junio 18, 2016

Seguridad Información

Soluciones de Seguridad

Ofrecemos a nuestros clientes soluciones de seguridad para minimizar los riesgos en la protección de su información.

 

Solución de Seguridad Perimetral

El firewall de próxima generación de FortiGate utiliza procesadores de seguridad especialmente diseñados y servicios de seguridad de inteligencia de amenazas de los laboratorios de FortiGuard para brindar la mejor protección y alto rendimiento, incluido el tráfico cifrado. FortiGate reduce la complejidad con la visibilidad automatizada de las aplicaciones, los usuarios y la red, y proporciona clasificaciones de seguridad para adoptar las mejores prácticas de seguridad. 

 

Almacenamiento de información conectado en red (NAS)synology_all

Hardware moderno, que facilita el respaldo de información de estaciones de trabajo, servicios virtuales, bases de datos, entre otros. Su sistema modular DiskStation Manager 5.X le permite instalar aplicaciones y servicios integrales en su Servidor NAS, para configurar su propia nube privada e incluso utilizarlo como servidor multimedia.


2ZIVLZQF6MDG

 

Soluciones de red inalámbrica unificada

UniFi es un sistema WiFi revolucionario para crear una red empresarial que combina rendimiento, escalabilidad ilimitada, y confianza. Es el Hotspot que estaba esperando para su empresa, versátil y con las ventajas que ofrece el software amigable de Ubiquiti.


Seguridad de la Información
Kaspersky_lab_logotipo

Una empresa conectada puede traer enormes beneficios comerciales, pero también puede generar un riesgo considerable para su seguridad. Kaspersky Lab le ofrece una variedad de aplicaciones de seguridad para cada necesidad.


 

Logo esetSolución de antivirus que brinda la oportunidad de minimizar riesgos, protegerse ante ataques informáticos y disfrutar de la tranquilidad de continuar sus negocios sabiendo que ESET lo protege.

 


Consultorías

AUDITORÍA EN GESTIÓN DE IT

Etapa I: Gestión Administrativa

Revisión general de la administración de los servicios de TI de acuerdo a los lineamientos y a las buenas prácticas como ITIL, ISO27000, con el objetivo de asegurar que cumplan con la disponibilidad y niveles de seguridad que la empresa necesita.

Etapa II: Ethical Hacking

Realizamos pruebas de toda la infraestructura informática para determinar vulnerabilidades que serán reportadas a fin de aplicar los correctivos necesarios.

Etapa III: Auditoría de Base de Datos

Implementación de solución para la protección y monitorización a diferentes bases de datos como SQL – DB2 – ORACLE – My SQL – INFORMIX, entre otras.