Nuestras soluciones

Seguridad​

La seguridad de las redes y los sistemas de información debe garantizar la disponibilidad de servicios y datos, impedir la interrupción y la interceptación no autorizada de comunicaciones, confirmar que los datos enviados, recibidos o almacenados están completos e inalterados, asegurar su confidencialidad, proteger los sistemas de información contra accesos no autorizados o ataques relacionados con software malicioso y garantizar la autenticación fiable que confirme la identidad de entidades o usuarios.

 

Las amenazas a las redes de las empresas de hoy atraviesan la capa de la red y de la aplicación, y se pueden originar desde el interior o el exterior. Los administradores de las empresas necesitan una solución unificada que proporcione una seguridad, fiabilidad y eficiencia sólidas. Ponemos a su disposición soluciones que integran múltiples tecnologías de seguridad en una sola plataforma, con funciones específicamente creadas para la empresa que proporcionan una protección de amenazas exhaustiva y de alta velocidad, comunicaciones fiables, opciones flexibles de conexión, alta disponibilidad, gestión de políticas centralizada, elaboración profunda de informes de cumplimiento y un coste total de propiedad menor

SEGURIDAD PERIMETRAL DE RED

El término seguridad perimetral es muy amplio y ha tenido diversas atribuciones a lo largo del tiempo. El perímetro está formado por las máquinas y los dispositivos que se sitúan en la frontera de nuestra red, donde ésta interactúa con el exterior, con otras redes. La seguridad perimetral ha controlado tradicionalmente esta frontera, vigilando las comunicaciones para evitar accesos no autorizados, salida de datos desde el interior y ataques desde el exterior.

 

Basados en cortafuegos de nueva generación con tecnología de Inspección Profunda de Paquetes ofrecemos soluciones de seguridad perimetral que resuelven los distintos puntos críticos que representan hoy en día las conexiones a internet.

 

Solucionamos situaciones del tipo:

    • Nuestra IP pública está en una Lista Negra.
    • Necesito detectar la música reproducida en mi red y gestionarla.
    • ¿Quién está usando más ancho de banda en la red y de qué forma?.
    • Necesito control sobre el uso de redes sociales en la empresa.
    • Necesito tener el ancho de banda libre para nuestras aplicaciones ASP.
    • Quiero saber por dónde navegan mis usuarios y cuánto tiempo usan en la navegación.
    • La reproducción de video está colapsando mi red. Quiero frenarla.
    • Alguien abrió un archivo EXE que no debía.
    • Debo impedir la descarga Películas, Juegos, ver la Televisión o escuchar la radio por internet.
    • Los usuarios se dedican a jugar y chatear por la red.
    • La empresa necesita saber cuántos ataques ha recibido.
    • Algunos usuarios envían información de la empresa a través de correos privados.
    • Necesito limitar el ancho de banda de las aplicaciones en algunos momentos del día.

 

Nuestra solución presenta las siguientes prestaciones

    • Gestión Unificada de Amenazas
    • Cortafuegos de inspección de paquetes profundo
    • Prevención de intrusión
    • Anti software maligno
    • Filtrado de contenidos
    • Application Intelligence, Control and Visualization

ACCESO REMOTO SEGURO

Actualmente, la oficina está donde usted se encuentre: en el hogar, en el aeropuerto, en un café. Los empleados móviles modernos exigen más que nunca soluciones para obtener acceso seguro a más recursos desde más plataformas y dispositivos remotos. Las soluciones de Secure Remote Access ofrecen acceso SSL VPN a recursos esenciales desde prácticamente cualquier punto final, incluidos equipos de escritorio, portátiles, PDA y smartphones. Ofrecemos una amplia gama de soluciones de acceso remoto escalables que se ajustan a todos los tamaños de organización, desde las pequeñas y medianas empresas hasta las más grandes de escala mundial.

 

Damos solución a cuestiones del tipo:

    • Necesito acceder a los recursos de mi red desde cualquier parte del mundo.
    • Tenemos una aplicación Web de comercio electrónico que queremos proteger.
    • ¿Puedo acceder a una sesión de escritorio remoto del servidor desde mi domicilio? ¿Y desde un hotel en el extranjero?.
    • Necesito dar soporte remoto a todos los usuarios de mi red.
    • Mis comerciales acceden a los recursos de la red corporativa desde sus móviles y PDA, pero no se si son seguros.
    • Tengo una pasarela de pago en mi página de comercio electrónico. ¿Cómo puedo asegurarla?….

 

Nuestra solución presenta las siguientes prestaciones

    • Acceso granular para usuarios autorizados
    • Amplio acceso a recursos
    • Asistencia técnica remota y acceso remoto a PC
    • Cumplimiento con PCI
    • Control endpoint

SEGURIDAD PARA EL CORREO ELECTRONICO (ANTISPAM)

Los mensajes spam suponen una amenaza para la seguridad y la productividad de las empresas pequeñas y medianas. Estos ataques afectan a toda la empresa y entorpecen la comunicación tanto de los empleados como de los directivos y ejecutivos, pudiendo llegar a paralizar los principales procesos de negocio.

 

Nuestra solución de protección de correo bloquea el spam de forma efectiva, sencilla y económica y alivia la carga del departamento de TI. No solo automatiza la actualización del antispam utilizando datos en tiempo real de todo el mundo, sino que además delega la administración de la bandeja de entrada, tan costosa y tediosa, en los usuarios finales, sin que el departamento de TI pierda el control total sobre el sistema de seguridad. Esta solución antispam proporciona funciones de control potentes y flexibles que garantizan la máxima protección contra riesgos como spam, virus, phishing, la filtración de información y el incumplimiento de normas. Fácil de controlar, SonicWALL Email Security ofrece la protección antispam y de correo electrónico más flexible del mercado. Asimismo incluye todas las funciones propias de una solución de seguridad de correo electrónico de clase empresarial por un precio muy inferior al de los productos de la competencia.

 

Nuestra solución presenta las siguientes prestaciones

    • Bloqueo de ataques spam con un 98% de eficacia.
    • Innovadora red GRID.
    • GRID Anti-Virus
    • Ahorro de tiempo gracias a la gestión sencilla.
    • Gestión eficiente del spam por parte del usuario final.

PROTECCION CONTINUA DE DATOS (CDP)

Es una solución de protección de datos de próxima generación que preserva y protege automáticamente la información crítica de negocio contra la pérdida de datos provocada por desastres comunes. Para ello, ofrece funciones de gestión de políticas administrativas que permiten aplicar reglas de backup a determinados usuarios y grupos. Con esta solución las organizaciones pueden preservar, replicar, archivar, gestionar y restaurar datos con facilidad en plataformas Windows®, Mac OS® y Linux® desde cualquier lugar y en cualquier momento. Ofrece una estrategia de protección de datos inteligente y sistemática, pensada para las organizaciones que experimentan problemas de fiabilidad y seguridad con su solución de backup y recuperación.

 

Es una solución de protección de datos de clase empresarial altamente fiable capaz de adaptarse a entornos informáticos de todos los tamaños. Ofrece funciones de control de políticas de máxima eficacia que abarcan todo el proceso de backup de forma global. Además, al combinar la deduplicación de datos con el Servicio de instantáneas de volumen (VSS) y la nueva metodología de backup de conjuntos de archivos CDP, optimiza los recursos de almacenamiento y el uso del ancho de banda.

 

Nuestra solución presenta las siguientes prestaciones 

    • Control de políticas administrativas.
    • Reglas granulares de control del backup.
    • Soporte de Windows Installer.
    • Múltiples metodologías de backup.
    • Deduplicación de datos basada en agentes.
    • Recovery manager for Exchange®.
    • Soporte de múltiples plataformas: Windows, Mac OS o Linux.
    • Restauración de archivos gestionada por el usuario.
    • Backup entre emplazamientos.
    • Servicio de backup remoto CDP.
    • Archivado local CDP.
    • Recuperación universal de sistemas CDP.

ACELERADORES WAN

En las empresas distribuidas de hoy en día, las aplicaciones como Microsoft® SharePoint y Windows® File Sharing transfieren un número creciente de archivos y conjuntos de datos a través de las redes de área amplia (WANs), sobrecargando el ancho de banda WAN disponible. Para empeorar las cosas, estas aplicaciones de colaboración ineficaces transfieren los archivos completos una y otra vez (en lugar de transmitir solamente los cambios incrementales), aumentando innecesariamente el tráfico WAN. Los responsables de TI a menudo reaccionan gastando más presupuesto en ancho de banda o servicios adicionales. La tecnología de aceleración WAN constituye una alternativa interesante, ya que permite resolver el problema optimizando la utilización del ancho de banda de red existente.La serie de dispositivos de aceleración WAN (WXA) reduce la latencia de las aplicaciones y conserva el ancho de banda, mejorando considerablemente el rendimiento de las aplicaciones WAN y la experiencia del usuario en organizaciones con oficinas remotas y sucursales.

 

Tras la transferencia inicial de los datos, la serie WXA reduce de forma drástica todo el tráfico subsiguiente transmitiendo únicamente datos nuevos o modificados a través de la red. WXA deduplica los datos que atraviesan la WAN, reduciendo la latencia de las aplicaciones y conservando el ancho de banda. Asimismo ofrece otras funciones de aceleración, como el caché de datos y de metadatos y la compresión de datos en movimiento.

 

Nuestra solución presenta las siguientes prestaciones

    • Mayor seguridad en las comunicaciones.
    • Optimización de protocolo.
    • Caché de bytes y de archivos.
    • Reducción del coste total de propiedad (TCO)
    • Aceleración de Windows File Sharing (WFS).
    • Visualización.

OTRAS SOLUCIONES

Antivirus corporativo

Plataforma de antivirus corporativo para todas las plataformas del mercado, con gestión centralizada.

Securización del puesto de trabajo

Ofrecemos diversas soluciones que permiten establecer políticas de seguridad en torno a los PCs y la actividad de los usuarios, tales como el control sobre el uso de dispositivos USB, control de mensajería instantánea y auditoría de accesos a ficheros. Cubrimos situaciones del tipo:

  • Quiero desactivar los puertos USB de todos los ordenadores de mi empresa.
  • Quiero que sólo ciertos pendrives puedan conectarse a equipos determinados.
  • No quiero que los usuarios puedan instalar nuevas aplicaciones sin mi permiso.
  • No quiero que se puedan ejecutar aplicaciones como Emule, Ares, etc.
  • Quiero controlar el uso de las impresiones.
  • Quiero controlar el acceso a ciertos archivos

Pendrive de Alta Seguridad

Solución que asegura la información contenida en el Pendrive mediante encriptación y antivirus incorporados al dispositivo. Incluye consola de gestión centralizada. Le ayudamos con situaciones del tipo:

  • Necesito llevarme información importante con encriptación y seguridad.
  • He perdido mi pendrive que contenía información confidencial de clientes.
  • Quiero llevarme información de mi casa a la oficina pero quiero saber que no está Infectada.
  • Si alguien no autorizado intenta acceder más de X veces a la información de mi pendrive, quiero que se formatee automáticamente.

Autenticación fuerte

El uso de un segundo factor de autenticación (además del usuario y contraseña) aumenta sustancialmente la seguridad. Hoy en día el uso de tokens de seguridad resulta imprescindible para securizar el acceso a sistemas VPN, correo web, aplicaciones corporativas disponibles desde Internet y otros sistemas críticos.

Auditoria de ficheros

El cumplimiento de las «mejores prácticas» de seguridad (y muchas normativas) requiere el uso de herramientas de auditoría para tener visibilidad sobre todos los accesos a los datos confidenciales. Las soluciones que proponemos permiten monitorizar los accesos e incluso controlar el acceso a los ficheros, estén donde estén en su organización

Cifrado de datos

Ofrecemos diferentes alternativas para proteger sus datos a través del cifrado fuerte, ya sea cifrado de ficheros (File Encryption), cifrado de discos (Full Disk Encryption), cifrado de comunicaciones por correo electrónico o cifrado de dispositivos USB. En la mayoría de los casos se implanta una solución basada en políticas, que automatiza el cifrado de datos y es totalmente transparente para el usuario final.

Network Access Control (NAC)

Cada vez son más las vías de conexión dentro de una red. Por tanto se hace necesario el control absoluto sobre cualquier dispositivo que se conecte a su red y suponga una posible amenaza sobre sus sistemas e información. Ofrecemos diferentes soluciones NAC que le facilitan esta labor.