia de cambios inigualable.

Protección de End Point

KASPERSKY
Kaspersky Lab es una de las compañías de seguridad informática de más rápido crecimiento del mundo y la más grande de propiedad privada. La empresa se sitúa entre las cuatro mejores del mundo como proveedora de soluciones de seguridad para TI (IDC, 2014). Desde 1997, Kaspersky Lab ha sido innovadora en ciberseguridad y ofrece soluciones de seguridad digital eficaces e inteligencia de amenazas para las grandes corporaciones, PyMEs y público en general.

MCAFEE
Ofrece una seguridad integrada y proactiva, bloqueando el malware y protegiendo los sistemas móviles por dentro y fuera de su red. Con una gestión basada en directivas y funciones de control; acceso y auditoria, la suite McAfee Endpoint Protección Advanced garantiza el cumplimiento de las normativas, protección de sistemas y datos.

SYMANTEC
Proporciona software antivirus para endpoints rápida y eficaz para sistemas virtuales y físicos, protección de última generación contra cualquier ataque integrando a la perfección las herramientas de seguridad antivirus esenciales de alto rendimiento en una sola consola de administración. Endpoint protection ofrece protección líder en antivirus sin afectar el rendimiento.

GFI Endpoint Security
Es una Aplicación Antimalware que evita la introducción de virus, malware y otras aplicaciones no deseadas, bloqueando el acceso a una extensa variedad de dispositivos: unidades USB, iPods y smartphones.

TREND MICRO
Trend Micro ofrece una amplia selección de suites de soluciones para Endpoints con el objetivo de adaptarse a las necesidades de seguridad específicas de su empresa.

PALO ALTO TRAPS
Proporciona protección avanzada del endpoint que previene los exploits de vulnerabilidades avanzados y los ataques por malware. Esto se consigue mediante un agente ligero con gran capacidad de ampliación que usa un nuevo e innovador enfoque para rechazar los ataques sin necesidad de conocimientos previos sobre la propia amenaza. De esta forma, Traps se convierte en una poderosa herramienta de protección de los endpoints de las organizaciones frente a prácticamente cualquier ataque dirigido.

Aplicaciones y Desarrollo

Web application Firewall

IMPERVA
Con su solución de DB Firewall y el Web Application Firewall, Imperva ofrece tecnologías en una misma caja que habilita funcionalidades adicionales como protección avanzada contra ataques de denegación de servicio basada en web, incluyendo servicio en la nube garantizando un enlace limpio. Recomendable para aquellas aplicación transaccionales que acceden a la base de datos.

Comunicación y Redes

Vestibulum ac diam sit amet quam vehicula elementum sed sit amet dui. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Lorem ipsum dolor sit amet, consectetur adipiscing elit.

IPS | IDS

MCAFEE
McAfee se ha convertido un proveedor clave en la tecnología de IPS tras la adquisición de Intrushield. McAfee logra mejorar la tecnología de detección y el numero de funcionalidades que el IPS ofrece. La conjunción de McAfee Network Security con la reporteria de ePO otorgan una inteligencia excepcional.

CISCO
Las soluciones Cisco IPS evitan las amenazas de múltiples vectores, como puntos terminales de red, servidor y escritorio. Las soluciones Cisco IPS emplean un exclusivo ecosistema de seguridad de todo el sistema que evalúa y reacciona ante las amenazas, proporcionando una escalabilidad y flexibilidad de red sin rival.

TREND MICRO
Al combinar la prevención de intrusiones y detección de brechas, Trend Micro crea un enfoque multifacético para contener ataques sofisticados. Si se llegara a producir un compromiso, la solución puede detectar rápidamente y mitigar exploits dentro de la red que podrían causar un daño mayor.

DDOS

RADWARE
Radware DefensePro ofrece protección contra ataques DDoS para ambas, redes y aplicaciones. DefensePro es un dispositivo en tiempo real que protege redes y aplicaciones contra numerosas amenazas, incluyendo ataques DDoS.

Balanceadores de carga

F5
El administrador de BIG-IP Global Traffic F5 basa su equilibrio de carga en topología que se basa en la inspección del IP de un usuario y determina el centro de datos mas eficiente. El balanceo de carga también se refiere cuando las solicitudes de protocolo de archivos se distribuyen a través de los servidores de archivos para superar la capacidad, ancho de banda o las limitaciones del CPU, contando con el interruptor F5 ARX series switch que equilibra la capacidad de los servidores de servicios.

Perímetro | Firewall

PALO ALTO
Los firewalls de nueva generación de Palo Alto Networks permiten una visibilidad y un control sin precedentes de las aplicaciones, los usuarios y el contenido gracias a tres tecnologías de identificación exclusivas: App-ID, ID de usuario e ID de contenido. Estas tecnologías de identificación, que se encuentran en todos los firewalls empresariales de Palo Alto Networks, permiten a las empresas habilitar el uso de aplicaciones de forma segura, al tiempo que se reduce significativamente el coste total de propiedad gracias a la consolidación de dispositivos.

WATCHGUARD
WatchGuard ofrece soluciones virtuales con flexibilidad de implementación sin precedentes. ofreciendo la combinación de dispositivos virtuales y hardware, funcionando en conjunto y administrados desde una plataforma centralizada. Tanto los dispositivos virtuales, como los físicos brindan todos los servicios de red y seguridad, implementados en ambientes por cliente, departamento o aplicaciones para su infraestructura virtual.

CISCO
Los firewalls Cisco proporcionan la visibilidad de red que usted necesita además de una protección superior frente a amenazas y malware avanzado, y mayor automatización para reducir costes y complejidad.

SOPHOS
Sophos XG Firewall proporciona una visibilidad sin precedentes de su red, usuarios y aplicaciones directamente desde el nuevo centro de control. También ofrece una generación de informes detallados integrada y la opción de añadir Sophos iView para la generación de informes centralizada para múltiples firewalls.

BARRACUDA
La familia de firewalls de nueva generación de Barracuda está diseñada específicamente para optimizar los flujos de tráfico de red en entornos híbridos, con lo que se logra una red “inteligente” que protege su red a la vez que la mejora.

FORCEPOINT
Con Forcepoint NGFW, puede implementar y administrar miles de firewalls, IPS, VPN y SD-WANs – en minutos, todo desde una sola consola. Sus procesos de negocio pueden convertirse rápidamente en controles fuertes y precisos que detienen el Ransomware y otras intrusiones, al tiempo que le permite manejar correctamente el tráfico cifrado.

FIREMON
Las soluciones Firemon otorgan visibilidad continua y control sobre la infraestructura, las políticas y los riesgos de la red de seguridad. Al utilizar la plataforma de Inteligencia de la Seguridad de Firemon las organizaciones, entidades gubernamentales y los proveedores de servicio aumentan dramáticamente la efectividad de las defensas de su red, optimizando sus inversiones y acelerando la respuesta a las demandas de cambio en los negocios.

Visibilidad y protección de nueva generación

EXINDA
La suite de optimización WAN integra la optimización de ancho de banda a nivel empresarial y una aplicación de red con visibilidad y control en una suite fácil de usar. Creando un rendimiento de WAN para la empresa que ofrece experiencia predecible para las aplicaciones sin importar donde se usen.

FIREEYE
El sistema de análisis de malware FireEye, ofrece a los analistas de amenazas el poder ejecutar e inspeccionar el malware avanzado, ataques de día cero y ataques ATP incrustados en formatos de archivo comunes, archivos adjuntos de correo electrónico y objetos de Web.

Optimización de ancho de banda

EXINDA
Exinda se dedica internamente a la optimización de ancho de banda, otorgando visibilidad y control sobre el enlace desde la capa 2 hasta la capa 7 del modelo OSI. Permite establecer políticas y reporteria alineadas al dominio ofreciendo además funcionalidades de aceleración en el mismo dispositivo.

Seguridad I/O

Usuarios y control de accesos

Control de navegación

FORCEPOINT
Forcepoint une a Websense®, Raytheon Cyber Products y la recientemente adquirida Stonesoft para ofrecer un enfoque de plataforma integrada y hacer frente a los desafíos de seguridad cibernética en constante evolución y requerimientos regulatorios que enfrentan las empresas y agencias gubernamentales.

MCAFEE
El Sure Web Gateway de McAfee puede ser implementado de forma virtual o en un appliance proporcionado por la marca. McAfee ofrece una solución madura en el filtrado web que otorgara la mejor protección y control en la navegación a sus usuarios.

Antispam

MCAFEE
McAfee se caracteriza por sus soluciones robustas y de reporteria integrada en su consola ePO. McAfee se sitúa en los puestos mas altos de Antispam, con su solución hibrida de caja y nube lo convierten en una de las mejores opciones. Tras la adquisición de MxLogic por parte de McAfee la empresa utiliza diferentes motores de antispam en paralelo, es una solución económica y de poco o ningún impacto en la infraestructura de cualquier empresa.

AXWAY
Axway ofrece soluciones virtualizables y en dispositivo de antispam simétrico. Se recomienda cuando se tienen requerimientos de mensajería segura, incluso mas allá del correo electrónico. En el mismo appliance puede integrarse un acceso seguro de información al que solo podrán entrar lo que tengan acceso. Funciones que ofrece: encripción de correo electrónico o motor de antivirus tercerizado.

AAA Access Authentication Authorization – NAC

RSA
RSA es una compañía de EMC2. Ofrece un amplio catalogo en autenticación fuerte y AAA. Sus tokens son sumergibles y resistentes a impactos, con una consola centralizada de administración intuitiva.

ACTIVIDENTITY
HID ActivID Authentication Appliance soporta la autenticación de múltiples factores con todos los teléfonos móviles y tabletas. Entrega soporte integrado para los protocolos abiertos, garantizando que se puede integrar fácilmente en la infraestructura de la empresa, los servicios basados en la nube y banking engines por internet.

NOMADIX
Nomadix se reconoce por entregar acceso a internet de alta calidad a sus usuarios. Con su modulo de tarifación, podrá permitir servicios auto gestionados de alta de usuarios con pagos de tarjeta de crédito en ambientes como aeropuertos, hoteles, universidades, etcétera. Portal cautivo o filtrado web son una de las funciones que ofrece la solución distribuyendo el bando de ancha de forma inteligente.

POWER BROKER
PowerBroker identity services o PBIS, es un completo, celan room, compatible con Windows basado en una arquitectura moderna. Ofrece un sistema modular, programado con soluciones que prestan atención especial, extensibilidad y facilidad de uso. PowerBroker Identitity Services utiliza módulos de autenticación conectables (PAM) y Name Service Switch (NSS). es compatible con Kerberos, NTLM y autenticación SPNEGO.

CYBERARK
Cyber-ark software es una compañía especializada en proteger a usuarios privilegiados, aplicaciones e información sensible para mejorar el cumplimiento, productividad y organizaciones del proyecto contra cualquier amenaza. Ofrece una manera mas eficiente de gestionar y gobernar accesos de base de datos y actividades, ya sea dentro o fuera de las instalaciones o en la nube.

Pruebas y Remediación

Vestibulum ac diam sit amet quam vehicula elementum sed sit amet dui. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Vulnerabilidad

TENABLE
Tenable.io, la primera plataforma de Cyber Exposure del mundo, dota a los equipos de Seguridad con la posibilidad de ver toda su superficie de ataque cibernético en todo momento (desde TI a la nube, IoT y OT) y le brinda al CISO, a la alta dirección y a la Junta Directiva la visión para enfocarse en los asuntos que más importan y para tomar mejores decisiones estratégicas.

CORE IMPACT
CoreImpact determina si las vulnerabilidades son reales y determina como pueden ser explotadas. Esto proporciona la información necesaria para dar prioridad a los esfuerzos de remediación de manera inteligente y asignar eficazmente los recursos de seguridad.

QUALYS
QualysGuard Vulnerability Management (VM) permite gestionar eficazmente las vulnerabilidades y mantiene control sobre la seguridad de red con informes centralizados, remedios comprobados y las capacidades de flujo de trabajo de remediación completa con incidencias. Brinda informes completos sobre las vulnerabilidades, el tiempo para arreglar las estimaciones y el impacto de negocios, además de análisis de tendencias en temas de seguridad.

GFI LANGUARD
GFI LANguard escanea y detecta las vulnerabilidades de la red antes de ser expuesta, reduciendo de esta manera el tiempo para arreglar las maquinas de red. GFI LANguard trabaja con las plataformas de Microsoft, Mac OS X, Linux, entre otras, y despliega los parches de seguridad y no seguridad.

Continuidad de TIC

Backup

ARCSERVE
Haga fácil lo difícil: Respalde sus datos dentro de sistemas de almacenamiento en la nube. Hemos integrado un software de copias de seguridad de servidores virtuales con la Arcserve Unified Data Protection, que le permite proteger sus entornos de servidores virtuales y físicos con una misma solución.

BARRACUDA
Barracuda ofrece servicio integral de administración, reporteria y almacenamiento en un único dispositivo. Ofrece un servicio en la nube para guardar los datos mas importantes de forma segura y fiable, cumpliendo los requerimientos de seguridad de información y continuidad del negocio.

SYMANTEC
La solución de respaldo de Symantec ofrece versatilidad, efectividad y compatibilidad con diferentes plataformas, lo convierten en una excelente opción. Con unos cuantos clics defina su política de backup con Symantec, independientemente de cual sea la infraestructura de almacenamiento.

Investigación y Análisis Forense

Vestibulum ac diam sit amet quam vehicula elementum sed sit amet dui. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Lorem ipsum dolor sit amet, consectetur adipiscing elit.

RIF

VERIATO
VERIATO monitorea, captura y analiza la actividad del usuario y/o usuarios que incluye: correo electrónico enviados y recibidos, chat, sitios web visitados, aplicaciones, búsquedas en Internet, llamadas telefónicas, transferencia de archivos y datos impresos o guardados en dispositivos extraíbles. De esta manera haciendo un análisis completo sobre la búsqueda.

TABLEAU PASSWORD RECOVERY
Passware Kit Forensic es una solución completa en el descubrimiento de cifrado, análisis de encriptación, recuperación de contraseñas y descifrado. Con un rendimiento de recuperación de contraseñas hasta millones de contraseñas por minuto y apoyo a mas de 100 formatos de archivo, solución rápida e integral.

Seguridad I/O

Detección e Indicadores de Compromiso

Gestión y Monitorización

ARANDA
Aranda Dashboard administra los indicadores de gestión de la infraestructura IT en tiempo real. Logra visualizar de manera grafica y amigable las métricas en cuanto a la gestión de incidentes, problemas y cambios de la infraestructura. Permite el uso de los recursos informáticos, el manejo de base de datos de conocimiento, los niveles de licenciamiento de software, entre otros.

SIEM

HP ARCSIGHT
HP Arcsight ESM es el gestor de sucesos de seguridad que analiza y correlaciona cada evento para ayudar al equipo SOC IT con detección de eventos de seguridad, cumplimiento y gestión de riesgos, y operaciones de seguridad. ESM tamiza a través de millones de registros y los relaciona para encontrar eventos críticos en tiempo real mediante dashboards, notificaciones e informes, así pueden priorizar con precisión los riesgos de seguridad y violaciones de cumplimiento.

MCAFEE
McAfee Security Manager es una de las herramientas de centralización y correlación de eventos mas potentes del mercado. Con una infraestructura basada en niveles, el SIEM de McAfee se fácilmente escalable, incluso en infraestructuras remotas. Aprovecha la inteligencia que los demás dispositivos de Seguridad McAfee entregan a la consola centralizada.

RSA
Siendo uno de los primeros en esta tecnología, RSA nVision es uno de los SIEM mas implementados en nuestra región centroamericana. Ofrece una infraestructura basada en hardware, fácilmente escalable, donde cada funcionalidad de la infraestructura de la solución recae en un appliance diferente.

TRIPWIRE
TripWire Log Center es una solución basada en software con uno de los mejores ratios calidad/precio. Cuenta con la ventaja de TripWire Enterprise, para dar visibilidad completa no solo de eventos, también los cambios que produjeron dichos eventos.

GFI
GFI Events Monitor es una solución basada en software especialmente indicada para empresas con requerimientos de centralización de eventos y generación de alertas con altos niveles de reporteo y una administración sencilla.

CORRELOG
Se recomienda el uso de Correlog cuando se necesita monitorear sistemas AS400. CorreLog se dedica íntegramente a SIEM basado en software ofreciendo dos tipos de base de datos para agilizar el archivado y reporteo, anti-tamper de los eventos. Con una consola centralizada conde se realiza cualquier configuración que su compañía necesite.

Capacitación y Concientización

Vestibulum ac diam sit amet quam vehicula elementum sed sit amet dui. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Concientización de seguridad

TERRANOVA
Plataformas integradas de capacitación de concienciación sobre seguridad y suplantación de identidad (phishing, vishing, etc) por medio de simuladores. Proporcionan bibliotecas de contenido que incluye módulos interactivos, videos, juegos, carteles y boletines informativos.

KnowBe4
Plataformas integradas de capacitación de concienciación sobre seguridad y suplantación de identidad (phishing, vishing, etc) por medio de simuladores. Proporcionan bibliotecas de contenido que incluye módulos interactivos, videos, juegos, carteles y boletines informativos.

SMARTFENSE
Plataformas integradas de capacitación de concienciación sobre seguridad y suplantación de identidad (phishing, vishing, etc) por medio de simuladores. Proporcionan bibliotecas de contenido que incluye módulos interactivos, videos, juegos, carteles y boletines informativos.

Proofpoint
Plataformas integradas de capacitación de concienciación sobre seguridad y suplantación de identidad (phishing, vishing, etc) por medio de simuladores. Proporcionan bibliotecas de contenido que incluye módulos interactivos, videos, juegos, carteles y boletines informativos.

Kaspersky
Plataformas integradas de capacitación de concienciación sobre seguridad y suplantación de identidad (phishing, vishing, etc) por medio de simuladores. Proporcionan bibliotecas de contenido que incluye módulos interactivos, videos, juegos, carteles y boletines informativos.

Seguridad I/O

Expertos en Ciberseguridad

«No debemos depender de la posibilidad de que el enemigo no venga, sino que debemos estar siempre listos a recibirlo. No debemos depender de la posibilidad de que el enemigo no nos ataque, sino del hecho de que logramos que nuestra posición sea inatacable» El Arte de la Guerra, Sun Tzu.