• A. Protección para bases de datos

    Protege en tiempo real y de forma fiable las bases de datos esenciales para tu empresa frente a las amenazas externas e internas con soluciones especializadas.

  • B. Protección para aplicaciones web

    La seguridad en las aplicaciones web es un aspecto clave en la seguridad TI. Para proteger las aplicaciones web de tu empresa es necesario considerar y valorar todo aquello que tenemos disponible para conseguir situar el nivel de seguridad allí donde es necesario en cada caso.

  • C. Protección DDoS

    En la última década, los ataques de Denegación Distribuida de Servicio (DDoS, por sus siglas en inglés) han ido proliferando hasta convertirse en uno de los tipos de amenaza básicos a los que se enfrenta prácticamente cualquier industria y área de mercado que esté expuesta a Internet público. Por ello, la protección DDoS debe constituir el núcleo de una estrategia de seguridad exitosa.
    Los ataques DDoS intentan derribar e infiltrarse en sitios Web, inundando el servidor origen del sitio con peticiones fraudulentas, a menudo desde varias ubicaciones y redes. Si se le permite continuar sin revisar, este tráfico de ataque DDoS puede producir resultados que varían desde cargas lentas de páginas a bloqueos completos de tráfico legítimo en el sitio.
    Estos tipos de ataques pueden originarse desde una variedad de fuentes. En muchos casos, los ataques DDoS emplean la ventaja de la multiplicación de fuerzas de “botnets”, básicamente ejércitos de ordenadores en los que penetran y a los que se recluta para generar tráfico de ataque sin conocimiento por parte de su propio usuario o administrador.
    Para proteger a tu empresa de ataques DDoS existen soluciones muy completas como lo es DefensePro de Radware que es un dispositivo de mitigación de ataques basados en comportamientos que funciona en tiempo real y protege su infraestructura contra tiempo de inactividad en su red, explotación de vulnerabilidades en aplicaciones, propagación de malware, anomalías en la red, robo de información, y otros ciberataques emergentes.

  • D. Protección 0 Day Attack

    La protección 0 day Attack es la habilidad de proporcionar protección contra exploits día-cero. Un ataque de día-cero (en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación osistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento devulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. Esto supone que aún no hayan sido arregladas. Este tipo de exploit circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros públicos. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática.

  • E. IDS/IPS

    Un sistema de prevención de intrusos (o por sus siglas en inglés IPS) es un software que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistemas de detección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías cortafuegos.
    Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para resolver ambigüedades en la monitorización pasiva de redes de computadoras, al situar sistemas de detecciones en la vía del tráfico. Los IPS presentan una mejora importante sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso basados en los contenidos del tráfico, en lugar de direcciones IP o puertos. Tiempo después, algunos IPS fueron comercializados por la empresa One Secure, la cual fue finalmente adquirida por NetScreen Technologies, que a su vez fue adquirida por Juniper Networks en 2004. Dado que los IPS fueron extensiones literales de los sistemas IDS, continúan en relación.
    También es importante destacar que los IPS pueden actuar a nivel de equipo, para combatir actividades potencialmente maliciosas.

  • F. Protección para archivos no estructurados

    Cada vez más, las organizaciones están agobiadas por el incremento exponencial de datos estructurados y no estructurados, la presión para hacer el cambio hacia la virtualización; y la complejidad de proteger los datos corporativos dentro y fuera de las instalaciones del centro de datos. Un malware letal puede propagarse a una velocidad aterradora por una organización, sacándole provecho a la interoperabilidad de las redes modernas. En un entorno creciente de amenazas, un solo archivo infectado que sea colocado sin saberlo en almacenamiento, puede exponer a cada nodo en la red a riesgos inmediatos. Por esto, de la mano de nuestros Partners, ofrecemos a tu empresa soluciones que proporcionan protección contra este tipo de amenazas.

  • G. Correlación de eventos

    Uno de los pilares en los que se basa la gestión de riesgos de seguridad de la información es el análisis y la gestión de logs y la correlación de eventos. La unión de este pilar de la seguridad con el de la gestión de identidades y accesos a sistemas, redes y aplicaciones, la gestión de documentos y la gestión de evidencias, permitirá al responsable de seguridad TI alcanzar su objetivo específico en la cadena de protección: saber en tiempo real qué está pasando en los sistemas tecnológicos que pueda ser relevante para su compañía y su seguridad TI.

  • H. Autentificación fuerte

    La Autenticación Fuerte es una manera de asegurar que la persona que se identifica en un sistema es realmente quien dice ser comprobando su identidad, este sistema se encuentra generalmente basado entres factores básicos:
    • Algo que usted sabe: clave, PIN, Cédula de Identidad, Pasaporte, Nombre de Algún Pariente, etc.
    • Algo que usted posee: Credencial, Tarjeta Magnética, Token OTP (One Time Password), etc.
    • Algo que la persona es: Huella Digital, Reconocimiento facial, de voz, iris, retina, etc.
    Hablamos de Autenticación Fuerte cuando un sistema utiliza al menos dos de los tres factores básicos, de modo que si uno de estos factores se encuentra comprometido todavía existe un segundo factor que le garantiza la seguridad.
    La Banca por ejemplo utiliza sistemas de Autenticación Fuerte, al momento que usted visita un cajero automático para retirar dinero utiliza dos factores de autenticación: Algo que usted posee: su tarjeta yalgo que usted sabe: su clave.
    En la actualidad el mayor reto de seguridad en autenticación se presenta en sistemas en línea, donde cualquier mínimo desacierto puede representar una amenaza de acceso no autorizado. La solución es la Autenticación Fuerte con dispositivos llamados Token OTP (One Time Password).
    El Token OTP (One Time Password) es una herramienta que se utiliza de forma individual como si se tratara de una tarjeta, consta de uno o varios botones y una pantalla numérica. Su función es generar una secuencia de números aleatoria en el momento que usted lo precise, la validez de esta secuencia es de tan solo unos segundos y le servirá para ingresar en el sistema.
    Esta secuencia de números se encuentra calculada de forma muy segura, utiliza un avanzado algoritmo que hace su número único en toda una plataforma de usuarios. El sistema puede saber gracias a esa secuencia que es usted quien ingresa al sistema en ese momento, si otra persona por diferentes razones obtiene el numero de esa secuencia no podrá hacer nada con ella ya que a los pocos segundos expirará y denegara el acceso sin comprometer su identidad.
    Los Tokens OTP (One Time Password) se presentan en diferentes formas: como un dispositivo electrónico, como una tarjeta electrónica o como un Software instalado en el computador.

  • I. Gestión y federación de identidades

    La identidad federada es una de las soluciones para abordar la gestión de identidad en los sistemas de información. El valor añadido adicional respecto a otras soluciones es la gestión de identidad interdependiente entre compañías, lo que se denomina Federated Identity Management.
    Como cualquier solución de IdM (Identity Management o Gestión de Identidad), su objetivo es obtener una gestión de usuarios eficiente, la sincronización de los datos identificativos, gestión de acceso, servicios de agrupación, servicios de directorio, auditoría e informes,…
    Mediante soluciones de Identidad Federada los usuarios pueden emplear la misma identificación personal (típicamente usuario y contraseña) para identificarse en la red de su empresa. De este modo su empresa puede compartir información sin compartir tecnologías de directorio, seguridad y autenticación, como requieren otras soluciones (metadirectorio, Single Sign On, etc.). Para su funcionamiento es necesaria la utilización de estándares que definan mecanismos que permiten a las empresas compartir información entre dominios. El modelo es aplicable a un grupo de empresas o a una gran empresa con numerosas delegaciones y se basa en el “círculo de confianza” de estas, un concepto que identifica que un determinado usuario es conocido en una comunidad determinada y tiene acceso a servicios específicos.

  • J. Seguridad perimetral

    La seguridad perimetral corresponde a la integración de elementos y sistemas, tanto electrónicos como mecánicos, para la protección de perímetros físicos, detección de tentativas de intrusión y/o disuasión de intrusos en instalaciones especialmente sensibles. Entre estos sistemas destacan los radares tácticos, video sensores, vallas sensorizadas, cables sensores, barreras de microondas e infrarrojos, concertinas, etc.

  • K. Backups y recuperación de información

    La realización de copias de seguridad es uno de los pilares fundamentales para todo tipo de negocios, especialmente a la hora de proteger información crítica.
    La información es uno de los activos más valiosos que poseen las organizaciones. Tanto es así que, cuando se produce una fuga de datos debido a un ataque malintencionado, a un problema de hardware o software en el equipo utilizado o incluso por causa de la negligencia involuntaria de un empleado, la empresa afectada pierde al mismo tiempo credibilidad de cara a sus clientes y dinero. En el peor de los escenarios también puede conllevar demandas judiciales, sanciones monetarias y el propio cierre del negocio. Y es que, una vez extraviada, esa información es muy difícil de recuperar. Para evitar este tipo de inconvenientes innecesarios, es vital contar con un sistema de Backup sólido y estudiado que permita restaurar todos y cada uno de los archivos que maneja la compañía.

  • L. Seguridad Endpoints (móviles, estaciones de trabajo)

    La seguridad Endpoint es un enfoque para la protección de red que requiere que cada dispositivo informático en una red corporativa cumpla con ciertas normas antes de tener acceso a la red. Los Endpoints pueden incluir PCs, ordenadores portátiles, teléfonos inteligentes, tabletas y equipos especializados, tales como lectores de códigos de barras o terminales de punto de venta (POS).
    Los sistemas de seguridad Endpoint trabajan en un modelo cliente/servidor en el que un servidor o gateway de gestión centralizada acoge el programa de seguridad y un programa cliente de acompañamiento se instala en cada dispositivo de red. Cuando un cliente intenta conectarse a la red, el programa servidor valida las credenciales del usuario y escanea el dispositivo para asegurarse de que cumple con las políticas de seguridad corporativas definidas antes de permitir el acceso a la red. Los elementos requeridos pueden incluir un sistema operativo aprobado, un clienteVPN y un anti-virus con las actualizaciones actuales. Los dispositivos que no cumplan con la política tienen acceso limitado o en cuarentena en una LAN virtual (VLAN).
    Formas simples de seguridad Endpoint incluyen firewalls personales o anti-virus que se distribuyen y luego son monitoreados y actualizados desde el servidor. El término está evolucionando, sin embargo, para incluir la detección de intrusiones con componentes de comportamiento de bloqueo que monitorean los dispositivos y buscan acciones que normalmente se inician por los rootkits. El término de seguridad Endpoint también se asocia con antivirus en la nube. En el modelo software-as-a-service (SaaS), el servidor host y sus programas de seguridad se mantienen a distancia por el vendedor.

  • M. Seguridad Wireless

    La seguridad en las redes inalámbricas es sumamente importante, por la facilidad con que cualquiera puede encontrarlas y acceder a ellas. Cualquier persona con una computadora portátil puede encontrar fácilmente el punto de acceso inalámbrico de nuestra red inalámbrica, pudiendo así ingresar en nuestros archivos, utilizar nuestra conexión a internet, obtener datos importantes que se transfieran en la red inalámbrica, etc.
    Por ejemplo, la ausencia de seguridad en nuestra red inalámbrica o nuestro punto de acceso a internet inalámbrico puede hacernos víctimas del piggybacking, del phishing, del robo de información, etc.

    • Existen diferentes métodos de seguridad para limitar el acceso a las redes inalámbricas:
    • Autentificación de la dirección MAC.
    • Seguridad IP (IPsec).
    • Wired Equivalent Privacy (WEP).
    • Wi-Fi Protected Access (WPA).
    • Sistema de detección de intrusos inalámbricos (Wireless intrusion detection system).
    • VPN.
    • RADIUS.
    • Honeypot.

  • N. Calidad de servicio

    QoS o Calidad de Servicio (Quality of Service, en inglés) es el rendimiento promedio de una red de telefonía o de computadoras, particularmente el rendimiento visto por los usuarios de la red.1 Cuantitativamente mide la calidad de los servicios que son considerados varios aspectos del servicio de red, tales como tasas de errores, ancho de banda, rendimiento, retraso en la transmisión, disponibilidad, jitter, etc.
    Calidad de servicio es particularmente importante para el transporte de tráfico con requerimientos especiales. En particular, muchas tecnologías han sido desarrolladas para permitir a las redes de computadoras ser tan útiles como las redes de teléfono para conversaciones de audio, así como el soporte de nuevas aplicaciones con demanda de servicios más estrictos. Ejemplos de mecanismos de QoS son la priorización de tráfico y la garantía de un ancho de banda mínimo.
    La aplicación de QoS es un requisito básico para poder implantar servicios interactivos (por ejemplo voip).

  • O. Optimización y aceleración Wan

    Los objetivos la optimización WAN y la aceleración WAN son:
    • Tener mejor uso de la red y los recursos:
    • Mejorar la experiencia de usuario; y
    • El rendimiento de red maximizado

    La optimización WAN normalmente proporciona un mayor nivel de optimización sobre los protocolos de red y transporte a través de la descarga de las sesiones SSL, de la eliminación de datos redundantes o desduplicación (DRE) , como en el caso de los DRE usados por Cisco en su línea de productos WAAS, y de la optimización de TCP, lo que incluye conocimientos selectivos, mayor tamaño de ventana y búfer, y mejoras en los arranques lentos y el mecanismo de congestión.
    La aceleración de aplicación se enfoca en los niveles inferiores del modelo OSI, tales como el nivel de aplicaciones, y puede proporcionar ciertas mejoras a algunas aplicaciones usadas sobre la WAN que no han sido diseñadas para ser utilizadas fuera de una red LAN. Por ejemplo, la aceleración de aplicaciones elimina el exceso de “charloteo” en los protocolos de transferencia de archivos, como Common Internet File System (CIFS) y proporciona mecanismos tales como Lectura-Adelantada o Escritura-Atrasada, caché de objetos, paralelización o pre posicionamiento.

  • P. Balanceo de cargas

    El balance o balanceo de carga es la técnica usada para compartir el trabajo a realizar entre varios procesos, ordenadores, discos u otros recursos. Está íntimamente ligado a los sistemas de multiprocesamiento, o que hacen uso de más de una unidad de procesamiento para realizar labores útiles.
    El balance de carga se mantiene gracias a un algoritmo que divide de la manera más equitativa posible el trabajo, para evitar los así denominados cuellos de botella.
    Balance de carga en servidores web: Uno de los principales problemas de los mayores sitios web en Internet es cómo gestionar las solicitudes de un gran número de usuarios. Se trata de un problema de escalabilidad que surge con el continuo crecimiento del número de usuarios activos en el sistema.
    Este servicio se puede brindar tanto con un enrutador como con una computadora con dos placas de red y software específico.
    Hay balanceadores de carga tipo round-robin (uno a uno) y por pesos (que son capaces de saber cuál de los nodos está más libre y lanzarle la petición). El más conocido es LVS, sin embargo hay otros, como el Red Hat Piranha.
    Y en la plataforma para Windows Server se tiene al ISA Server (Microsoft Internet Security and Acceleration Server).
    Existen Softwares para el balance de carga, como “Wingate” en donde se pueden añadir dos redes.
    Clúster de balanceo de carga: Un clúster de balanceo de carga o de cómputo adaptativo está compuesto por uno o más ordenadores (llamados nodos) que actúan como Frontend del clúster, y que se ocupan de repartir las peticiones de servicio que reciba el clúster, a otros ordenadores del clúster que forman el back-end de éste. Un tipo concreto de clúster cuya función es repartir la carga de proceso entre los nodos en lugar de los servicios es el clúster OpenMosix.
    Las características más destacadas de este tipo de clúster son:
    • Se puede ampliar su capacidad fácilmente añadiendo más ordenadores al clúster.
    • Robustez. Ante la caída de alguno de los ordenadores del clúster el servicio se puede ver mermado, pero mientras haya ordenadores en funcionamiento, éstos seguirán dando servicio.

  • Q. Cache

    Caché es la memoria de acceso rápido de una computadora, que guarda temporalmente las últimas informaciones procesadas.
    La memoria caché es un búfer especial de memoria que poseen las computadoras, que funciona de manera similar a la memoria principal, pero es de menor tamaño y de acceso más rápido. Es usada por el microprocesador para reducir el tiempo de acceso a datos ubicados en la memoria principal que se utilizan con más frecuencia.
    La caché es una memoria que se sitúa entre la unidad central de procesamiento (CPU) y la memoria de acceso aleatorio (RAM) para acelerar el intercambio de datos.
    Cuando se accede por primera vez a un dato, se hace una copia en la caché; los accesos siguientes se realizan a dicha copia, haciendo que sea menor el tiempo de acceso medio al dato. Cuando el microprocesador necesita leer o escribir en una ubicación en memoria principal, primero verifica si una copia de los datos está en la caché; si es así, el microprocesador de inmediato lee o escribe en la memoria caché, que es mucho más rápido que de la lectura o la escritura a la memoria principal.

  • R. Traffic Shaping

    El traffic shaping o catalogación de tráfico (también conocido como catalogación de paquetes, por su nombre en inglés “packet shaping”) intenta controlar el tráfico en redes de ordenadores para así lograr optimizar o garantizar el rendimiento, baja latencia, y/o un ancho de banda determinado retrasando paquetes.1 La catalogación de tráfico propone conceptos de clasificación, colas, imposición de políticas, administración de congestión, calidad de servicio (QoS) y regulación. Por otra parte, esto consiste en una práctica utilizada por diversos ISPs para no sobrepasar sus capacidades de servicio.
    Debido al aumento de tráfico especialmente por aplicaciones P2P, los ISPs han aumentado su manejo de este tipo de tráfico. Debido a la adaptación de las aplicaciones para enmascarar este tipo de tráfico, se ha empezado a implementar Inspección Profunda de Paquetes (Deep Packet Inspection en inglés).
    Si bien normalmente se usa traffic shaping en contexto de ISPs, desde hace mucho tiempo el control de tráfico está soportado por distintas tecnologías de transporte en forma nativa (como ATM y MPLS) lo que permite la clasificación y priorización de tráficos como VoIP por sobre otros de mejor tolerancia al retraso y a jitter.