• Consultores en
 Seguridad y Tecnología

    25 años siendo líder en consultoría de seguridad TI

  • Consultores en
 Seguridad y Tecnología

    25 años siendo líder en consultoría de seguridad TI

“Comprometidos con la excelencia, contamos con los
mejores aliados estratégicos.”

CONOCES NUESTRAS SOLUCIONES:

Haz clic en las marcas y conoce los productos y soluciones que te ofrecemos
  • DETECCIÓN DE AMENAZAS Y RESPUESTA

    RSA crea una amplia gama de productos líderes en la industria que permiten a los clientes tomar el control del riesgo.

    RSA NETWITNESS - Detección y respuesta avanzada a amenazas

    Triplique el impacto de su equipo de seguridad con RSA NetWitness® Platform, nuestra plataforma de detección y respuesta ante amenazas líder en la industria. Aprovecha los registros, los paquetes, los puntos finales y la inteligencia de amenazas cibernéticas, además del aprendizaje automático y las tecnologías de análisis de seguridad, para acelerar la detección de las amenazas más avanzadas y evasivas, descubrir el alcance completo de un compromiso y ayudar a automatizar la respuesta a incidentes.

    • Protección avanzada contra amenazas
    • Detección y respuesta de amenazas de punto final
    • Automatización de seguridad y orquestación
    • Detección de malware
    • Detección y respuesta de red
    • Análisis de comportamiento de usuarios y entidades (UEBA)
    • SIEM & Beyond

    Gestión de identidad y acceso

    Acelere su negocio y minimice el riesgo de identidad al tiempo que brinda un acceso conveniente y seguro a su empresa extendida. RSA SecurID® Suite es una solución integral de gestión de identidad y acceso que ofrece capacidades para autenticación, gestión de acceso, análisis de riesgos, gestión de identidad y gestión del ciclo de vida del usuario, y admite sistemas locales y basados en la nube.

    • Autenticación multifactorial y garantía de identidad
    • Gobierno de identidad y gestión del ciclo de vida RSA®

    Gestión Integrada de Riesgos

    Tome el control del volumen, la velocidad y la complejidad de los riesgos que enfrenta su organización con RSA Archer® Suite. Nuestras mejores soluciones integradas de gestión de riesgos integradas capacitan a las empresas de los sectores público y privado para administrar múltiples dimensiones de riesgo utilizando estándares de la industria, mejores prácticas y una única plataforma de software integrada configurable. Con RSA Archer, sabrá qué riesgo vale la pena correr.

    • IT y gestión de riesgos de seguridad
    • Gestión de cumplimiento normativo y corporativo
    • Resiliencia empresarial
    • Soluciones del sector público
    • Gestión de riesgos empresariales y operacionales
    • Gestión de auditoría
    • Gobernanza de terceros
    • RSA Archer Platform

    Prevención del fraude

    Proteja a los clientes de violaciones de datos, robo de identidad y otras amenazas avanzadas de cibercrimen en la web y a través de canales móviles con la suite de inteligencia de fraude y riesgo RSA®. Con tasas de detección de fraude de hasta el 95 por ciento, la Suite de Inteligencia de Fraude y Riesgo de RSA protege a más de 1.500 millones de consumidores en todo el mundo y ha cerrado más de 1 millón de ataques cibernéticos.

    • Respuesta y eliminación de amenazas de cibercrimen
    • Autenticación segura 3D
    • Protección de transacciones móviles
    • Acceso seguro al consumidor
    • Análisis de comportamiento de fraude en línea y móvil
    • Servicios de inteligencia de fraude
  • File integrity monitoring

    McAfee Integrity Monitoring for Data

    Solución rentable de bases de datos para evaluar y supervisar la seguridad de los sistemasbases

    McAfee Integrity Monitoring for Databases prueba los sistemas en busca de vulnerabilidades comunes de configuración, supervisa los cambios que se realizan en dicha configuración y le ayuda a crear una directiva de seguridad personalizada para acceder a sus datos confidenciales, ofreciendo visibilidad sobre los cambios de configuración potencialmente peligrosos y facilitando la tarea de demostrar el cumplimiento.

    Comprobaciones centralizadas de los valores de configuración de las bases de datos — McAfee Integrity Monitoring for Databases es una solución fácil de instalar para evaluar el estado de la seguridad de las plataformas de bases de datos más extendidas (Oracle, Microsoft SQL Server, IBM DB2 y MySQL) en una empresa, incluidos el nivel de parches y la versión, la configuración de auditoría, parámetros de configuración y privilegios.

    Mejor visibilidad del nivel de seguridad de las bases de datos — Mediante la evaluación y la supervisión de los valores de configuración de las bases de datos y el acceso a los datos confidenciales, las organizaciones pueden demostrar el cumplimiento de las normativas y reducir al mínimo la probabilidad de que se produzca una fuga de datos.

    DLP host/ network

    McAfee Integrity Monitoring for Data

    McAfee Host Data Loss Prevention ofrece una protección inigualable frente al robo y la divulgación accidental de datos confidenciales. Esta protección afecta a todas las redes, las aplicaciones y los dispositivos de almacenamiento extraíbles.

    • Metodología de transferencia de datos: controla el modo en que su empresa transfiere datos en red, aplicaciones y dispositivos de almacenamiento extraíbles.
    • Protección de datos en cualquier formato: aunque se hayan modificado, copiado, pegado, comprimido o cifrado.
    • Control de los datos transferidos a dispositivos de almacenamiento extraíbles, como memorias USB, iPods y otros dispositivos de almacenamiento extraíbles y acabe con la pérdida de datos a través de endpoints.
    • Simplificación del cifrado de datos: Host Data Loss Prevention con Endpoint Encryption, aumenta la eficacia en cifrado que tiene en cuenta los contenidos.
    • Consola centralizada de administración: Define y gestiona directivas de protección de datos, instala y actualiza agentes, supervisa eventos en tiempo real y genera informes de conformidad con los requisitos de cumplimiento de normativas, y todo ello desde la consola de administración centralizada de McAfee ePolicy Orchestrator (ePO).

    Disk encryption & service control

    McAfee Endpoint Encryption

    Las soluciones McAfee Endpoint Encryption utilizan algoritmos de cifrado líderes de la industria y ofrecen múltiples capas de protección que enfrentan áreas de riesgo específicas. El cifrado se extiende a PCs, portátiles, archivos y carpetas de red, soportes extraíbles y dispositivos de almacenamiento USB. Endpoint Encryption le permite proteger de manera transparente un alcance más amplio de información confidencial como datos de clientes, propiedad intelectual, registros legales y financieros, y comunicaciones de los empleados sin una degradación del rendimiento del sistema.

    Administración centralizada: Control granular, informe de seguridad automatizado, supervisión, instalación y administración personalizadas de políticas compartidas.

    Integración y menor TCO.

    • McAfee Endpoint Encryption for PC: el cifrado de todo el disco. Permite establecer un riguroso control de acceso con una autenticación de 2 y 3 factores previos al arranque.
    • McAfee Endpoint Encryption for Mac: Evita accesos no autorizados a datos confidenciales en computadoras portátiles con Apple Mac OS X mediante un cifrado transparente, un riguroso control de acceso y autenticación previa al arranque.
    • McAfee Endpoint Encryption for File and Folders: Cifra automáticamente archivos y carpetas. Amplía la escala para admitir ilimitado número de usuarios.
    • McAfee Endpoint Encryption para medios extraíbles (extensión a archivo/carpeta): asegura la información guardada en dispositivos o medios extraíbles.
    • McAfee Encrypted USB: Protección, supervisión y antivirus de datos copiados y transportados en dispositivos de almacenamiento USB portátiles.

    Web and email filtering

    McAfee Email y Web Security

    McAfee suites integradas de seguridad para correo electrónico y Web proporcionan una completa y rentable protección contra virus, spam, ataques cibernéticos y otros. También le ayudan a supervisar y controlar el uso de Internet, asegúrese de que el contenido de los mensajes de correo electrónico saliente e interno cumple con las regulaciones, y demostrar el cumplimiento de toda la empresa a través del McAfee ePolicy Orchestrator (ePO), plataforma de gestión.

    • McAfee Content Security Suite: McAfee Content Security Suite de paquetes McAfee Web Protection, McAfee Email Protection, McAfee Network DLP Prevent, y McAfee Device Control en la compra de una suite.
    • McAfee SaaS Web y suite de protección de correo electrónico: McAfee SaaS Web & Suite Protección del correo electrónico reemplaza a los crecientes costos de la protección web y de correo electrónico con una suscripción simple y predecible.
    • McAfee SaaS Web y seguridad de correo electrónico y archivos: permite obtener comunicarse y obtener la información necesaria, sin preocuparse por el alto tráfico de email, amenazas web o el tiempo de inactividad del servidor de correo electrónico.

    Host-based IPS

    Prevención de intrusiones en la red

    Las soluciones de prevención de intrusiones en la red de McAfee respaldan la continuidad empresarial de su negocio y ofrecen una protección líder en el sector frente a hackers, malware y ataques de día cero de todo tipo.

    • McAfee Network Security Platform: Sistema de prevención de intrusiones (IPS) de red para gestionar automáticamente los riesgos y aplicar el cumplimiento de normativas, mejorar la eficiencia operativa y reducir la carga del personal de TI.
    • McAfee Network Security Manager: Configura, instala y administra múltiples dispositivos de sistema de prevención de intrusiones (IPS) y Network Access Control de McAfee a través de una única consola fácil de usar.
    • McAfee Network Threat Response: Ayuda en la elaboración de análisis forense de amenazas para caracterizar el malware.
  • DLP host / network

    Check Point – End Points security.

    Agente de seguridad del endpoint que incluye todas las características y funciones necesarias para una real y eficiente seguridad. No es necesario gastar tanto tiempo y recursos en testeo, configuración e implementación de una solución de seguridad. Este agente combina el mejor firewall, control de acceso da red (NAC), control de programas, anti-virus, anti-spyware, cifrado total del disco duro, cifradode medias, con protección de los puertos y acceso remoto, todo en un único agente.

     

    La nueva versión - R72 cuenta con:

    • Federación de Servidores:Ofrece mejor actualización de los clientes y optimización del consumo de banda.
    • WebCheck: Virtualización de la navegación web, protección contra y sitios maliciosos.
    • OneCheck: Unificación de las autenticaciones del sistema, una experiencia más sencilla para el usuario.
    • Endpoint Connect: Uso del cliente VPN más simplificado y optimizado.

    La suite incluye:

    • Endpoint Security Management
    • Check Point Policy Management
    • Endpoint Security Products

    Full Disk Encryption, Media Encryption, AntiMalware & Program Control, Firewall & Compliance Check, Remote Access VPN, WebCheck, Check Point GO (formerly Check Point Abra), Mobile Access Software Blade, Pointsec Mobile.

    Disk encryption & service control

    Check Point Full Disk Encryption

    Check Point Full Disk Cifrado Software Blade ofrece seguridad automática de toda la información en los discos duros de punto final, incluyendo los datos del usuario, archivos del sistema operativo y los archivos temporales y se borran. Para la protección de datos máxima, de múltiples factores autenticación previa al arranque asegura la identidad del usuario, mientras que el cifrado evita la pérdida de datos de robo.

    Protección de datos completa para la unidad de punto final duro: Protege de accesos no autorizados cuando los portátiles perdidos o robados, altas certificaciones de seguridad para el cumplimiento de FIPS, Common Criteria, BITS.

    De seguridad de confianza y probada y altamente escalable para implementaciones.

     

    Integrado en la arquitectura Software Blade de Check Point: Combinar el cifrado de disco completo de punto final con las hojas de otros software de seguridad de punto final, ofreciendo una única consola, punto final de una solución de gestión centralizada.

    Network-based IPS

    Check Point IPS-1

    Check Point IPS-1 es un sistema de detección de intrusos dedicados (IDS) y el sistema de prevención de intrusiones (IPS) que ayuda a las organizaciones a proteger su red de la empresa, y proteger los servidores y datos críticos contra los gusanos conocidos y desconocidos, automatizada de malware y amenazas combinadas:

    • Seguridad robusta: proteger la red y de negocio frente a los ataques cada vez más sofisticados y vectores de ataque.
    • Gestión eficiente y el cumplimiento de: superar la sobrecarga de datos, se centran en lo que es crítico, y seguimiento de los problemas de cumplimiento.
    • Flexibles de implementación: Para satisfacer las necesidades de seguridad en constante cambio.
    • Dedicada y precisa prevención de intrusiones: Check Point IPS-1 proporciona seguridad dinámica fuerte y robusta que dispone de herramientas
    • Superiores de gestión que incrementan la eficiencia y proporcionan al administrador único una respuesta rápida de mitigación.
  • Plataforma del centro de datos definido por software

    Desarrolle su base digital definida por software con tecnologías líderes del sector.

    VMware Cloud Fundación

    Servicios integrados de administración e infraestructura de nube para nubes públicas y privadas.

    VMware Cloud on Dell EMC

    Programa Beta para suministrar infraestructura perimetral y de centro de datos como servicio.

    Infraestructura de nube y centro de datos

    Transforme su arquitectura de TI fácilmente con infraestructura de nube para centros de datos virtuales.

    VSphere

    Plataforma informática eficaz y segura para la nube híbrida.

    VSphere Integrated Containers

    Infraestructura empresarial de contenedores para aplicaciones tradicionales y contenedor izadas.

    VMware Enterprise PKS

    Kubernetes de nivel de producción para proveedores de servicios y empresas de nubes múltiples.

    VCenter Server 

    Plataforma centralizada para entornos de vSphere en la nube híbrida.

    Redes y seguridad

    Proteja y ejecute aplicaciones y datos en todos lados con conectividad coherente y generalizada.

    NSX Data Center

    Plataforma de virtualización y seguridad de redes para el centro de datos definido por software (SDDC).

    VMware SD-WAN by VeloCloud

    Plataforma para acceder a servicios de computación en nube, centros de datos privados y aplicaciones basadas en SaaS.

    Service-defined Firewall

    Cortafuegos internos que reduce los riesgos, garantiza la conformidad y simplifica las operaciones de seguridad protegiendo tanto las cargas de trabajo como el tráfico este-oeste con una seguridad intrínseca en la infraestructura.

    AppDefense

    Producto de seguridad de terminales del centro de datos que protege aplicaciones que se ejecutan en entornos virtualizados.

    VMware NSX Advanced Load Balancer

    Equilibrio de carga multicloud, cortafuegos para aplicaciones web y análisis de aplicaciones en una sola plataforma definida por software que ayuda a distribuir las aplicaciones de manera uniforme en centros de datos y clouds públicas.

    NSX Cloud

    Software de seguridad mediante microsegmentación para aplicaciones que se ejecutan de manera nativa en nubes públicas.

    VRealize Network Insight

    Almacenamiento y disponibilidad

    Mejore y simplifique su arquitectura de almacenamiento con tecnologías de almacenamiento definido por software. 

    Site Recovery Manager

    Software de recuperación ante desastres rápido y confiable que protege las aplicaciones virtualizadas.

    Virtual Volumes

    Marco del sector que optimiza las operaciones de almacenamiento y ofrece libertad de elección.

    VMware Site Recovery

    Oferta de recuperación ante desastres como servicio (DRaaS) según demanda que protege cargas de trabajo en cualquier lugar.

    Infraestructura hiperconvergente

    Integre procesamiento, almacenamiento y redes en una única plataforma definida por software fácil de administrar.

    VSAN

    Almacenamiento nativo de vSphere optimizado con flash para nubes públicas y privadas.

    Dell EMC VxRail

    Dispositivo de infraestructura hiperconvergente listo para usar que se integra completamente con VMware.

    Cloud Management Platform

    Administre entornos híbridos que ejecutan cualquier tipo de carga de trabajo, desde tradicionales hasta de contenedores, con una plataforma unificada.

    VRealize Suite

    Plataforma de administración de la nube híbrida para diseñar aplicaciones de forma segura y coherente en cualquier nube.

    VRealize Business for Cloud

    Aplicación que permite el análisis de costos de la nube y la medición del consumo, y brinda información sobre el negocio.

    vCloud Suite

    Software empresarial de nube privada que combina vRealize Suite y el hipervisor de vSphere.

    vRealize Automation

    Software para acelerar el suministro de servicios de TI con políticas predefinidas y de automatización.

    vRealize Operations

    Plataforma de administración unificada para planificar y escalar el SDDC y la infraestructura de nubes múltiples.

    VMware Integrated OpenStack

    Distribución que ejecuta OpenStack de nivel empresarial en la infraestructura de VMware.

    Espacio de trabajo digital

    Permita que los empleados trabajen en cualquier momento, en cualquier lugar y desde cualquier dispositivo sin poner en riesgo la seguridad.

    Workspace ONE

    Plataforma inteligente de espacio de trabajo digital que suministra y administra cualquier aplicación en cualquier dispositivo.

    Works pace ONE UEM con tecnología de AirWatch

    Tecnología de administración unificada de terminales (UEM) que potencia Works pace ONE.

    Virtualización de escritorios y aplicaciones

    Optimice su estrategia para suministrar, proteger y administrar escritorios y aplicaciones.

    Horizonte 7

    Plataforma líder para administrar escritorios virtuales (VDI), aplicaciones y servicios en línea.

    Horizon Cloud

    Plataforma de nube flexible para alojar aplicaciones y escritorios virtuales.

    Horizon Apps

    Espacio de trabajo unificado para aplicaciones móviles, publicadas y de SaaS.

    App Volumes

    Software de suministro de aplicaciones en tiempo real con administración del ciclo de vida.

    Virtualización de las funciones de red

    Diseñe y escale funciones de redes virtuales según la demanda en tiempo real con una infraestructura de red definida por software.

    vCloud NFV

    Plataforma multicliente con capacidades operacionales y de procesamiento, almacenamiento, redes y administración.

    VMware Integrated OpenStack Carrier Edition

    Solución de OpenStack de nivel de operador que ofrece la ruta más rápida hacia un entorno totalmente operativo.

  • SISTEMAS DE INFORMACIÓN Y TELECOMUNICACIONES. SOLUCIONES Y SERVICIOS

    CONSULTORÍA

    Hitachi ofrece servicios de consulta comercial para ayudar a los clientes a establecer estrategias comerciales, mejorar los procesos operativos y crear estrategias de TI. Hitachi también ofrece servicios de consulta de TI para ayudar a los clientes a instalar y operar TI de vanguardia.

    ESTRATEGIAS DE TI / COLABORACIÓN

    Hitachi ofrece una amplia gama de soluciones clave para estrategias de TI corporativas. Estos incluyen el uso de big data a través del servicio Data Analytics Meister que utiliza una amplia gama de tecnología de vanguardia, así como soluciones en la nube que consisten en hardware con alta confiabilidad, usabilidad y capacidad de expansión. Otras estrategias incluyen soluciones de cliente ligero que admiten reformas de estilo de trabajo y ERP que sirve como base para mejorar la eficiencia operativa y optimizar la gestión general.

    INDUSTRIAS

    Hitachi ofrece una variedad de soluciones personalizadas y software empaquetado para apoyar las operaciones profesionales en industrias tales como finanzas, manufactura, distribución, venta al por mayor y al por menor, gobierno (gobiernos nacionales y locales, así como instituciones públicas), educación y medicina. Hitachi proporciona servicios que mejoran las operaciones y las hacen más inteligentes.

    PLATAFORMA IT / SEGURIDAD DE LA INFORMACIÓN

    Ofrece una amplia gama de soluciones de plataforma de TI, incluidas soluciones de almacenamiento escalables que se pueden ajustar según el propósito y el uso, y soluciones de red que aceleran los negocios a través de sistemas de red altamente confiables. Además, ofrece soluciones de seguridad para construir sistemas de información seguros mediante el uso de plataformas biométricas que incluyen autenticación de venas de los dedos, solución de cifrado y otras tecnologías relacionadas con la seguridad.

    CONTRATACIÓN EXTERNA

    Con servicios de centro de datos robustos, confiables y de ahorro de energía que son amigables con el medio ambiente, Hitachi se compromete a ayudar a las empresas clientes a lograr una operación estable.

    INTEGRACIÓN DEL SISTEMA / OPERACIÓN DEL SISTEMA

    Utilizando un control de proceso confiable, Hitachi realiza todo el trabajo de construcción del sistema, incluida la búsqueda de la combinación adecuada de hardware y software necesaria para construir un sistema de información que respalde las operaciones del cliente. Además, proporciona servicios de soporte operativo que reducen la carga de trabajo del cliente y mantienen una operación estable, así como un servicio en el que Hitachi opera el sistema de información para el cliente.

    PRODUCTOS DE PLATAFORMA

    SOFTWARE DE PLATAFORMA / MIDDLEWARE

    Hitachi ofrece una amplia variedad de software de plataforma y middleware altamente confiables que sirven como base para construir sistemas comerciales. Dicho software y middleware incluyen software de administración de operación del sistema, software de administración de almacenamiento, plataformas de servicios en la nube y sistemas de administración de bases de datos.

    PLATAFORMA CONVERGENTE

    Hitachi ofrece soluciones de plataforma convergente que incluyen hardware, software y servicios para una fácil instalación y operación. Por ejemplo, Hitachi ofrece a sus clientes de nube privada un modelo de plataforma convergente que se adapta al tamaño y al nivel operativo del sistema del cliente y que está operativo inmediatamente después de la instalación.

    SERVIDORES

    Hitachi ofrece una línea de productos de servidores para satisfacer sus diversas necesidades, como servidores de alto rendimiento para cálculos técnicos ("Super Technical Server"), computadoras mainframe de alta confiabilidad y alta disponibilidad para sistemas de misión crítica y servidores UNIX y PC servidores que se pueden seleccionar en función del tamaño de su empresa.

    SISTEMAS DE ALMACENAMIENTO

    Hitachi ofrece una cartera de productos de almacenamiento de datos para satisfacer sus necesidades de almacenamiento de datos, desde sistemas de almacenamiento en bloque que ofrecen el rendimiento y la confiabilidad requeridos por los sistemas de misión crítica, hasta sistemas de almacenamiento de archivos (adecuados para el intercambio de archivos y la administración y utilización de la consolidación de datos) y sistemas de almacenamiento de respaldo (adecuados para guardar datos).

    EQUIPO DE RED

    Hitachi ofrece una amplia variedad de productos que respaldan los sistemas de red de la empresa: productos de telefonía IP y sistemas de videoconferencia que admiten la comunicación integral de la empresa; enrutadores, conmutadores y aceleradores que forman redes IP; y equipos de acceso y transporte necesarios para la interfaz con líneas ópticas.

    DISPOSITIVOS TERMINALES

    Además de cajeros automáticos y estaciones de cajero bancario para instituciones financieras y terminales de reserva de asientos para instalaciones de transporte, Hitachi también ofrece terminales que mejoran la seguridad de las interfaces del sistema social. Por ejemplo, Hitachi proporciona un equipo de autenticación de venas de los dedos (VeinID) para una identificación biométrica muy precisa y fácil de usar.

  • Productos

    EL ARCO EFT

    EFT Arcus es una solución SaaS MFT para organizaciones que buscan la agilidad, elasticidad y ahorro de costos que proporciona la nube. Reduzca la complejidad de su infraestructura de transferencia de archivos, aumente la eficiencia operativa y proteja sus datos más importantes utilizando nuestro servicio en la nube de transferencia segura de archivos administrados. Con nuestro servicio en la nube MFT puede:

    • Automatizar el intercambio de datos entre personas y sistemas
    • Gana visibilidad en el movimiento de datos
    • Reemplazar sistemas de intercambio de archivos heredados o locales
    • Compartir archivos de forma segura interna o externamente
    • Facilite el cumplimiento de regulaciones como SOX, FIPS, HIPAA, CCPA, PCI DSS y otras

    PLATAFORMA EFT

    POTENTES SOLUCIONES MFT

    Asegure y administre sus transferencias de datos con facilidad.

    La plataforma de transferencia de archivos mejorada (EFT) de Global Cape es un software integral y fácil de usar de transferencia de archivos administrados (MFT). Está disponible en la nube / SaaS (EFT Arcus) y en implementaciones locales de EFT. Nuestras opciones locales son EFT Enterprise y EFT Express.

    Las características de EFT incluyen:

    • Control de cumplimiento normativo incorporado
    • Visibilidad, auditoría e informes
    • Automatización del flujo de trabajo y monitoreo de carpetas sin secuencias de comandos.
    • Autenticación de dos factores
    • Opciones de implementación de alta disponibilidad
    • Cifrado de datos en reposo y en tránsito
    • Inicio de sesión único
    • EFT Enterprise

    RESULTADOS CLAVE

    • Cree flujos de trabajo automatizados sin secuencias de comandos
    • Envíe archivos grandes rápidamente a través de redes de alta latencia
    • Las opciones de implementación de alta disponibilidad garantizan el tiempo de actividad de sus sistemas de misión crítica
    • Implemente localmente, en la nube o como una configuración híbrida basada en los requisitos de su negocio
    • Autenticación de dos factores, monitor de carpeta, transferencias programadas
    • Integrar con Active Directory, SharePoint, Microsoft Excel, SQL Server y otros
    • Puede estar funcionando en horas en lugar de días
    • Fácil administración e interfaces de usuario final

    EFT EXPRESS

    Plataforma de transferencia y compartición de archivos para los datos importantes de su organización.

    La transferencia de archivos mejorada (EFT) Express permite a los socios comerciales, clientes y empleados compartir información de manera segura. EFT Express reemplaza los sistemas heredados inseguros, servidores locales, costosas líneas arrendadas y VAN por una alternativa simple, segura y fácil de usar.

    SOLUCIONES

    EFT PARA SERVICIOS FINANCIEROS

    EFT for Financial Services proporciona una plataforma robusta y escalable para ayudarlo a administrar sus infraestructuras de transferencia de archivos. EFT para servicios financieros se puede implementar en toda su empresa proporcionando un centro central para la gestión de la infraestructura de datos, al tiempo que ayuda a integrar o reemplazar sistemas heredados o dispares.

    • Gestión de datos segura y compatible
    • Sistema integrado y integración de datos
    • Seguridad mejorada de varias capas
    • Automatización y gestión del flujo de trabajo
    • Plataforma centralizada para visibilidad operativa
    • Monitoreo y seguimiento de actividades en tiempo real
    • Escalabilidad para las necesidades cambiantes de infraestructura de TI
    • Datos transferidos y almacenados de forma segura

    EFT PARA EL GOBIERNO

    EFT para el gobierno, que protege las redes gubernamentales en todos los niveles, utiliza protocolos seguros estándar de la industria y cumple con FIPS 140-2. Al implementar EFT para el gobierno, las agencias u organizaciones federales, estatales y locales pueden configurar, implementar y administrar políticas de intercambio de datos e información desde una ubicación central, al tiempo que rastrean, auditan y garantizan su entrega. EFT for Government puede agregar una capa adicional de seguridad al escanear archivos en busca de virus o información patentada.

    EFT PARA CARACTERÍSTICAS DEL GOBIERNO:

    • Gestión de datos segura y compatible
    • Seguridad mejorada de varias capas
    • Plataforma centralizada para visibilidad operativa
    • Escalabilidad para las necesidades cambiantes de infraestructura de TI
    • Sistema integrado y integración de datos
    • Automatización y gestión del flujo de trabajo
    • Monitoreo y seguimiento de actividades en tiempo real
    • Datos transferidos y almacenados de forma segura

     

     

     

  • Productos

    Office 365 Empresa

    Lo mejor para empresas que necesitan aplicaciones de Office, además de almacenamiento y uso compartido de archivos en la nube en PC, Mac o celular. Correo electrónico de categoría empresarial no incluido.

    • Aplicaciones de Office incluidas
    • MicrosoftOutlook
    • MicrosoftWord
    • MicrosoftExcel
    • MicrosoftPowerPoint
    • MicrosoftAccess (solo PC)
    • MicrosoftOneDrive

    Office 365 Empresa Premium

    Lo mejor para empresas que necesitan correo electrónico empresarial, aplicaciones de Office y otros servicios empresariales en PC, Mac o celular.

    Aplicaciones de Office incluidas

    • MicrosoftOutlook
    • MicrosoftWord
    • MicrosoftExcel
    • MicrosoftPowerPoint
    • MicrosoftAccess (solo PC)
    • Servicios incluidos
    • MicrosoftExchange
    • MicrosoftOneDrive
    • MicrosoftSharePoint
    • MicrosoftTeams

    Office 365 Empresa Essentials

    Lo mejor para empresas que necesitan correo electrónico empresarial y otros servicios empresariales en PC, Mac o celular. Versiones de escritorio de aplicaciones  Office no incluidas. (Solo las versiones para móviles y web)

    Aplicaciones de Office incluidas

    (Solo las versiones para móviles y web)

    Todo lo que necesitas donde lo necesites

    Las experiencias de conexión mejoran la productividad y fomentan la cultura de colaboración.

    • Con Office incluido

    Usa siempre las versiones más recientes de Word, Excel, PowerPoint y más.

    • Correo electrónico y calendario

    Usa Outlook y Exchange para comunicarte con tus clientes y compañeros de trabajo.

    • Chatear, llamar y reunirse

    Mantén a tu equipo informado de todo con los chats de grupo, las reuniones online y las llamadas de Microsoft Teams.

    • Almacenamiento en la nube

    Administra tus archivos desde cualquier lugar con 1 TB de almacenamiento en OneDrive.

    Office 365: Un nuevo concepto de productividad

    Las experiencias de conexión, como las de correo electónico, mejoran la productividad y fomentan la cultura de colaboración.

    Herramientas de Office 365 que integran a tu equipo

    Crea un diálogo más cercano entre líderes y empleados con Microsoft Stream, Microsoft Teams y Yammer.

    Microsoft transforma la colaboración en el área de trabajo

    Colabora en un centro en el que se encontrarán todas las reuniones, chats y contenido con Microsoft Teams y correo electrónico.

    Con Microsoft, aprovecha la información de la organización

    Nuestras herramientas te permiten usar la información institucional para tomar mejores decisiones, como Workplace Analytics y MyAnalytics.

    Crear una cultura controlada por datos

    Ofrece las herramientas necesarias a los empleados para convertir los datos en conclusiones con Power BI, Excel y Visio.

     

  • INTERNET SECURITY

    Mantente seguro, sin importar lo que hagas en el trabajo y en casa. Para cualquier cosa que hagas en línea, ya sea en tu PC, Mac o en dispositivos Android, nuestro conjunto de aplicaciones de seguridad avanzada de una licencia te protege de malware, cámaras web espías, estafas financieras y mucho más.

    • Bloquea los virus, ataques, cryptolockers y mucho más
    • Previene que hagan seguimientos en línea para recopilar tus datos
    • Detecta spyware oculto en tu dispositivo Android
    • Protege los pagos, gracias a un cifrado de tipo bancario
    • Bloquea el acceso no autorizado a tu cámara web
    • Cifra los datos que envías y recibes en línea, en la VPN

    Nuestro mejor antivirus para tu PC Windows

    Bloquea los virus, ransomware, spyware, cryptolockers más recientes y mucho más; además, evita que el malware de la minería de criptomonedas disminuya el desempeño de tu PC.

    • Cuenta con protección antivirus en tiempo real.
    • Bloquea ramsomware, cryptolockers y más.
    • Previene las infecciones de malware de criptomoneda.
    • Permite que tu PC funcione como corresponde según su diseño.

     

    •             KASPERSKY SECURITY CLOUD
    •             Tu puerta de entrada a toda nuestra mejor protección

    Obtén todas nuestras mejores aplicaciones y funciones en una sola cuenta

    • 6 productos premium y aplicaciones para Windows, macOS, iOS y Android, todo en un solo lugar y con cientos de funciones
    • Incluye antivirus, antiransomware, seguridad móvil, administración de contraseñas, VPN y controles parentales
    • Además de las herramientas de privacidad, la detección de filtraciones de datos, la seguridad de red Wi-Fi doméstica y la protección para pagos; todo esto es fácil de administrar remotamente

    Aumenta el rendimiento de los dispositivos

    • Aprovecha la seguridad basada en la nube que mantiene tus dispositivos con un uso rápido y fácil de usar
    • Predice y arregla problemas en tu disco duro a través de la revisión de las métricas que te informan sobre su estado
    • Administra el espacio de almacenamiento y la duración de la batería en tus dispositivos Android con herramientas especialmente integradas

    KASPERSKY SMALL OFFICE SECURITY

    Kaspersky Small Office Security se diseñó específicamente para pequeñas oficinas que desean centrarse en aumentar sus ingresos mientras mantienen la tranquilidad respecto de la seguridad de TI, todo gracias a un servicio de protección asequible y confiable. Kaspersky Small Office Security combina la simplicidad de una protección de computadoras domésticas con funciones especiales para mantener su empresa segura cuando los empleados realizan sus labores.

    1. Fácil de instalar. No requiere recursos adicionales.
    2. Proteja su oficina en las PC y computadoras portátiles de Windows y Mac
    3. Proteja los servidores de archivos Windows para asegurar los archivos más importantes
    4. Proteja los dispositivos Android para permitir que los empleados trabajen de forma segura con sus smartphones y tablets personales
    5. Confíe en la avanzada protección y reversión contra ransomware en caso de que alguien cometa un error
    6. Pague facturas e impuestos en línea de forma segura con Safe Money
    7. Proteja y almacene los archivos más importantes con el cifrado y la creación de copias de seguridad de archivos
    8. Asegúrese de que las aplicaciones que utiliza son seguras con funciones integradas de análisis de vulnerabilidades y actualizaciones oportunas

    Proteja a su empresa fácilmente

    El tiempo es oro. Y también lo es su empresa. En Kaspersky, nos dedicamos a proteger a ambos. Protegeremos a su empresa de ciberamenazas con soluciones sencillas de implementar y de administración directa que le permiten contar con tiempo para concentrarse en los asuntos importantes, como generar ingresos.  Kaspersky protege la mayoría de los asuntos que son importantes para su empresa, independiente del nivel de conocimientos de TI.

    KasperskySmall Office Security

    Protección continúa para su negocio. Simple y fácil de usar.

    Kaspersky Small Office Security se diseñó específicamente para pequeñas oficinas que desean centrarse en aumentar sus ingresos mientras mantienen la tranquilidad respecto de la seguridad de TI, todo gracias a un servicio de protección asequible y confiable. Kaspersky Small Office Security combina la simplicidad de una protección de computadoras domésticas con funciones especiales para mantener su empresa segura cuando los empleados realizan sus labores.

    Kaspersky Endpoint Security Cloud

    •    Evite amenazas para garantizar el   funcionamiento de su empresa
    • Protección de endpoints del proveedor de seguridad más probado y galardonado
    • Proteja servidores de archivos y equipos de escritorio Windows, estaciones de trabajo Mac OS y smartphones y tablets iOS y Android

     

    •    Compense la falta de presupuesto y recursos de TI
    • Alojado en la nube. No se requiere mantenimiento, aprovisionamiento ni adquisición de software ni hardware
    • Protección al instante con políticas predefinidas de seguridad desarrolladas por nuestros profesionales
    • Disponible en una suscripción mensual para liberar recursos financieros

     

    •    Reguarde a los trabajadores remotos donde quiera que se encuentren
    • Proteja y administre dispositivos móviles de manera gratuita (2 dispositivos móviles por usuario) para obtener un mejor control de los usuarios externos
    • Implemente de forma remota políticas de seguridad en oficinas separadas geográficamente o para trabajadores en terreno
    • Administre sus endpoints desde cualquier lugar con la consola basada en la nube que no requiere una red local

     

     

     

     

  • TENABLE

    GESTIÓN DE VULNERABILIDADES, EN SUS PROPIAS INSTALACIONES

    Con Tenable.sc usted obtiene un panorama completo de su red mientras mantiene sus datos bajo control. Basado en tecnología líder de Nessus, Tenable.sc descubre vulnerabilidades y activos desconocidos, y monitorea cambios inesperados en la red antes de que se conviertan en filtraciones.

    Una administración de vulnerabilidades basada en el riesgo que sea eficaz requiere que se asigne un proceso sólido directamente a estas cinco fases de Cyber Exposure: 1. DETECTAR  2.EVALUAR  3. ANALIZAR   4.REPARAR   5.MEDIR

    Seguridad integrada en DevOps. Proteja los contenedores en desarrollo y operaciones.

    Tenable.io® Container Security permite de forma fácil y segura los procesos DevOps al ofrecer visibilidad de la seguridad de las imágenes de contenedores, incluidas vulnerabilidades, malware e infracciones a las políticas, a través de la integración con el proceso de compilación.

    Seguridad en la nube: Cinco pasos para el éxito de una administración eficaz de vulnerabilidades basada en el riesgo.

    Detecte, evalúe, priorice, corrija y mida cada activo en sus entornos de nube para reforzar la base de su programa de seguridad en la nube.

    Las soluciones en la nube están diseñadas para ser rápidas, escalables y fáciles de usar, lo que plantea un dilema a su equipo de seguridad en la nube. 

  • ACCESO PRIVILEGIADO Y GESTIÓN DE SESIONES

    Contraseña segura

    Reduzca el riesgo de mal uso de credenciales privilegiadas a través de la administración automática de contraseñas y sesiones Asegure, controle, monitoree, alerta y registre el acceso a cuentas privilegiadas. Continuamente descubrir y cuentas a bordo. Aproveche los poderosos análisis e informes de amenazas para abordar los requisitos de cumplimiento.

    Bóveda de la nube

    Proporcione una gestión de sesión privilegiada integral y capacidades de salto esenciales con una solución basada en la nube. Credenciales seguras y acceso a proveedores con una única solución.

    Secretos de DevOps seguros

    Implementando una solución de administración centralizada, creada para entornos de desarrollo continuo con seguridad, ya que el factor impulsor reduce el riesgo de exposición sin ralentizar el proceso de entrega de la aplicación.

    GESTIÓN DE PRIVILEGIO ENDPOINT

    Detenga los ataques eliminando los privilegios excesivos en Windows, Mac, Unix, Linux y dispositivos en red.

    Control de acceso a la raíz

    Proporcione reglas de elevación de privilegios específicas para realizar solo tareas o comandos específicos.

    Auditoría de la actividad del usuario - Protege contra cambios no autorizados en archivos, scripts y directorios

    Monitorear y reproducir - Detecta usuarios sospechosos, cuentas y actividad de activos en tiempo real o en reproducción

    El BeyondTrust Privilege Management - Para la implementación de Unix y Linux fue muy exitoso. Todo el acceso al servidor es limitado, incluso a través de SSH.

    Sistemas SVP / Recuperación, CTO, DCI

    Características destacadas

    Auditoria y Gobierno: analice el comportamiento del usuario mediante la recopilación, el almacenamiento seguro y la indexación de registros de pulsaciones de teclas, grabaciones de sesiones y otros eventos privilegiados.

    Privilegio mínimo de grano fino: eleve los privilegios para usuarios estándar en Unix y Linux a través de controles específicos y basados en políticas.

    Control remoto de la aplicación del sistema: permita que los usuarios ejecuten comandos específicos y realicen sesiones de forma remota según las reglas sin iniciar sesión como administrador o root.

    Política de acceso dinámico: utilice factores como la hora, el día, la ubicación y el estado de vulnerabilidad de la aplicación / activo para tomar decisiones de elevación de privilegios.

    Monitoreo de integridad de archivos y políticas: audite e informe sobre cambios en los archivos críticos de políticas, sistemas, aplicaciones y datos.

    Informes de amenazas y análisis: correlacione el comportamiento del usuario con los datos de vulnerabilidad de activos y la inteligencia de seguridad de las mejores soluciones de seguridad. Integraciones destacadas.

    Gestión de contraseñas: combine Privilege Management con su bóveda de contraseñas para aumentar la seguridad y ofuscar las contraseñas.

    SIEM, como Splunk

    Aproveche las capacidades integradas de syslog para enviar información de cada tipo de evento a Splunk o cualquier otra solución SIEM.

    PuTTy y otras terminales

    Conéctese a casi cualquier emulador de terminal con una línea simple de código y acceda a los sistemas con los privilegios que ha definido. La gestión privilegiada de puntos finales para Unix y Linux tiene los siguientes componentes principales. Primero, hay un cliente instalado en un servidor. Esto se utiliza para iniciar cualquier tipo de comandos elevados.

  • POR QUE LUMU?

    El modelo de evaluación continua de compromisos de Lumu es posible gracias a su capacidad para recopilar, normalizar y analizar una amplia gama de metadatos de red, incluidos DNS, Netflows, registros de acceso de proxy y firewall y Spambox. El nivel de visibilidad que solo proporcionan estas fuentes de datos nos permite comprender el comportamiento de la red de su empresa, lo que conduce a pruebas concluyentes sobre sus niveles de compromiso únicos.

    Productos

    Lumu gratis - Qué está incluido

    • Visibilidad limitada de IoC confirmados
    • Acceso al portal Lumu
    • Ingestión de DNS en tiempo real
    • Evaluación de compromiso de hasta 10 puertas de enlace.
    • Retención de datos de 45 días

    Lumu OnDemand - Qué está incluido

    • Evaluación de compromiso ad-hoc
    • Confirmación de activos comprometidos.
    • Ingestión manual de fuentes de metadatos extensas: DNS, flujos de red, registros de acceso y Spambox durante un período específico de tiempo.
    • Una visión práctica de un análisis de una sola vez.
    • Análisis de registro activo durante 30 días.
    • Elimine las recomendaciones para mejorar la postura de seguridad cibernética y mitigar los compromisos detectados

    Lumu Insights - Qué está incluido

    • Visibilidad detallada de IoC confirmadas
    • Grupo de tráfico de red y capacidades de desglose
    • Ingestión automática y en tiempo real de fuentes de metadatos extensas: DNS, flujos de red, registros de acceso y buzón de correo no deseado
    • Recopilador de datos de dispositivos virtuales ilimitados, no se necesita agente
    • Hasta 2 años de retención de datos.
    • Capacidad para ingerir inteligencia de amenazas existente (BYOTI)
    • Reconocimiento sofisticado de patrones de ataque
    • Capacidades de informes flexibles Playback (™)
  • VISIBILIDAD DEL DISPOSITIVO SIN AGENTE Y CONTROL DE ACCESO A LA RED

    Desde IoT hasta una fuerza laboral móvil siempre activa, las organizaciones están más expuestas a los ataques que nunca antes. Con Aruba ClearPass, obtiene visibilidad sin agentes y un control de acceso dinámico basado en roles para una aplicación y respuesta de seguridad sin interrupciones en sus redes cableadas e inalámbricas.

    CONTROL DE POLÍTICAS SIN AGENTE Y RESPUESTA AUTOMATIZADA

    ¿Qué se necesita más allá de la visibilidad, el control y la respuesta? Las políticas en tiempo real sobre cómo se conectan los usuarios y los dispositivos y a qué pueden acceder es fundamental, así como el robusto acceso de invitados y las sólidas capacidades de aplicación.

    HACER CUMPLIR LOS PRIVILEGIOS DE ACCESO PARA REDUCIR EFECTIVAMENTE EL RIESGO

    Además de su papel como mecanismo de aplicación de políticas para ClearPass, Marsh ha designado el "CyberCatalystsm" de Aruba Policy Enforcement Firewall (PEF) en función de su capacidad para reducir eficazmente el riesgo.

    ACCESO SEGURO PARA INVITADOS, BYOD Y DISPOSITIVOS CORPORATIVOS.

    Hay formas simples de permitir que los usuarios conecten dispositivos de forma segura a una red, sin comprometer la seguridad. ClearPass incluye acceso seguro para invitados a través de Wi-Fi, incorporación de dispositivos y controles de salud, y fuertes capacidades de aplicación.

    APROVECHE EL ECOSISTEMA DE SEGURIDAD CLEARPASS.

    La integración de herramientas y tecnologías dispares es fundamental en el entorno de seguridad actual. Nuestro programa de intercambio de seguridad reúne las mejores soluciones de terceros para la seguridad de extremo a extremo, desde el campus hasta el guerrero de la carretera.

  • CPACKET NETWORKS - PRODUCTOS

    cCloud Vass

    cCloud es una serie de instancias nativas en la nube públicas / privadas para proporcionar visibilidad como servicio (VaaS) para el rendimiento de la aplicación y la garantía de seguridad de las cargas de trabajo en la nube. 

    cClear Analytics

    La serie cClear es la capa de análisis y visualización de un solo panel de vidrio para soluciones cPacket en entornos locales, virtuales y en la nube. Proporciona una visibilidad de alto nivel de cada enlace crítico, al tiempo que permite un desglose progresivo para completar la vista a nivel de paquete de los datos de la red. 

    cStor Capture

    La serie cStor es un conjunto potente y flexible de dispositivos físicos / virtuales que permiten el monitoreo y la seguridad del rendimiento de la red, la visibilidad de los datos y el monitoreo en tiempo real para implementaciones locales, virtuales y en la nube. 

    Corredores de paquetes cVu

    La serie cVu es la solución líder en la industria de monitoreo de red 2 en 1 y de corretaje de paquetes de red para implementaciones locales, virtuales y en la nube. Integra la supervisión del rendimiento de la red en tiempo real con la intermediación de paquetes de red para permitir a las organizaciones encontrar de manera rentable y rápida problemas de infraestructura de red y alimentar de manera confiable las herramientas de rendimiento y seguridad sin perder paquetes, lo que permite una visibilidad en la que puede confiar.

    cTap Network TAP

    cTap ofrece una familia de dispositivos TAP (punto de acceso de prueba) compactos, de puertos múltiples y velocidades múltiples para el monitoreo pasivo de los datos de cable de red a velocidades dúplex completas de 1 a 100 Gbps. 

    CPACKET NETWORKS - SOLUCIONES

    Empresa

    La arquitectura de monitoreo de rendimiento de próxima generación de cPacket Network proporciona a los equipos de operaciones análisis e inteligencia forense en tiempo real para administrar y solucionar problemas de la red. Nuestra tecnología de vanguardia es aprovechada por organizaciones que confían en redes de alto rendimiento para garantizar que se satisfagan sus necesidades comerciales. Nos especializamos en los mercados financieros, proveedores de servicios, empresas, manufactura, gobierno y educación.

    Centro de datos

    Se suponía que la adopción de la virtualización eliminaría los paquetes caídos y los puntos ciegos, sin embargo, con SDN y NFV, la visibilidad sigue siendo un objetivo difícil de alcanzar. 

    Virtualización de red

    La virtualización de su red ha creado una brecha en la forma en que monitorea sus redes físicas y virtuales, lo que resulta en un aumento en los tiempos de resolución de problemas. 

    Falta de visibilidad

    Las políticas de monitoreo dispares entre las redes físicas y virtuales resultan en una falta de visibilidad de los paquetes y flujos de su red. cPacket le brinda visibilidad de cada paquete y flujo a través de toda su red.

    Aseguramiento operacional

    Obtiene un ticket de problema, y la raíz podría ser una de varias posibilidades, de una o más de varias fuentes diferentes. Problema: todos dicen que el problema no es de ellos, pero aún así no puedes resolver el problema. Solución: cPacket monitorea de manera proactiva toda su red, brindándole un alto nivel

    PROVEEDOR DE SERVICIO

    Seguridad

    cPacket puede trabajar con sus herramientas de seguridad para proporcionar detalles adicionales del ataque, lo que le permite correlacionar los vectores de ataque de amenazas con otros eventos en la red.

    Activar alertas

    Su IDS, IPS o Firewall avanzado identifica que ha sido atacado, pero ¿qué más sabe sobre la amenaza? cPacket puede proporcionarle una vista de paquete expandida de lo que vino en minutos antes y después del ataque para una mejor comprensión.

    Búsqueda y captura forense

     El cStor Forensic Intelligence integrado de cPacket le permite capturar los paquetes reales para futuros análisis. 

    Ataque Vector Correlación

    Cada ataque tiene un impacto en su red, sin embargo, no todos los ataques tienen una firma conocida. Con cPacket, puede correlacionar el ataque con el impacto en su red, lo que le permite observar patrones similares, incluso si tienen una firma de ataque ligeramente diferente.

    Financiero

    Muchas de las firmas financieras globales más grandes confían en cPacket Networks para monitorear y solucionar problemas de sus redes. Con la latencia más baja disponible en el mercado y características como la detección de brechas y la información forense, brindamos inteligencia operativa mejorada y un tiempo medio de resolución hasta un 80% más rápido en la resolución de problemas.

    Latencia ultrabaja

    Es fundamental asegurarse de que sus conexiones de red tengan la menor latencia posible. La arquitectura distribuida de próxima generación de cPacket acerca la inteligencia de monitoreo al cable.

    Detección de brechas

    La detección de brechas identifica cuándo los paquetes se han descartado o se han ordenado incorrectamente, lo que le brinda una conciencia crítica y le permite solucionar el problema.

    Monitoreo proactivo

    Para las organizaciones financieras, todos los cajeros automáticos, así como las transacciones en línea y móviles, deben ejecutarse sin problemas. Las alertas proactivas de monitoreo en tiempo real lo ayudarán a identificar problemas antes de que ocurran.

DLP host / network

Check Point – End Points security.

Endpoint de Check Point - Versión R72.

Agente de seguridad del endpoint que incluye todas las características y funciones necesarias para una real y eficiente seguridad. No es necesario gastar tanto tiempo y recursos en testeo, configuración e implementación de una solución de seguridad. Este agente combina el mejor firewall, control de acceso da red (NAC), control de programas, anti-virus, anti-spyware, cifrado total del disco duro, cifradode medias, con protección de los puertos y acceso remoto, todo en un único agente.

La nueva versión - R72 cuenta con:

Federación de Servidores:Ofrece mejor actualización de los clientes y optimización del consumo de banda.

WebCheck: Virtualización de la navegación web, protección contra y sitios maliciosos.

OneCheck: Unificación de las autenticaciones del sistema, una experiencia más sencilla para el usuario.

Endpoint Connect: Uso del cliente VPN más simplificado y optimizado.

La suite incluye:

  • Endpoint Security Management.
  • Check Point Policy Management.
  • Endpoint Security Products.

Full Disk Encryption, Media Encryption, AntiMalware & Program Control, Firewall & Compliance Check, Remote Access VPN, WebCheck, Check Point GO (formerly Check Point Abra), Mobile Access Software Blade, Pointsec Mobile

Disk encryption & service control

Check Point Full Disk Encryption

Check Point Full Disk Cifrado Software Blade ofrece seguridad automática de toda la información en los discos duros de punto final, incluyendo los datos del usuario, archivos del sistema operativo y los archivos temporales y se borran. Para la protección de datos máxima, de múltiples factores autenticación previa al arranque asegura la identidad del usuario, mientras que el cifrado evita la pérdida de datos de robo.

Protección de datos completa para la unidad de punto final duro: Protege de accesos no autorizados cuando los portátiles perdidos o robados, altas certificaciones de seguridad para el cumplimiento de FIPS, Common Criteria, BITS.

De seguridad de confianza y probada y altamente escalable para implementaciones.

Integrado en la arquitectura Software Blade de Check Point: Combinar el cifrado de disco completo de punto final con las hojas de otros software de seguridad de punto final, ofreciendo una única consola, punto final de una solución de gestión centralizada.

Network-based IPS

Check Point IPS-1

Check Point IPS-1 es un sistema de detección de intrusos dedicados (IDS) y el sistema de prevención de intrusiones (IPS) que ayuda a las organizaciones a proteger su red de la empresa, y proteger los servidores y datos críticos contra los gusanos conocidos y desconocidos, automatizada de malware y amenazas combinadas:

Seguridad robusta: proteger la red y de negocio frente a los ataques cada vez más sofisticados y vectores de ataque.

Gestión eficiente y el cumplimiento de: superar la sobrecarga de datos, se centran en lo que es crítico, y seguimiento de los problemas de cumplimiento.

Flexibles de implementación: Para satisfacer las necesidades de seguridad en constante cambio.

Dedicada y precisa prevención de intrusiones: Check Point IPS-1 proporciona seguridad dinámica fuerte y robusta que dispone de herramientas

Superiores de gestión que incrementan la eficiencia y proporcionan al administrador único una respuesta rápida de mitigación.

Firewalls VPN's

Red de Firewalls y VPN Productos

Check Point firewall / VPN soluciones proporcionan a las organizaciones protección de la infraestructura de red y la información con una arquitectura de seguridad unificada que simplifica la administración:

Elección abierta para un despliegue flexible.

Se puede implementar Check Point Software en servidores abiertos, Compruebe aparatos Point, Check Point soluciones de dispositivos integrados o plataformas especializadas aparato de socios como Crossbeam y Nokia. Todos los aparatos de Check Point se construyen en torno a una arquitectura de seguridad unificada, permitiendo a las organizaciones para llevar a cabo todos los aspectos de gestión de la seguridad a través de una consola unificada. Esto ofrece a los clientes la flexibilidad para implementar una solución de seguridad completa de su elección de plataforma de hardware.

ISP redundancy

Procedimiento para tener redundancia de líneas de internet en las empresas. Utilizando mínimo dos proveedores ISP, se puede realizar activo – pasivo o pasivo- activo.

Network Acces Control (NAC)

Check Point NAC Blade

Check Point NAC: Control de acceso de red probada

Los directores de seguridad hoy en día tienen el mandato de prevenir el robo o la exposición de datos de clientes privados, y muchos de ellos también debe ser capaz de dar informes de auditoría. La aplicación de una política de acceso en todos los ordenadores que se conectan a la red ha sido reconocida como una de las mejores maneras de defenderse contra el malware y otros relacionados con los ataques de punto final utilizadas para comprometer la información confidencial.

Check Point NAC protege a las empresas de los riesgos de los ordenadores inseguros de conexión a sus redes. Hace cumplir las políticas que pueden requerir hasta la fecha antivirus, antispyware, reglas de firewall y parches de software, las versiones específicas de la aplicación y entradas de registro, y otros criterios. Se pone en cuarentena los ordenadores inseguros de los empleados y los pone en el cumplimiento de forma automática, sin la participación de los usuarios finales. Check Point NAC también restringe el acceso a la red por parte de contratistas, clientes y usuarios desconocidos de invitados, la mitigación de los riesgos que plantean los equipos no administrados.

Unified treat management (UTM)

Check Point UTM-1 Appliance

Check Point UTM-1 de seguridad de todo incluido, soluciones llave en mano gestión unificada de amenazas que incluyen todo lo necesario para asegurar la red. Cada dispositivo incluye:

  • Gestión integrada centralizada.
  • Todas las actualizaciones de seguridad completa de hardwar.
  • Soporte al cliente.

Todo-en-uno de seguridad de red en una probada solución llave en mano: Protecciones de seguridad, actualizaciones, gestión y garantía de hardware, asegura el acceso remoto y la comunicación de sitio a sitio de garantizar la confidencialidad.

Simplificación de la administración con una gestión centralizada: Plug-and-playa y una administración sencilla basada en Web, administrar múltiples Gateways Check Point desde una única consola.

Extensible, en demanda de seguridad a través de la arquitectura Software Blade: Protege de amenazas emergentes con blades de software opcional, se ajusta para incluir control de aplicaciones y otras protecciones XTM e incluye una completa UTM, incluyendo la seguridad-firewall, prevención de intrusiones (IPS), antivirus, anti-spyware, filtrado de URL, seguridad Web y anti-spam software blades.

Esperando informacion para esta marca.

File integrity monitoring
McAfee Integrity Monitoring for Data
Solución rentable de bases de datos para evaluar y supervisar la seguridad de los sistemasbases

McAfee Integrity Monitoring for Databases prueba los sistemas en busca de vulnerabilidades comunes de configuración, supervisa los cambios que se realizan en dicha configuración y le ayuda a crear una directiva de seguridad personalizada para acceder a sus datos confidenciales, ofreciendo visibilidad sobre los cambios de configuración potencialmente peligrosos y facilitando la tarea de demostrar el cumplimiento.

Comprobaciones centralizadas de los valores de configuración de las bases de datos — McAfee Integrity Monitoring for Databases es una solución fácil de instalar para evaluar el estado de la seguridad de las plataformas de bases de datos más extendidas (Oracle, Microsoft SQL Server, IBM DB2 y MySQL) en una empresa, incluidos el nivel de parches y la versión, la configuración de auditoría, parámetros de configuración y privilegios.

Mejor visibilidad del nivel de seguridad de las bases de datos — Mediante la evaluación y la supervisión de los valores de configuración de las bases de datos y el acceso a los datos confidenciales, las organizaciones pueden demostrar el cumplimiento de las normativas y reducir al mínimo la probabilidad de que se produzca una fuga de datos.

DLP host/ network

McAfee Integrity Monitoring for Data

McAfee Host Data Loss Prevention ofrece una protección inigualable frente al robo y la divulgación accidental de datos confidenciales. Esta protección afecta a todas las redes, las aplicaciones y los dispositivos de almacenamiento extraíbles.

  • Metodología de transferencia de datos: controla el modo en que su empresa transfiere datos en red, aplicaciones y dispositivos de almacenamiento extraíbles.
  • Protección de datos en cualquier formato: aunque se hayan modificado, copiado, pegado, comprimido o cifrado.
  • Control de los datos transferidos a dispositivos de almacenamiento extraíbles, como memorias USB, iPods y otros dispositivos de almacenamiento extraíbles y acabe con la pérdida de datos a través de endpoints.
  • Simplificación del cifrado de datos: Host Data Loss Prevention con Endpoint Encryption, aumenta la eficacia en cifrado que tiene en cuenta los contenidos.
  • Consola centralizada de administración: Define y gestiona directivas de protección de datos, instala y actualiza agentes, supervisa eventos en tiempo real y genera informes de conformidad con los requisitos de cumplimiento de normativas, y todo ello desde la consola de administración centralizada de McAfee ePolicy Orchestrator (ePO).

Disk encryption & service control

McAfee Endpoint Encryption

Las soluciones McAfee Endpoint Encryption utilizan algoritmos de cifrado líderes de la industria y ofrecen múltiples capas de protección que enfrentan áreas de riesgo específicas. El cifrado se extiende a PCs, portátiles, archivos y carpetas de red, soportes extraíbles y dispositivos de almacenamiento USB. Endpoint Encryption le permite proteger de manera transparente un alcance más amplio de información confidencial como datos de clientes, propiedad intelectual, registros legales y financieros, y comunicaciones de los empleados sin una degradación del rendimiento del sistema.

Administración centralizada: Control granular, informe de seguridad automatizado, supervisión, instalación y administración personalizadas de políticas compartidas.

Integración y menor TCO.

  • McAfee Endpoint Encryption for PC: el cifrado de todo el disco. Permite establecer un riguroso control de acceso con una autenticación de 2 y 3 factores previos al arranque.
  • McAfee Endpoint Encryption for Mac: Evita accesos no autorizados a datos confidenciales en computadoras portátiles con Apple Mac OS X mediante un cifrado transparente, un riguroso control de acceso y autenticación previa al arranque.
  • McAfee Endpoint Encryption for File and Folders: Cifra automáticamente archivos y carpetas. Amplía la escala para admitir ilimitado número de usuarios.
  • McAfee Endpoint Encryption para medios extraíbles (extensión a archivo/carpeta): asegura la información guardada en dispositivos o medios extraíbles.
  • McAfee Encrypted USB: Protección, supervisión y antivirus de datos copiados y transportados en dispositivos de almacenamiento USB portátiles.

Web and email filtering

McAfee Email y Web Security

McAfee suites integradas de seguridad para correo electrónico y Web proporcionan una completa y rentable protección contra virus, spam, ataques cibernéticos y otros. También le ayudan a supervisar y controlar el uso de Internet, asegúrese de que el contenido de los mensajes de correo electrónico saliente e interno cumple con las regulaciones, y demostrar el cumplimiento de toda la empresa a través del McAfee ePolicy Orchestrator (ePO), plataforma de gestión.

  • McAfee Content Security Suite:McAfee Content Security Suite de paquetes McAfee Web Protection, McAfee Email Protection, McAfee Network DLP Prevent, y McAfee Device Control en la compra de una suite.
  • McAfee SaaS Web y suite de protección de correo electrónico: McAfee SaaS Web & Suite Protección del correo electrónico reemplaza a los crecientes costos de la protección web y de correo electrónico con una suscripción simple y predecible.
  • McAfee SaaS Web y seguridad de correo electrónico y archivos: permite obtener comunicarse y obtener la información necesaria, sin preocuparse por el alto tráfico de email, amenazas web o el tiempo de inactividad del servidor de correo electrónico.

Host-based IPS

Prevención de intrusiones en la red

Las soluciones de prevención de intrusiones en la red de McAfee respaldan la continuidad empresarial de su negocio y ofrecen una protección líder en el sector frente a hackers, malware y ataques de día cero de todo tipo.

  • McAfee Network Security Platform: Sistema de prevención de intrusiones (IPS) de red para gestionar automáticamente los riesgos y aplicar el cumplimiento de normativas, mejorar la eficiencia operativa y reducir la carga del personal de TI.
  • McAfee Network Security Manager: Configura, instala y administra múltiples dispositivos de sistema de prevención de intrusiones (IPS) y Network Access Control de McAfee a través de una única consola fácil de usar.
  • McAfee Network Threat Response: Ayuda en la elaboración de análisis forense de amenazas para caracterizar el malware.

Network Acces Control (NAC)

McAfee – Total protection for data

Los datos de la empresa están constantemente en riesgo de pérdida, robo, y la exposición. McAfee Total Protection for data suite, protege los datos mediante una combinación de un potente cifrado, control de accesos, control de usuarios, comportamiento y gestión centralizada con McAfee ePolicy Orchestrator (ePO) de la plataforma.

Total Protection for Data le ayuda a:

  • Controlar el uso y transferencia de información sensible a través de los canales habituales, como: e-mail, mensajería instantánea, impresión y dispositivos USB, utilizados por los usuarios en la oficina, casa o en movimiento.
  • Detener la pérdida de datos iniciada por troyanos, gusanos y aplicaciones de archivos compartidos que secuestran las credenciales de los empleados.
  • Asegurar datos almacenados en PC, laptops, tablets y otros dispositivos móviles.
  • Generar informes y auditorías para demostrar la rapidez y facilidad de cumplimiento de seguridad.

Malware detention

McAfee Vulnerability Manager

McAfee Vulnerability Manager proporciona una visión rápida, precisa y completa de las vulnerabilidades en todos sus activos de red. Vulnerability Manager es fácil de implementar y escala para adaptarse a las redes de cientos de millones de nodos.

Vulnerability Manager le ofrece:

  • Basado en la prioridad de auditoría y remediación - vulnerabilidad, gravedad y criticidad de los activos de información para identificar rango y dirección de violaciones y las vulnerabilidades en los sistemas de red y dispositivos.
  • La prueba de "no vulnerable" – demostración de no vulnerabilidad ante amenazas.
  • La identificación de amenazas nuevas y correlación – clasificación automática de riesgo potencial, mediante la correlación de eventos a los datos de activos y la vulnerabilidad.
  • Auditoría de las políticas y las evaluaciones de conformidad - Define los valores de los controles de la política y cumplimiento de normas como: SOX, FISMA, HIPAA, PCI.
  • Informes flexibles - Clasifica los datos de activos o de la red, y utiliza potentes filtros para seleccionar y organizar los resultados en sus informes.
  • Cobertura de contenido amplio y profundo - Autenticado y no autenticado cheques, actualiza automáticamente 24 / 7 por los laboratorios de McAfee.
McAfee Anti virus scanning

McAfee VirusScan Enterprise combina anti-virus, anti-spyware, firewall y tecnologías de prevención de intrusiones para detener y eliminar el software malicioso. También se extiende la cobertura a nuevos riesgos de seguridad y reduce el costo de responder a los brotes con el menor impacto de industria en el rendimiento del sistema.

Con VirusScan Enterprise, que se obtiene:

  • Máxima defensa contra el malware - Detecta y limpia malware, y le permite configurar fácilmente las políticas de gestión de elementos en cuarentena.
  • Protección proactiva contra ataques - Análisis en tiempo real asegura que todos sus sistemas, incluyendo ubicaciones remotas, estén protegidos de las amenazas actuales y emergentes.
  • Gestión sencilla y centralizada - El McAfee ePolicy Orchestrator (ePO), la plataforma centralizada de las políticas a implementar. Permite administrar alertas de seguridad y visualizar informes automáticos.
  • Bajo impacto de rendimiento - Pruebas independientes muestran el mejor rendimiento de dos a cuatro veces más rápido que la competencia.
  • Aumento de la seguridad impulsado por McAfee Global Threat Intelligence - McAfee Global Threat Intelligence (GTI) es un completo basado en la nube de servicios de inteligencia de amenazas. Ofrece los datos más amplia amenaza, la correlación de datos más robusta, y la integración más completa de productos de la industria.

Patch management

McAfee – Vulnerability Management

Basado en la prioridad de auditoría y remediación - Combina la vulnerabilidad, la gravedad y la criticidad de los activos de información para identificar con rapidez, rango y dirección de violaciones y las vulnerabilidades en los sistemas de red y dispositivos.

  • La prueba de "no vulnerable" - un requisito importante de los auditores es demostrar que no eres vulnerable a las amenazas, que es un atributo importante de McAfee Vulnerability Manager.
  • La identificación de amenazas nuevas y correlación - automáticamente clasifica el riesgo potencial de las nuevas amenazas mediante la correlación de eventos a los datos de activos y la vulnerabilidad.
  • Auditoría de las políticas y las evaluaciones de conformidad - Define los valores de los controles de la política y cumplimiento de normas más importantes. A través de un asistente fácil de usar que le ofrece plantillas para SOX, FISMA, HIPAA, PCI, y mucho más.
  • Informes flexibles - Clasifica los datos de activos o de la red, y utiliza potentes filtros para seleccionar y organizar los resultados en sus informes.
  • Cobertura de contenido amplio y profundo - Realiza autenticado y no autenticado cheques, actualiza automáticamente 24 / 7 por los laboratorios de McAfee.
Two factor authentication
SecureID

Autenticación de RSA SecurID ® de dos factores se basa en algo que usted conoce (una contraseña o PIN) y algo que se tiene (un autenticador), que proporciona un nivel mucho más fiable de autenticación del usuario que las contraseñas reutilizables.

  • La única solución que cambia automáticamente la contraseña.
  • Cada 60 segundos 20 años de historia de un rendimiento excepcional y la innovación.

RSA ofrece a las empresas una amplia gama de opciones de autenticación de usuario para ayudar a identificar positivamente a los usuarios antes de interactuar con datos de misión crítica y aplicaciones a través de:

  • VPN y WLAN.
  • E-mail.
  • Intranets y Extranets.
  • Microsoft ® Windows ® escritorios.
  • Los servidores Web.
  • Otros recursos de red.

DLP host/ network

RSA DLP Suite

RSA DLP Datacenter

RSA DLP Datacenter identifica los datos sensibles y ayuda a reforzar las políticas a través de recursos compartidos de archivos, bases de datos, sistemas de almacenamiento (SAN / NAS), los sitios de Microsoft SharePoint ® y otros repositorios de datos.

RSA DLP Network

RSA DLP Network identifica los datos sensibles y hace cumplir las políticas a través de los sistemas de correo electrónico corporativo, basado en la web los sistemas de correo electrónico, mensajería instantánea y protocolos basados ??en la web.

RSA DLP punto final

RSA DLP Endpoint identifica los datos sensibles y hace cumplir las políticas de esos datos almacenados o en uso en ordenadores portátiles y de sobremesa.

Los datos de RSA pérdida Prevention Suite ofrece soluciones para ayudar a las organizaciones a resolver los problemas de negocios complejos que enfrentan todos los días incluyendo la necesidad de:

  • Simplificar el cumplimiento de
  • Racionalizar los procesos empresariales
  • Proteger la propiedad intelectual y el valor de marca
  • Principales ventajas
  • Gestión de políticas fuertes y clasificación
  • Identidad-tanto la política y la respuesta
  • Flujo de trabajo flexible incidente
  • Escalabilidad
  • Marco de actuación único

System information and event management (SIEM)

RSA enVision

Recopilar, analizar y priorizar las redes de seguridad y los datos de cumplimiento con la información de seguridad y gestión de eventos (SIEM) de la plataforma.

Características y Beneficios

  • Cumplimiento - Simplifique su proceso de cumplimiento, reducir el tiempo y el esfuerzo por automatizar sus informes de cumplimiento.
  • Gestión de Incidentes - Optimizar la gestión de incidentes mediante el aprovechamiento de enVision en tiempo real de la correlación y la investigación de alta prioridad eventos y alertas.
  • Seguridad - Activar notificación en tiempo real de eventos de alto riesgo en entornos físicos, virtuales y entornos informáticos híbridos. A su vez los datos en bruto de registro en inteligencia práctica.

Esperando informacion para esta marca.

Esperando informacion para esta marca.

Anti virus scanning

Kaspersky Anti virus scanning

Kaspersky Lab le brinda protección en cada nivel de la red. Nuestras soluciones flexibles a gran escala le permiten seleccionar el nivel de protección deseado y el punto de la red donde más lo necesita. Obtenga una solución a la medida para satisfacer las necesidades de su ambiente actual sabiendo que dicha solución es completamente escalable para poder satisfacer las necesidades futuras de su organización.

Workstations

  • Kaspersky Anti-Virus for Mac.
  • Kaspersky Anti-Virus para Estaciones de trabajo Windows.
  • Kaspersky Anti-Virus para Estaciones de trabajo Linux.
  • File Servers.
  • Kaspersky Anti-Virus para Novell Netware.
  • Kaspersky Anti-Virus para Samba Server.
  • Kaspersky Anti-Virus para Servidores de Archivos Linux.
  • Kaspersky Anti-Virus para Windows Server Enterprise Edition.
  • Kaspersky Anti-Virus para Servidor de Archivos Windows.

Mail servers

  • Anti-virus para MS Exchange 2000/2003.
  • Anti-virus para Servidores de correo Linux.
  • Anti-virus para Lotus Notes/Domino.
  • Kaspersky Anti-Spam.
  • Kaspersky MIME-Sweeper.
  • Internet gateway.
  • Kaspersky Anti-virus para Checkpoint FireWall-1.
  • Kaspersky Anti-virus para Microsoft ISA Server.
  • Kaspersky Anti-virus para Proxy Server.

Esperando informacion para esta marca.

Esperando informacion para esta marca.

Esperando informacion para esta marca.

Manage File Transfer

Solución MFT de globalSCAPE tiene el objetivo de ayudar a las organizaciones a administrar, proteger, estandarizar y automatizar la forma en que la información se mueve dentro y fuera de su infraestructura de TI. Solución que proporciona a las organizaciones las características para configurar, automatizar, controlar y mostrar las actividades de auditoría de transferencia de archivos constantemente, mientras que cumplen al mismo tiempo con los requisitos y los mandatos específicos de seguridad.

GlobalSCAPE es fácil de usar, flexible plataforma de MFT es la confianza de miles de empresas alrededor del mundo, incluyendo muchas de las empresas Fortune 100 y organismos gubernamentales. GlobalSCAPE permite a las organizaciones personalizar una solución para satisfacer sus necesidades específicas, incluyendo los requisitos de cumplimiento estrictos, tales como PCI, FIPS, HIPAA, DPA y mucho más.

Secure E-mail Attachmet

Correo electrónico de archivos grandes de forma segura

Envío de archivos de gran tamaño por correo electrónico al tiempo que garantiza que todas las transferencias de datos se le realiza un seguimiento, auditoría, y con el apoyo de TI. No deje que la idea de enviar por correo electrónico archivos de gran tamaño de más de 10 MB que quitan el sueño. GlobalSCAPE ofrece soluciones que permiten enviar por correo electrónico fácilmente con archivos de gran tamaño al tiempo que garantiza que todas las transferencias de datos se le realiza seguimiento, auditoría.

Características clave y ventajas:

  • Compatible con Microsoft ® ® Outlook.
  • Transparente para el usuario final - no requiere entrenamiento.
  • Seguimiento completo y auditoría de todos los archivos compartidos.
  • Visibilidad completa de todos los movimientos de archivos.
  • Permite modificar reglas y controles para satisfacer necesidades específicas.
  • Almacenamiento menos costoso y eliminación de la cepa adjunto de correo electrónico. No es necesario usar servidor de seguridad, comunes cuando se usa FTP

EFT ™ Server

Le permite a su organización gestionar de forma segura la trasferencia de archivos entre oficinas de todo el mundo, clientes y socios. El servidor EFT garantiza un alto grado de complimiento de políticas gubernamentales, la seguridad corporativa y las regulaciones de privacidad, incluyendo PCI –DSS, FIPS- 140-2 y otras.

  • Soporte a plataformas múltiples, incluyendo arquitectura de una o dos capas.
  • Múltiples opciones de protocolos de transporte seguro ( HTTP / AS”, SFTP y FTPS).
  • Interfaces fáciles de usar para enviar y recibir archivos.
  • Seguridad y encripcion de datos incluyendo un servidor DMZ seguro.
  • Autenticación flexible (AD, LDAP, ODBC, etc.) y con controles para acceso de usuarios de cuentas (UAC).
  • Soporte para administración remota, sist. Folders virtuales y respaldos automáticos.

Esperando informacion para esta marca.

Esperando informacion para esta marca.

Esperando informacion para esta marca.

Esperando informacion para esta marca.

Esperando informacion para esta marca.

Esperando informacion para esta marca.

Esperando informacion para esta marca.

Esperando informacion para esta marca.

Esperando informacion para esta marca.

Esperando informacion para esta marca.