Seguridad Informática

Seguridad TI

Nuestras soluciones permiten implementar e integrar en su totalidad las estrategias de seguridad de nuestros clientes.

Sistemas de Seguridad Perimetral Firewalls
Es un dispositivo que permite conectar dos redes o dispositivos con diferentes grados de confianza

Se trata de la herramienta INDISPENSABLE para delimitar y proteger de manera básica la infraestructura de TI.

Tiene como objetivo principal reducir el alcance de un ataque y acotar los riesgos.

Cada punto de conexión con redes externas, debe ser protegido por un dispositivo de esos. Con el fin de poder controlar que tráfico sale y entra por ese punto de conexión.

Nuestra oferta:
  • Checkpoint Security Gateway Appliances.
  • Checkpoint Security Gateway licenses (software).
  • Cisco ASA.
  • Meraki Security Gateways.


Sistemas Protección de Comunicaciones VPN´s
Es un canal “seguro” establecido sobre medios de comunicación no segura.

Esto se logra cuando los puntos que se desean comunicar establecen un canal de comunicación cifrado para que, aunque la información sea interceptada. Esta sea muy costosa de descifrar.

Se trata de una herramienta muy útil para unir redes distantes o construir redes de área amplia a bajo costo.

Se trata de la herramienta INDISPENSABLE para delimitar y proteger de manera básica la infraestructura de TI.

Cada punto de conexión con redes externas, debe ser protegido por un dispositivo de esos. Con el fin de poder controlar que tráfico sale y entra por ese punto de conexión.

Nuestra oferta:
Sistemas de Prevención de Intrusos
Permite identificar en tiempo real tráfico malicioso, así como actividad “anormal”.

Esto se logra mediante el análisis en tiempo real de tráfico y su comparación con patrones de tráfico documentados como maliciosos, además del aprendizaje de las estadísticas de tráfico de la red que protege (el tráfico debe pasar a través del dispositivo).

Nuestra oferta:
  • Checkpoint Security Gateway Appliances.
  • Checkpoint Security Gateways (Licenses).
  • Checkpoint IPS-1 Series appliances.
  • Cisco ASA Series X appliances.
  • Cisco IPS Services module for Catalyst 6500 switches.
  • Cisco Routers con IOS IPS.
  • Cisco IPS 4200 series Sensor.
Sistemas de Inspección y Protección de Correo Electrónico
Inspeccionan en tiempo real el tráfico de correo electrónico hacia internet de parte de los usuarios de la red, con el fin de implementar:
  • Restricciones de aquellos contenidos que sean pérdidas potenciales de productividad del personal.
  • Restricciones de aquellos contenidos que sean potencialmente dañinos para los equipos de cómputo que los consulten.
  • Detectar y bloquear posibles amenazas al correo electrónico con los “ataques de dia cero” para evitar una propagación de virus al interior de la red.

Funcionan como MTAs (Message transfer Agent) al cual se deberá dirigir todo el correo que desea ser inspeccionado.

Nuestra oferta:
  • Checkpoint Security Gateway Appliances con AntiSpam Blade.
  • Checkpoint Security Gateway Licenses (Software) con AntiSpam Blade.
  • Cisco Ironport E-mail Security Appliances.
  • Websense e-mail Security Gateway.
  • Websense Triton Enterprise.
Sistemas de Inspección y Protección de Tráfico hacia Internet - Web Security
Inspeccionan en tiempo real el tráfico de navegación web hacia internet de parte de los usuarios de la red, con el fin de implementar:
  • Restricciones de aquellos contenidos que sean pérdidas potenciales de productividad del personal.
  • Restricciones de aquellos contenidos que sean potencialmente dañinos para los equipos de cómputo que los consulten.

Pueden funcionar como sistemas “inline”, o com proxies para realizar esa inspección. O mediante técnicas de tipo sniffer.

Nuestra oferta:
  • Checkpoint Security Gateway (Appliances) con Url Filtering y Application Control Blade.
  • Checkpoint Security Gateway licenses (software) con Url Filtering y Application Control Blade.
  • Cisco Ironport Web Security Appliances (series S).
  • Websense Web Security.
  • Websense Web Security Gateway.
  • Websense Triton Enterprise.
Sistemas de Análisis y Correlación de Eventos
Servidores, Equipos de Comunicaciones y Seguridad.

Permite Revisar, agrupar y clasificar los eventos provenientes de varias fuentes para agrupar eventos comunes (sesión) y poder consolidad la información de un solo evento en una alarma con información consolidada.

Permite definir alarmas consolidadas de manera que no se tenga que dedicar tiempo de administrador y analistas a discriminar eventos que no requieren de la atención inmediata.

Nuestra oferta:
  • Checkpoint SmartEvent.
Sistemas de Autenticación Robusta
Soporte de Ataques

Permite agregar un factor adicional de seguridad a los sistemas de autenticación existentes, de manera que, pueda soportar ataques de tipo “replay” para vulnerar contraseñas.

Nuestra oferta:
  • Safenet E-token authentication systems.
Sistemas de Protección y Cifrado de Información
Permite cifrar:

Repositorios de información seleccionados por el usuario, Discos fijos, Medios Removibles, Carpetas y/o archivos.

Nuestra oferta:
  • Safenet Encryption Family of products:
    • DataSecure.
    • KeySecure.
    • ProtectApp.
    • ProtectDB.
    • ProtectFile.
    • ProtectV.
  • HSM (Hardware Security Modules)
    • Luna PCI.
    • Luna CA4.
  • Checkpoint Endpoint Security (Media Encryption).
  • Checkpoint Endpoint Security (Full Disk Encryption).
Sistemas de Prevención de Pérdida de Datos
Es un sistema que permite detectar en tiempo real el uso que se le da a la información marcada como “crítica” para la organización.

La información crítica es identificada de manera que se compara con el tráfico que circula por uno o varios canales de comunicación.

  • Web (http, https).
  • E-mail.
  • Messenger.
  • File-transfer.
  • Impresión.
  • Client Operations (copy, paste, file operations).

Pueden funcionar como sistemas “inline”, o com proxies para realizar esa inspección. O mediante técnicas de tipo sniffer.

Nuestra oferta:
  • Websense Data Security Suite.
  • Checkpoint Security Gateway con Data Loss Prevention Blade.