Desarrollos y Soluciones

Redes y Seguridad de Redes

SDN

Linux

Infraestructura HCI

Telefonia IP

CCTV

Cableado y Estructurado

Capacitaciones

SOLUCIONES

NETWORKING

Ofrecemos productos y soluciones de Networking tradicionales como también soluciones de Open Networking sobre:

Routing de Acceso, Internet y Core
Switching de Acceso, Distribución y Core
Expansión de ancho de banda
Control de Tráfico / Modelación de Ancho de Banda (shapping)
Calidad de servicio (QoS)
Wireless Lan
Network Automation
DNS, DHCP, IPAM
Gestión de Redes
Network Inventory Management



NETWORK SEGURITY

Las principales soluciones de seguridad que ofrecemos son las siguientes:

Una de las verticales importantes dentro de la seguridad es la disponibilidad, nuestras soluciones de balanceo de carga permiten:

  • • Mantener una granja de servidores o servicios orquestados desde un balanceador.
  • • Contar con balanceo dinámico que elimina los puntos de falla y otorga control de tráfico para las aplicaciones más importantes del negocio.
  • • Incrementar la escalabilidad y disponibilidad al agregar nodos que permiten mantener el uptime de las aplicaciones y sitios web.
  • • Mantener una mayor capacidad de cómputo y evitar la degradación de servicios
  • • Flexibilizar y realizar mantenciones en los datacenter para mantener la carga por un site mientras se actualizan distintos componentes del otro sitio del cliente.

El análisis del comportamiento de la red (NBA por sus siglas en inglés) es una forma de mejorar la seguridad de una red privada mediante el monitoreo del tráfico y observando acciones inusuales o desviaciones del funcionamiento normal. Las soluciones convencionales de sistemas de prevención de intrusiones (IPS) defienden el perímetro de una red mediante la inspección de paquetes, la detección de firmas y el bloqueo en tiempo real. Las soluciones de NBA observan lo que sucede dentro de la red, agregando datos desde muchos puntos para respaldar el análisis fuera de línea. Posterior a su despliegue.

Los beneficios inmediatos son:
• Después de establecer un punto de referencia para el tráfico normal, el programa NBA monitorea pasivamente la actividad de la red y marca patrones desconocidos, nuevos o inusuales que pueden indicar la presencia de una amenaza.
• El programa también puede monitorear y registrar tendencias en el uso de ancho de banda y protocolos.
• El análisis del comportamiento de la red es particularmente bueno para detectar nuevos malwares y exploits de día cero.

Esta solución de nueva generación, que dentro de sus principales características incorpora AV, IPS, Control de aplicaciones, gestión de ancho de banda y gestión de identidades (integración con AD) permite:

• Detectar ataques de red en una única plataforma.
• Analizar dichos ataques.
• Contener la actividad maliciosa.

Dedicados a la prevención de explotación de vulnerabilidades desde la red, evitando comprometer la seguridad de aquellos sistemas, aplicativos o librerías obsoletas o no actualizadas.

Estos sistemas son capaces de:
• Detectar y detener ataques que otros controles de seguridad no pueden.
• Evitar la propagación del malware y la explotación de vulnerabilidades identificadas.
• Customizar la detección, permitiendo ajustarla a la organización y sus componentes de hardware y software.
• Reducir la cantidad de tráfico malicioso desde Internet.

Del inglés Network Access Control, esta solución intenta unificar tecnologías reforzando la seguridad de acceso a la red de una organización.

Sus principales capacidades son:
• Controlar el acceso de máquinas desconocidas a la red de una organización.
• Establecer quién puede acceder a ella y en qué condiciones.
• Determinar si el host que solicita acceso cumple con las políticas corporativas.
• Establecer el acceso a la red a una cuarentena para validación y remediación del host que solicita el acceso.

Soluciones integradas como front end para la recepción y envío de correo electrónico que brindan seguridad a las comunicaciones por esta vía. Tienen visibilidad centralizada que permite contar con una consola para todos los eventos de email security Gateway.

Sus principales características son:
• Contener ataques dirigidos con propaganda, phishing, URLs maliciosas, etc.
• Identificar y blindar servidores de correo o sistemas de mensajerías cloud.
• Evitar fraudes, suplantación de identidad, malware, ejecutables, fuga de información, entre otros.

Esta tecnología brinda una capa de seguridad que permite cifrar los datos en tránsito; determinar quién, cuándo y a qué recursos de red accede, identificando usuarios a través de una autenticación robusta.

Sus principales beneficios son:
• Seguridad en accesos remotos a recursos internos de una organización.
• Permite una extensión de la red corporativa a una remota.
• Otorga flexibilidad, trabajo remoto, acceso a datos internos en línea, entre otros.
• Permite realizar una revisión de salud al cliente que requiere acceder a la VPN, entregando seguridad a través de estos checks, y cancelando el acceso hasta que el equipo cumpla con las condiciones mínimas (parches de seguridad / antivirus y firmas al día).

Esta solución permite alertar y contener ataques a este protocolo, el cual, es frecuente blanco de ataques dada su criticidad, ya que una caída o degradación del servicio DNS significa una caída de la resolución de registros.

Dentro de los principales ataques que puede contener están:
• Reflexión de DNS/ataques DDoS
• Amplificación de DNS
• Envenenamiento de la caché de DNS
• Anomalías de protocolo
• Tunelización de DNS (utilizado para realizar exfiltración de datos en las organizaciones)

Las soluciones SIEM (del inglés Security Information and Event Management) son una combinación de las categorías de productos formalmente dispares SIM (Security Information Management) and SEM (Security Event Manager) y proporcionan un análisis en tiempo real de las alertas de seguridad generadas por el hardware y software de red.
Las soluciones del tipo SIEM pueden presentarse como software, appliance o administración de servicios, y también son utilizados para loguear datos de seguridad y generar reportes para fines de cumplimiento.

Sus principales beneficios son:

• Agregación de datos: Mediante la administración de logs, a partir de varias fuentes, incluyendo redes, seguridad, servidores, bases de datos y aplicaciones. Esto proporciona la capacidad de consolidar los datos monitoreados para ayudar a evitar la pérdida de los acontecimientos cruciales.

• Correlación: Busca los atributos comunes y relaciona eventos en paquetes o incidentes. Proporciona la capacidad de realizar una variedad de técnicas de correlación para integrar diferentes fuentes, con el fin de convertir los datos en información.

• Alerta: Genera un análisis automatizado de eventos correlacionados y la producción de alertas para notificar a los destinatarios de los problemas inmediatamente.

• Dashboards: Permite tomar los datos del evento y convertirlo en tablas informativas, con el objetivo de observar patrones o identificar una actividad que no esté siguiendo un patrón estándar.

• Cumplimiento: Se pueden emplear para automatizar la recopilación de datos y la elaboración de informes que se adapten a los procesos existentes de seguridad, gobernabilidad y auditoría.

• Retención: Emplea soluciones a largo plazo de almacenamiento de datos para facilitar la correlación de datos y para proporcionar la retención necesaria para los requisitos de cumplimiento.

Utilizando Inteligencia Artificial para el reconocimiento de tráficos y ciclos de comportamiento, este sistema permite evitar los ataques de denegación.

Sus mayores beneficios son:
• Permitir la detección de ataques que pueden durar meses, contra los servicios expuestos a Internet.
• Mantener un bajo tiempo de exposición y de mitigación, permitiendo acortar la solución al problema.
• Ejecutar una limpieza de tráficos de hasta 3tbps (terabits por segundo), capacidad normalmente en el servicio en cloud anti DdoS.
• Reconocer y proteger ataques multivectores.

MARCAS CON LAS QUE TRABAJAMOS

medios de

Contacto

Si desea consultar acerca de nuestros servicios puede contactarnos enviando un correo a [email protected] o bien complentando el siguiente formulario de contacto.

Validation error occured. Please enter the fields and submit it again.
Thank You ! Your email has been delivered.