Soluciones

En la actualidad, la información es uno de los más valiosos activos para las empresas y organizaciones. Por ello, se requiere asegurar y proteger las redes de forma apropiada.

Seguridad de Información

En la actualidad, la información es uno de los más valiosos activos para las empresas y organizaciones. Por ello, se requiere asegurar y proteger las redes de forma apropiada.

La seguridad de la información, reúne una serie de metodologías prácticas y procedimientos cuyo objetivo principal es salvaguardar la información clasificada como confidencial, disminuyendo las amenazas y riesgos a los que se exponen las empresas, asegurando así la continuidad del negocio, minimizando los daños a la organización y maximizando el retorno de inversión y las oportunidades del negocio; protegiendo la identidad y la privacidad de cada uno de sus empleados.

A través de una serie de tecnologías probadas y reconocidas en el Mercado, Cybertech Projects pone a su alcance soluciones en las siguientes áreas de su entorno informático:

SEGURIDAD LÓGICA DE REDES

Contempla toda la gama de herramientas que colaboran en la protección de las redes corporativas conectadas a Internet.

  • Seguridad Perimetral

Proteja la puerta de entrada desde Internet y las conexiones WAN hacia su red corporativa con tecnologías como:

  • Firewalls
    • En Hardware
      Trato con un solo Proveedor, Funcionalidades de Administración Unificada de Amenazas (UTM)
    • En Software
      Escalabilidad, Funcionalidades UTM
  • VPN’s
    • IPSec
    • SSL
      Acceso remoto seguro de Terceros a la red corporativa
  • Seguridad de Datos

Resguarde sus datos de información, limítelos al acceso autorizado y en cumplimiento con las normativas empresariales, a través de:

  • Encriptación (Cifrado) de discos duros en:
    • Desktops y Laptops,
    • Smartphones y PDAs
    • Encriptación de dispositivos de almacenamiento removibles
    • USB Drives, CDs, DVDs, SmartCards y otros.
  • Encriptación para Infraestructura de red
  • Control de acceso a puertos
    • Total control de las unidades periféricas que se pueden conectar a su PC, laptop y desktop.
  • DLP – Prevención de Perdida de Datos
    • Descubrir, Monitorear y Proteger sus datos.
  • Seguridad de escritorio

Defienda los equipos de escritorio de ser blancos fáciles de amenazas informáticas existentes o emergentes, todo integrando en un solo agente y con una sola consola de administración los siguientes elementos:

  • Firewall
  • VPNs IPSec
  • Antivirus
  • AntiSpyware
  • Control de Acceso a la red (NAC)
  • Detección y Prevención de Intrusos
  • Control de Programas
  • Control de Mensajería
  • Filtrado y Seguridad WEB en Usuarios Remotos (Remote Filtering WS, Proxy Client BC)
  • Seguridad Interna 

    Preserve su red corporativa de posibles o eminentes amenazas generadas por los usuarios que en ella se encuentran.

  • Detección y Prevención de Intrusos – Monitoreo y detección inteligente dentro de la red corporativa, de equipos o usuarios que pudieran ocasionar intencionalmente o no, daños a su empresa.
    • Integrado (IPS Blade)
    • Independiente (IPS-1)
  • Administración de Vulnerabilidades en Sistemas Operativos y Remediación Automatizada
  • Seguridad para Base Datos y Aplicaciones Internas
  • Seguridad de Web

    Garantice la seguridad a la información que desea publicar a través de los servicios ofrecidos en la Web.

  • Portales Web con acceso seguro vía VPNs SSL -Protegiendo su portal Web de ataques provenientes de hackers o inclusive, su competencia. Con tecnologías de simulación virtual que ejecutan el ataque fuera de su servidor Web antes de que se ejecute en este. Esto le garantizará siempre la impecable imagen de su corporación.
  • Acceso seguro desde la Web hacia la red corporativa. Garantizando a sus asociados de negocio, total seguridad a la hora de conectarse a su red corporativa.
  • Seguridad sobre Aplicaciones Web
  • Hardware
  • Software

COMUNICACIONES DE RED

Permítase tener una red ágil, rápida y confiable con:

  • Routers – de alto desempeño y adaptados a los diferentes volúmenes de transmisión de datos requeridos por su red.
  • Switches – inteligentes y de alto desempeño en la conmutación entre sus redes.
  • Redes inalámbricas – seguras, confiables y disponibles.
  • Redes de Voz sobre IP

ADMINISTRACIÓN DE ANCHO DE BANDA

El ancho de banda es un recurso de primera necesidad en las compañías que requiere de altos niveles de inversión, utilice herramientas que le permitan aprovecharlo al máximo antes de decidir incrementarlo.

  • Caching & Proxy
  • Modulación de tráfico en la WAN – Shaping
    • Independiente
    • Integrada a la Solución Perimetral
    • QoS: Garantice a las aplicaciones críticas del negocio la integridad y prioridad de transmisión que requieren.
  • Optimización WAN

SEGURIDAD DE CONTENIDO

Administre y limite la navegación de sus usuarios, ganando en ellos altos niveles de productividad sin poner en riesgo la imagen de su organización.

  • Gestión de Contenidos Web
    • Software (WS)
    • Hardware (BR, WS,BC)
  • Antispam – filtre todos los correos de su organización y diferencie la información útil a su negocio del correo basura.
    • Independiente
      • Software
      • Hardware
    • Integrado a la Solución Perimetral
  • Antivirus – Identifique los virus y bloquéelos antes de que destruyan la integridad de sus datos.
    • Independiente
      • Desktop
      • Servidores
      • Gateway
      • Correo
      • Web
    • Integrado a la Solución Perimetral
  • Antispyware – Detecte malwares diseñados para exponer, con fines delictivos, información confidencial de la empresa y sus usuarios.
    • Independiente
      • Hardware
      • Software
    • Integrado a la Solución Perimetral
  • Administración de Mensajería Instantánea – Utilice las ventajas de la mensajería instantánea de manera segur a favor de los objetivos de la organización.

SEGURIDAD DE IDENTIDAD

Cerciórese de que los recursos de la red corporativa sean utilizados por los usuarios debidamente autorizados a través de:

  • Autenticación de usuarios
  • Manejo de Identidades
  • SSO (Single Sign-On)

CONTINUIDAD DEL NEGOCIO

  • Disponibilidad de los Servicios de la red corporativa y Data Centers.
    • Distribuir Tráfico hacia los servidores
  • Balanceadores de Enlaces
    • Independiente
    • Integrado en Soluciones Perimetrales
  • Disponibilidad de Operaciones
    • Alta Disponibilidad de dispositivos (HA)
    • Balanceo de Carga de dispositivos (LB)

    Para todas las soluciones

  • Disponibilidad de las Aplicaciones WEB
    • Balanceo del Tráfico hacia servidores WEB
  • Almacenamiento Alternativo
    • Correo Electrónico
    • Servicios de Respaldo
  • Virtualización
    • De Infraestructura
    • Desktop
    • Servidores
    • De Seguridad
    • Firewall para Ambientes Virtualizados
    • Virtualización de Firewall

ADMINISTRACIÓN CENTRALIZADA

Obtenga total gestión de los productos que le ofrecen seguridad Perimetral, Web, Interna, de Datos y en el Endpoint, en toda su red obteniendo:

  • Consolidación de logs y Correlacionador de eventos
  • Gestión Centralizada de dispositivos de seguridad

Para todas las soluciones.