Productos y servicios
Sistemas de seguridad y protección de datos
Antivirus
Antivirus y Seguridad
- DEFENSA DE LOS CENTROS DE DATOS Y LAS NUBES
- Estándares de seguridad para centros de datos en entornos elásticos
- DEFENSA DINÁMICA FRENTE A LAS AMENAZAS A LOS ENDPOINTS
- Una protección para endpoints integral, simplificada y sencilla
- PROTECCIÓN DE DATOS GENERALIZADA
- Protección frente a la fuga y el robo de datos
- OPERACIONES DE SEGURIDAD INTELIGENTES
- Investigación, respuesta y corrección rápidas
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Firewalls
Firewalls
Soluciones de control de acceso a su red, con Cortafuegos fáciles de administrar, con el soporte y respaldo de BG Support.
PALO ALTO NETWORKS FIREWALLS
Protección integrada e innovadora que mantiene el negocio avanzando de forma segura
Inteligencia, automatización y alto rendimiento para detener los ataques en sus pistas
Nuestros firewalls de última generación aseguran a su empresa una arquitectura centrada en la prevención e innovaciones integradas que son fáciles de implementar y usar. Ahora puede acelerar el crecimiento y eliminar los riesgos al mismo tiempo.
Aproveche la inteligencia compartida para evitar ataques exitosos
- De Palo Alto Networks ® cortafuegos de próxima generación detect amenazas conocidas y desconocidas, incluso en el tráfico cifrado, utilizando la inteligencia generada a través de muchos miles de implementaciones de los clientes. Eso significa que reducen los riesgos y evitan una amplia gama de ataques. Por ejemplo, permiten a los usuarios acceder a los datos y las aplicaciones en función de los requisitos del negocio, así como detener el robo de credenciales y la capacidad del atacante de usar credenciales robadas.
Automatiza para ahorrar tiempo y enfocarte en lo que más importa
- Con nuestros firewalls de próxima generación, puede crear rápidamente reglas de seguridad que reflejen la política comercial, sean fáciles de mantener y se adapten a su entorno dinámico. Reducen los tiempos de respuesta con acciones automatizadas basadas en políticas, y puede automatizar flujos de trabajo a través de la integración con herramientas administrativas, como servicios de tickets, o cualquier sistema con API RESTful.
Aproveche las innovaciones que lo ayudan a adaptarse
- Nuestros firewalls de última generación le brindan acceso a las últimas innovaciones de la Plataforma de seguridad de próxima generación de Palo Alto Networks.
- Por ejemplo, el nuevo Application Framework ofrece seguridad superior a través de aplicaciones basadas en la nube desarrolladas por Palo Alto Networks y los proveedores de seguridad más innovadores de la actualidad, grandes y pequeños. Le permite consumir los servicios de seguridad entregados en la nube más nuevos capaces de automatizar una cantidad casi infinita de casos de uso de seguridad, aprovechando los sensores comprobados, el almacenamiento de datos y la infraestructura de prevención que ya tiene en la red.
WATCH GUARD FIREWALLS
¿Qué significa Firewall de ‘última generación’?
Históricamente, los dispositivos firewall de última generación (NGFW) eran diseñados para ofrecer un conjunto muy específico de servicios de seguridad: firewall, prevención ante intrusiones y control de aplicación. Ya que eran originalmente puntuales, las amenazas de seguridad y la tecnología disponible para combatirlas ha evolucionado de manera significativa y ha creado una demanda adicional de servicios de seguridad de red. Como resultado, se deben incluir otras técnicas y servicios en los aparatos NGFW básicos, como inspección SSL, filtrado de sitio web, QOS, inspección antivirus e incluso sandboxing.
Watch Guard Firewalls
- Nuestra propuesta única hacia la seguridad de redes se enfoca en brindar la mejor seguridad de tipo empresarial de su clase a cualquier organización, sin importar el tamaño o la capacidad técnica. Ideales para pequeñas y medianas empresas, organizaciones medianas y empresas distribuidas, nuestros dispositivos de seguridad de red están diseñados, desde el inicio, para enfocarse en facilitar la implementación, el uso y la administración continua, además de proporcionar la mayor seguridad posible.
- WatchGuard no solo ofrece la mayor colección de servicios de seguridad de red en una sola plataforma, sino que lo hace de la manera más ágil posible, rápido para adaptarse a nuevos y cambiantes flancos de ataque más rápidamente que cualquier otra solución del mercado.
- Somos una empresa de seguridad y queremos la mejor protección para todos los clientes, todo el tiempo. Como tal, recomendamos a los usuarios implementar un paquete completo de seguridad. Al ejecutar Total Security Suite de WatchGuard, nuestros dispositivos de seguridad de red Firebox ofrecen la mayor seguridad contra amenazas de red. Cada Firebox puede adquirirse como un aparato NGFW independiente; sin embargo, como empresa de seguridad, nunca recomendamos implementar un NGFW sin el uso de otros mecanismos de seguridad. El mejor enfoque sobre la seguridad es un enfoque en capas.
“WatchGuard está calificada como uno de los mejores dispositivos en cuanto a seguridad y funcionalidad. Definitivamente usaré WatchGuard en el futuro. Han satisfecho nuestras necesidades en todo sentido”. – Mathew Lister, Director asistente de ICT –
CHECK POINT FIREWALLS
Firewall de nueva generación
Su red está bajo constante amenaza. Para asegurarlo, necesita la protección de firewall más avanzada. Check Point Next Generation Firewall identifica y controla las aplicaciones por usuario y escanea el contenido para detener las amenazas.
- Detecta y controla el uso de la aplicación
- Admite conciencia de identidad avanzada para la aplicación de políticas sin estrés
- Proporciona seguridad probada de puerta de enlace en un solo dispositivo dedicado
Características
Conciencia de identidad
La gran seguridad implica limitar y rastrear el acceso a datos y recursos confidenciales. Con el firewall de próxima generación, sus administradores obtienen una visibilidad detallada de los usuarios, grupos, aplicaciones, máquinas y tipos de conexión en su red para que puedan asignar permisos a los usuarios y dispositivos correctos. El cortafuegos hace que sea fácil y rentable aplicar la política de seguridad, otorgando un control granular de permisos sobre estas entidades; esto da como resultado una protección superior en toda la pasarela de seguridad.
La integración perfecta y sin agente con Active Directory proporciona una identificación completa del usuario, lo que permite la definición de políticas simples basadas en aplicaciones por usuario o grupo directamente desde el firewall. La identificación de los usuarios se puede adquirir en uno de tres métodos simples:
- Consultando el Directorio Activo
- A través de un portal cautivo
- Instalar un agente del lado del cliente delgado y único
Control de aplicaciones
Los empleados están usando más aplicaciones que nunca, y usted está en el gancho para protegerlos independientemente de lo que usan. Check Point Next Generation Firewall tiene la cobertura de aplicaciones más grande de la industria, con más de 6,600 aplicaciones y 260,000 widgets de redes sociales incluidos. Puede crear políticas de seguridad granulares basadas en usuarios o grupos para identificar, bloquear o limitar el uso de aplicaciones web y widgets como mensajería instantánea, redes sociales, transmisión de video, VoIP, juegos y más.
Registro y estado
Para ayudarlo a comprender sus datos de eventos de seguridad, incluimos SmartLog , un analizador de registros avanzado que ofrece resultados de búsqueda de fracción de segundo que ofrecen visibilidad en tiempo real de miles de millones de registros de registros en múltiples períodos de tiempo y dominios.
Gestión de seguridad integrada
Nuestra gestión de seguridad unificada simplifica la tarea monumental de administrar su entorno de seguridad. Verá y controlará las amenazas, los dispositivos y los usuarios con una interfaz gráfica altamente intuitiva que proporciona vistas, detalles e informes sobre su estado de seguridad. Administre todas las puertas de enlace de Check Point y blades de software desde un panel de seguridad completo y centralizado.
Prevención de intrusos
El firewall de próxima generación incluye el blade de software IPS de Check Point , que protege su red al inspeccionar los paquetes que atraviesan el gateway. Es un IPS con todas las funciones, que proporciona protecciones geográficas y actualizaciones de definiciones de amenazas frecuentes y automatizadas. Debido a que el IPS es parte de la arquitectura integrada de Software Blade, obtendrá todas las ventajas de implementación y administración de una solución unificada y extensible.
Facilidad de expansión
A medida que aumentan sus necesidades de seguridad, puede agregar fácilmente a su solución funciones y blades adicionales, como la Prevención de pérdida de datos , Emulación de amenazas , Hojas de software de extracción de amenazas y más.
SPHOS FIREWALLS
Simplicidad, seguridad y visibilidad sin igual
- Bloquea amenazas desconocidas con una completa suite de protección avanzada que incluye IPS, ATP, espacios seguros, AV dual, control web y de aplicaciones, antiphishing y un firewall de aplicaciones web integral, entre otras características.
- Responde automáticamente ante incidentes identificando y aislando al instante los sistemas infectados hasta que puedan limpiarse.
- Detecta riesgos ocultos en su red, como apps desconocidas, usuarios con más riesgos, amenazas avanzadas, cargas sospechosas y mucho más.
Sphos FirewallsDetecte riesgos ocultos
Sophos XG Firewall proporciona una visibilidad sin precedentes de su red, usuarios y aplicaciones directamente desde el nuevo centro de control. También ofrece una generación de informes detallados integrada y la opción de añadir Sophos iView para la generación de informes centralizada para múltiples firewalls.
Security Heartbeat™
El widget de Sophos Security Heartbeat indica el estado de todos sus endpoints administrados por Sophos Central. Si algún sistema está ejecutando aplicaciones no deseadas o está infectado, aparecerá aquí en color amarillo o rojo.
Al hacer clic en el widget, se muestran todos los detalles del equipo infectado, incluido el usuario, el nombre del host, la dirección IP e incluso el proceso responsable para que pueda tomar las medidas oportunas rápidamente. También puede usar el estado de Security Heartbeat en sus políticas para limitar el acceso a los recursos de la red para los sistemas afectados.
Mantenga su red bajo control
Control de aplicaciones sincronizado
Control de aplicaciones sincronizado, una función exclusiva de XG Firewall, ofrece claridad y control sobre todo el tráfico de aplicaciones de su red
No puede controlar lo que no puede ver
- Un promedio del 60% del tráfico de aplicaciones no se identifica. Las firmas de aplicaciones estáticas no funcionan para apps personalizadas, oscuras, evasivas o de otro tipo que utilicen HTTP o HTTPS genérico.
Una revolución en la visibilidad de la red
- El control de aplicaciones sincronizado identifica todas las aplicaciones desconocidas, lo que le permite bloquear fácilmente las apps no deseadas y priorizar las que sí lo son.
Bloquee amenazas desconocidas
Una completa suite de protección de última generación que detiene las amenazas de red. Del todo.
XG Firewall ofrece una protección líder en el sector para bloquear las últimas amenazas avanzadas como el ransomware, bots, gusanos, hackers, filtraciones y amenazas avanzadas recurrentes.
Disfrutará de las ventajas de un antivirus de doble motor, un motor IPS de máximo rendimiento, espacio seguro en la nube con tecnología de aprendizaje automático, protección contra amenazas avanzadas, protección web con emulación de código, inspección SSL y control total sobre las aplicaciones de red.
Respuesta automatizada a incidentes
Sophos XG Firewall es la única solución de seguridad para redes que puede identificar totalmente el origen de una infección en la red y responder limitando el acceso a los otros recursos de red de forma automática. Esto es posible gracias a nuestra tecnología única de Sophos Security Heartbeat™, que comparte el estado y datos de telemetría entre los endpoints de Sophos y su firewall.
Controle el estado de la red
- XG Firewall no solo controla la actividad de la red del host, sino que también recibe información del estado directamente de los endpoints, lo que permite contar con una visibilidad continua del estado de toda la red.
Identifique los sistemas infectados
- XG Firewall le avisa al instante de los sistemas de la red que corren peligro, ofreciéndole detalles como la dirección IP, el usuario y el proceso, de modo que no tenga que perder tiempo buscando información.
Aísle infecciones de forma automática
- XG Firewall integra el estado de los hosts conectados de forma única en las reglas del firewall, lo que permite limitar automáticamente el acceso a recursos delicados de la red por parte de cualquier sistema afectado hasta que se limpie.
KERIO FIREWALLS
Firewall de próxima generación, enrutador e IPS de vanguardia
Preserve la integridad de sus servidores con una profunda inspección de paquetes y capacidades avanzadas de enrutamiento de red, incluida la compatibilidad simultánea con IPv4 e IPv6. Cree políticas de tráfico entrantes y salientes, restringiendo la comunicación por URL específica, aplicación, tipo de tráfico, categoría de contenido y hora del día.
El IPS de Kerio Control agrega una capa transparente de protección de red, con análisis de comportamiento basado en Snort y una base de datos actualizada regularmente de reglas y direcciones IP incluidas en la lista negra de Amenazas Emergentes.
Kerio FirewallsDetección y Prevención de Intrusos
IPS en Kerio Control
- Kerio Control, una solución Unified Threat Management, incorpora una arquitectura de análisis de paquetes basada en firmas conocida como Intrusion Detection and Prevention (IPS), que monitorea de forma transparente la comunicación entrante y saliente de la red para identificar actividades sospechosas. Dependiendo de la gravedad de la actividad, Kerio Control puede iniciar sesión y bloquear la comunicación. Las nuevas firmas se agregan regularmente a la base de datos de reglas para defenderse contra amenazas emergentes.
- El sistema está diseñado para proteger servidores detrás del firewall de conexiones no autorizadas, normalmente originadas por un robot de Internet o un hacker que intenta explotar un servicio disponible. El IPS también está diseñado para proteger a los usuarios de la red de la descarga inconsciente de contenido malicioso o malware, o para mitigar los efectos de un sistema comprometido.
Seguridad del servidor
- En muchas implementaciones, los servidores se ubican detrás del firewall, y solo aquellos servicios que se hospedan pueden recibir conexiones. Dependiendo del tipo de servicio alojado (por ejemplo, el servidor SQL), es posible que el firewall no tenga la capacidad de inspeccionar la conversación real que tiene lugar entre un cliente y el servidor. El firewall es el principal responsable de garantizar que la conexión esté establecida, sin permitir ningún otro tipo de acceso de puerta trasera a otros servicios disponibles en el servidor. Lo que este tipo de configuración no aborda es la amenaza potencial de una solicitud o comando que explota una vulnerabilidad en el software del servidor.
- Quizás la incidencia más conocida de este tipo de ataque ocurrió en 2001, cuando se desarrolló un gusano para atacar los sistemas que ejecutan el software del servidor web, Microsoft Internet and Information Server. Etiquetado como “Código Rojo”, el gusano fue programado para enviar una serie de comandos a través del servicio HTTP que causaría un desbordamiento del búfer en el espacio de memoria del software del servidor. Esto permitió al atacante inyectar y ejecutar código arbitrario en el servidor. Parte de este código incluye la capacidad de redistribuirse rápidamente al afectar a otros servidores que ejecutan el software Microsoft IIS. Este ataque específico resultó en una denegación de servicio al servidor afectado.
Agregar la capa de IPS
- Mantener el software del servidor actualizado es fundamental para proteger las aplicaciones de servidor contra este tipo de amenazas. Los proveedores de aplicaciones actualizan regularmente su software para parchear las vulnerabilidades de seguridad. Sin embargo, en algunos casos, es posible que no se pueda actualizar a la última versión del software o que el proveedor aún no tenga una solución para una amenaza emergente. Agregar un Sistema de Prevención de Intrusos proporciona una capa adicional de seguridad para proteger contra amenazas tales como el gusano Code Red.
- El IPS mantiene una base de datos local de firmas, que utiliza para identificar tipos conocidos de ataques. Sin interpretar la comunicación entre un cliente y un servidor, un sistema IPS puede generar una firma de la conexión de red y buscar esta firma en su base de datos local. Este tipo de arquitectura es altamente efectiva para combatir la amenaza de un gusano u otro ataque basado en servidor.
- Otros tipos de ataques al servidor incluyen adivinación de contraseñas o fuerza bruta, denegación de servicio distribuida, escaneos de puertos o secuestro de sesión. Estos tipos de ataques generalmente implican intentos de obtener información sobre el software del servidor, como la versión y el desarrollador. Con esta información, el atacante puede investigar vulnerabilidades en el software del servidor e intentar obtener acceso no autorizado al sistema, o realizar acciones maliciosas para evitar que el servidor funcione correctamente. En todos estos casos, el IPS notificará al administrador de esta actividad sospechosa y bloqueará cualquier comunicación si se sabe que causa daño a los servidores protegidos por el firewall.
Mitigar los efectos de troyanos, gusanos, spyware y otros programas maliciosos
- Además de la explotación de servicios disponibles para aplicaciones vulnerables, existen otras formas de explotar un sistema operativo. Uno de los enfoques más comunes utilizados por un atacante es hacer coincidir una aplicación con el software libre. El usuario es engañado para instalar malware mediante la instalación de otra aplicación, o simplemente accediendo a un sitio web que ejecuta un script del lado del cliente para instalar el malware. Este tipo de aplicaciones pueden no ser evidentes para el usuario, pero pueden programarse para exponer la información corporativa confidencial que se encuentra en la computadora infectada. También pueden degradar el rendimiento de una computadora o hacer que fallen otras aplicaciones. Como estos programas pueden parecer legítimamente instalados, es posible que el software antivirus no los identifique.
- Un sistema de prevención de intrusos es fundamental para identificar los sistemas que están infectados por este tipo de aplicaciones. El IPS puede identificar que el usuario inadvertidamente está intentando descargar una aplicación no deseada y puede cerrar la conexión, evitando que el archivo llegue exitosamente a la computadora del usuario final. En caso de que una computadora previamente infectada ingrese a la red, el IPS también puede identificar y bloquear la actividad del malware instalado. Por lo tanto, el IPS en Kerio Control funciona en conjunto con el firewall y las capacidades de filtrado de contenido para evitar la propagación de malware en la red.
Arquitectura
Asegure el rendimiento del software Kerio Control con el dispositivo de hardware Kerio Control Box. Esta caja optimizada para el rendimiento le permite aprovechar todas las características del producto Kerio Control en un paquete estable de estado sólido, preconfigurado con Kerio Control y un sistema operativo reforzado. Todos los dispositivos de hardware de Kerio Control Box incluyen la protección y el control adicionales proporcionados por Kerio Antivirus y Kerio Control Web Filter.
- (1) Ubicación. Típicamente, un Sistema de Detección de Intrusos reside en la ubicación de la red que recibe una transmisión de toda la actividad de la red. El IPS debe residir en un enrutador o firewall de puerta de enlace, que es responsable del transporte de tráfico IP entre diferentes segmentos de red e Internet. Como un firewall basado en el perímetro, Kerio Control implementa Prevención de intrusiones basada en la red. En otras palabras, cualquier tráfico enrutado a través del firewall, entre las redes protegidas e Internet, estará protegido por IPS de Kerio Control.
- (2) Análisis de paquetes. En el núcleo de su tecnología de escaneo, Kerio Control integra un analizador de paquetes basado en Snort . Snort es un sistema IDS / IPS de código abierto que explora de forma transparente todas las comunicaciones de red y proporciona un marco para incorporar reglas personalizadas. Más información está disponible en www.snort.org.
- (3) Base de datos. Kerio Control implementa un conjunto de reglas mantenidas por un proyecto patrocinado por la comunidad llamado Emerging Threats. Cada regla está firmada digitalmente para garantizar la autenticidad de las actualizaciones, evitando cualquier tipo de alteración. Las reglas se basan en muchos años de contribuciones de profesionales de la industria y se actualizan continuamente. Más información está disponible en www.emergingthreats.net.
El sistema de prevención de intrusiones de Kerio Control ofrece tres acciones diferentes, según la gravedad del posible ataque:
- Intrusiones de baja severidad: ninguna acción
- Intrusiones de gravedad media: solo registro
- Intrusiones de alta severidad: registro y soltar
Estas son las configuraciones predeterminadas, sin embargo, la acción puede ajustarse según las necesidades de la organización. La gravedad se basa en las calificaciones integradas en la regla. Las reglas de alta severidad tienen la mayor probabilidad de ser un ataque real en la red. Un ejemplo sería la detección de actividad de red desde una aplicación de troyano. Los eventos de categoría media se definen como sospechosos y potencialmente dañinos, pero tienen la posibilidad de ser una actividad legítima, por ejemplo, una conexión a través de un puerto estándar, utilizando un protocolo no estándar. Una amenaza de baja gravedad puede considerarse actividad sospechosa que no presenta ningún daño inmediato, por ejemplo, un escaneo de puerto de red.
Lista negra de IP
Además de una base de datos de reglas compuesta de firmas de comportamiento de red, Kerio Control mantiene una base de datos de direcciones IP, a las que se les niega explícitamente cualquier tipo de acceso a través del firewall. Se sabe que las Direcciones IP incluidas en esta base de datos son el origen de alguna forma de ataque. En muchos casos, estas direcciones IP se asignaron a empresas legítimas, pero se han reutilizado para actividades ilegítimas, como la distribución de spam. Esta base de datos de direcciones IP se extrae de varias fuentes de Internet y es administrada por organizaciones como Dshield y Spamhaus. Estas listas se almacenan localmente y se actualizan automáticamente.
Falsos positivos y excepciones
La tecnología de detección de intrusos no es infalible. Al igual que con las soluciones antispam, es normal encontrar un pequeño porcentaje de falsos positivos. En otras palabras, la comunicación de red legítima que coincide con las firmas de actividad sospechosa puede identificarse erróneamente. Por lo tanto, es necesario proporcionar un método simple para hacer excepciones a la base de datos de firmas.
Cómo afinar el IPS
- Revise el registro de seguridad. Cualquier comunicación bloqueada por el motor de IPS se informa al registro de “Seguridad”. Los detalles de cada evento, incluida la “ID de regla” se proporcionan en el registro. Si un usuario informa un problema de conexión en una aplicación específica que utiliza un protocolo permitido, vale la pena revisar el registro de seguridad para la intrusión potencialmente identificada erróneamente.
- Verifique que la aplicación no esté comprometida. Si la comunicación de una aplicación está bloqueada por el IPS, se debe examinar la aplicación para asegurarse de que no se ha visto comprometida y de que se está comportando legítimamente.
- Crear excepciones Si se debe hacer una excepción a la base de datos de firmas, la ID de regla tomada del evento de registro se puede agregar al cuadro de diálogo “Firmas ignoradas” en la configuración avanzada de la interfaz de administración de IPS.
Gestión de actualizaciones
- Al igual que los virus, las nuevas amenazas se identifican a diario. Por lo tanto, es necesario garantizar que la base de datos de firmas se actualice periódicamente. El motor IPS de Kerio Control busca actualizaciones una vez al día, pero también se puede configurar para verificar cada hora.
- La comunidad que rodea emergingthreats.net contribuye nuevas reglas o firmas adicionales. Kerio contribuye al mantenimiento continuo de estas firmas, al tiempo que alienta a los administradores que usan IPS en Kerio Control a participar en el esfuerzo de la comunidad para identificar nuevos ataques y ayudar en el desarrollo de nuevas reglas. Puede encontrar más información en www.emergingthreats.net.
Reglas IPS inherentes
- La inspección profunda de paquetes incorporada de Kerio Control actúa como una capa adicional de defensa mediante el monitoreo transparente de protocolos específicos para garantizar que la comunicación no viole las especificaciones. También filtra el contenido malicioso que puede no ser reconocido por la base de datos de firmas. Además de las listas negras y las bases de datos de firmas, Kerio Control combina una serie de características automáticas para fortalecer sus capacidades de prevención de intrusos:
- Bloqueador de igual a igual. Cuando está habilitado, el firewall supervisará las conexiones en ciertos puertos para identificar y bloquear la actividad de las aplicaciones P2P conocidas, lo que contribuye en gran medida a la propagación del malware.
- Bloqueo de datos binarios ilegales en HTTP. Como parte de su inspección de paquetes, el firewall evitará el uso ilegal de datos binarios en conexiones HTTP.
- Filtro de vulnerabilidad GDI + JPEG. Un archivo de imagen JPEG diseñado específicamente puede causar un desbordamiento del búfer en los sistemas operativos Windows no reparados, lo que permite la ejecución de código arbitrario (MS04-028). Kerio Control identifica y bloquea la transferencia de este archivo específico a través de los protocolos de correo electrónico y web.
- Pruebas de certificación de ICSA Labs en curso. Como parte de la certificación de Labs (Asociación Internacional de Seguridad Informática) de ICSA, Kerio Control debe aprobar continuamente una serie de auditorías de seguridad, como inundación de Syn TCP, rebote de FTP, ataques Man-in-the-middle y otras amenazas en evolución.
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Prevención de Intrusiones
Prevención de Intrusiones
MCAFEE PREVENCION DE INTRUSIONES
Prevención de intrusiones y detección de amenazas selectivas
Nuestras ofertas para la seguridad de las redes ayudan a bloquear el malware y los ataques selectivos avanzados a las redes. Al contrario que las soluciones tradicionales para redes, McAfee extiende la protección más allá de la comparación de firmas del IPS: utiliza tecnologías en capas, sin firmas, que defienden frente a amenazas nunca antes vistas. Con una estrategia preparada para la nube, adaptable a los centros de datos virtuales y los flujos de trabajo inteligentes que aíslan patrones de amenazas, las organizaciones pueden prevenir las amenazas y responder ante ellas con rapidez y precisión.
Mcafee PREVENCION DEProductos para la seguridad de las redes
- Nuestras soluciones de seguridad de redes incluyen la prevención de intrusiones y una avanzada detección en el espacio aislado, todo ello diseñado desde cero para proteger las redes frente a los ataques de nueva generación dirigidos contra ellas. INTRUSIONES
McAfee Network Security Platform
- Descubra y bloquee en las redes las amenazas sofisticadas. Mediante el uso de técnicas de detección avanzadas, McAfee Network Security Platform (IPS) defiende de los ataques nuevos, además de proporcionar información contextual completa para que los administradores puedan minimizar el ruido de alertas y encontrar las fugas de forma más rápida.
McAfee Virtual Network Security Platform
- Desarrollado como una instancia virtual de nuestro galardonado sistema de prevención de intrusiones (IPS) de nueva generación, McAfee Virtual Network Security Platform se diseñó para descubrir y bloquear las amenazas avanzadas en las redes virtuales con el objeto de proteger los datos y de aumentar la visibilidad de las nubes privadas, públicas e híbridas.
McAfee Advanced Threat Defense
- Detecte los ataques selectivos avanzados de hoy día y convierta la información sobre amenazas en acción. A diferencia de los espacios aislados tradicionales, McAfee Advanced Threat Defense amplía la detección y descubre las amenazas evasivas. La estrecha integración entre las soluciones de McAfee —tanto las destinadas a las redes como a los endpoints— permite compartir instantáneamente la información sobre amenazas en todo el entorno, por lo que refuerza la protección y mejora la investigación para tomar medidas correctoras y recuperarse después de los ataques.
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Antispam
Antispam
Ahora su empresa puede tener el control de sus correos basura, usando las herramientas Antispam, con el soporte y respaldo de BG Support.
SYMANTEC ANTISPAM
Desafío empresarial: prevención de spam
Reduzca al mínimo el tiempo de inactividad de la red y preserve la productividad de los empleados mediante la elección de un eficaz software antispam que responda activamente a las nuevas amenazas de correo no deseado y bloquee el envío masivo, masivo, basura y correo electrónico inapropiado.
SymantecDesafíos
- Protección contra el malware para el tráfico de mensajería multiprotocolo (correo electrónico y mensajería instantánea)
- Incrementando el costo de la infraestructura y las ineficiencias del sistema por los crecientes volúmenes de spam
- Filtrar el contenido de los mensajes para eliminar el correo no deseado, bloquear el malware y proteger contra las filtraciones de propiedad intelectual (IP) y otros datos confidenciales
- Compromiso y equilibrio entre el uso de un filtro de correo electrónico no deseado efectivo y el bloqueo de correo electrónico legítimo
Prevención de spam
- Protección contra amenazas externas a través de correo electrónico entrante y saliente, mensajes instantáneos (IM) y colaboración de SharePoint con filtrado de contenido avanzado integrado, antivirus y software antispam.
- Detecta y bloquea el correo no deseado antes de que llegue a la infraestructura de correo interno
- Proteja las redes empresariales contra la propagación rápida de virus y gusanos
- Disminuya los costos administrativos de TI y el riesgo de proteger y administrar adecuadamente una infraestructura de mensajería con opciones flexibles de prevención de correo no deseado para dispositivos y servicios hospedados administrados.
- Reduzca la cantidad de correo electrónico que se va a guardar y archivar bajando los volúmenes de mensajes con el uso de un filtro eficaz de correo no deseado
- Garantice una respuesta rápida a las nuevas amenazas de correo no deseado mediante el aprovechamiento de la red de inteligencia global de Symantec ANTISPAM
SOPHOS ANTISPAM
Secure Email Gateway
Ofrecemos tanto opciones dedicadas como en dispositivos de UT.
Sophos ANTISPAM
Dispositivos de correo electrónico dedicados de Sophos
Modelos de dispositivos de hardware
Hoja de datos de Sophos Email Appliance
- Información adicional sobre el hardware
- Instalación: Montaje en bastidor de 1U
- Certificados de seguridad y regulaciones: UL, CE, FCC, VCCI, C-Tick, TUV-GS, SABS, RoHS, WEEE
- Garantía del hardware: Hasta tres años de sustitución por adelantado (con una licencia de software)
Requisitos
- VMware ESX/ESXi 3.5 o 4.x o ESXi 5.x
- VMware Workstation 6.5 o 7.x
Dispositivos de UTM
Infórmese sobre todos nuestros modelos de dispositivos de UTM y las opciones de implementación.
SPAMINA ANTISPAM
¿Por qué Spamina?
Cloud Email Firewall incorpora innovadoras tecnologías propietarias de filtrado de email para la protección frente amenazas de última generación, como Simile Fingerprint Filter®. Esta técnica detecta el spam saliente, diferenciando y separando el email corporativo legítimo, de los envíos de correo masivos automatizados. Además, Cloud Email Firewall integra tecnologías de detección patentadas para analizar billones de correos electrónicos cada día que permiten identificar los patrones de spam y ciberamenazas en tiempo real y bloquear su entrada con una efectividad del 99,9%.
Spamina ANTISPAMS
- Spamina es el primer fabricante europeo en proveer email seguro y mensajería instantánea. Le ayuda a poner barreras frente a los mayores vectores de infección. Proteja su información corporativa crítica y prevenga intromisiones gubernamentales (Patriot Act). Spamina está sujeta a la normativa de la Unión Europea relativa a la protección de datos lo cual garantiza que su información permanece confidencial en todo momento.
- Capture, clasifique y almacene el correo electrónico de forma sencilla. Esto permite el cumplimento de las normativas legales.
- Mejore y haga más eficientes sus operaciones. Eficaz implementación, aprovisionamiento y consola de gestión multinivel para usuarios finales, administradores de TI y distribuidores.
- Continuidad del negocio. Protege sus comunicaciones mientras previene posibles interrupciones tales como una caída del servidor de correo: nuestra webmail garantiza su servicio de correo. En cualquier lugar y en cualquier momento.
- Integración con Google Apps for Work y Office 365. En combinación con cualquiera de estos servicios de correo, nuestro servicio de email en la nube llevará su seguridad al siguiente nivel.
- Cloud Email Firewall
- Filtrado de correo entrante y saliente para mantener la información libre de malware, phishing, virus y spam
El 78% de los usuarios de email considera preocupante que sus datos puedan no estar seguros y un 69% ha sufrido problemas con la protección del correo en algún momento del pasado.
Cloud Email Firewall incorpora innovadoras tecnologías propietarias de filtrado de email para la protección frente amenazas de última generación, como Simile Fingerprint Filter®. Esta técnica detecta el spam saliente, diferenciando y separando el email corporativo legítimo, de los envíos de correo masivos automatizados. Además, Cloud Email Firewall integra tecnologías de detección patentadas para analizar billones de correos electrónicos cada día que permiten identificar los patrones de spam y ciberamenazas en tiempo real y bloquear su entrada con una efectividad del 99,9%.
Utilizando los servicios de filtrado de correo de Spamina, las empresas reciben el email limpio mientras el correo no deseado se mantiene en nuestros CPDs hasta 28 días.
Además cada usuario tendrá su propia consola de gestión para administrar sus listas blancas y listas negras, directamente desde la interface de su correo electrónico.
Los usuarios de Cloud Email Firewall podrán suscribir un servicio adicional de protección avanzada para prevenir y bloquear el email de amenazas avanzadas persistentes (APTs) como el ransomware y cryptolocker. Este servicio, Advanced Threat Protection de Spamina, incorpora servicio Premium Antivirus y tecnología Sandboxing de análisis de ficheros y urls/links maliciosos.
Sin costes de migración, implementación inmediata, sin tener que volver a preocuparse por las actualizaciones o la escalabilidad de sus negocio, y con la garantía que su información estará siempre protegida según la legislación de la Unión Europea.
PROOFPOINT ANTISPAM
Descripción general
Las soluciones de Proofpoint Email Protection, que se implementan a modo de servicio en la nube o in situ, protegen del malware y las amenazas que no incluyen malware, incluyendo correo electrónico de impostores y vulneración de correo electrónico de empresas (BEC). El filtrado granular controla el spam, el correo solicitado masivo y otro correo electrónico no deseado. Además, las funcionalidades de continuidad mantienen el correo electrónico en movimiento cuando falla el servidor de correo electrónico.
ProofPoint Protección contra correo electrónico de impostores
- Bloquee de forma dinámica las amenazas que no incluyan malware (tal como BEC), las cuales intenten engañar a sus empleados para que envíen dinero y datos empresariales confidenciales.ANTISPAM
- Control granular del correo no deseado
- Clasifique y ponga en cuarentena de manera dinámica el correo electrónico mediante siete categorías únicas
- Continuidad empresarial
- Mantenga las comunicaciones por correo electrónico si falla el servidor de correo electrónico in situ o en la nube.
Protección contra correo electrónico de impostores (BEC)
Clasifique de forma dinámica el correo electrónico de impostores (BEC) y otras amenazas que no incluyan malware. Esas amenazas de bajo volumen y de difícil detección han costado a las empresas más de 2.300 millones de dólares y las soluciones que solamente detectan malware no pueden detectarlas. Detectamos y clasificamos el correo electrónico de impostores mediante la combinación de la autenticación (DMARC), las reglas predefinidas y la clasificación dinámica. Nuestra tecnología evalúa de forma activa la reputación del remitente para brindar protección precisa sin sobrecarga administrativa adicional. Analizamos:
- La relación entre el remitente y el destinatario
- La reputación del dominio
- Los encabezados del correo electrónico y los atributos de los sobres
- El contenido del correo electrónico
Filtrado y control granular
Email Protection puede controlar todos los aspectos del correo electrónico entrante y saliente. Nuestro motor de políticas le brinda flexibilidad total. Las reglas personalizadas admiten controles a nivel global, de grupo y de usuario, a fin de satisfacer las necesidades de hasta las empresas más complejas. Las cuarentenas individuales le permiten separar los tipos de correo electrónico a fin de permitir que los empleados puedan acceder a los resúmenes y las curentenas de su correo electrónico, al mismo tiempo que se mantiene alejado el correo electrónico malintencionado. Las cuarentenas incluyen:
- Spam
- Impostor
- Masivo
- Phishing
- Malware
- Contenido para adultos
- Baja prioridad
Sistemas de Monitoreo y Control
Monitoreo de redes
Monitoreo de redes
MONITOREO DE REDES
Encuentra soluciones de monitor de rendimiento de la red, Administración de configuración de la red, Analizador de tráfico, Monitoreo de direcciones IP, Monitoreo de enlaces -ancho de banda-, Calidad de Voip, Monitoreo de cambios de configuración, Manejo de IPs, Monitoreo de Ambientes virtuales y más con el soporte y respaldo de BG Support.
MONITOR DE RENDIMIENTO DE LA RED
Características clave
- Monitoreo de red de varios proveedores
- Visualización de rutas críticas de NetPath™
- Panel de análisis de desempeño
- Alertas inteligentes
- Network Insight para Cisco ASA
- Network Insight para F5 BIG-IP
Descubra por qué SolarWinds es n.º 1 en el software de gestión de redes.*
- Simplicidad nunca vista
- Monitor de red potente e intuitivo, para que pueda empezar a solucionar los problemas sin demoras.
- Completamente escalable
- El monitoreo de red listo para usar se adapta para gestionar el crecimiento de su organización hoy y en el futuro.
- Lo que necesita, cuando lo necesite
- Diseñe NPM según sus necesidades con compatibilidad con varios proveedores, paneles personalizables, vistas y cuadros.
- Diseñado por profesionales de TI, para profesionales de TI
- Hemos trabajado como ingenieros de sistemas y redes, por lo que comprendemos sus problemas y sabemos cómo resolverlos.
MONITOREO DE REDES
Software de monitoreo de red
Obtenga información de estado y rendimiento de un vistazo de arriba a abajo para dispositivos de red, servidores, almacenamiento e inalámbrico, ya sea en la nube o en las instalaciones. Expanda su kit de herramientas de administración agregando monitoreo proactivo para el tráfico de red, aplicaciones, entornos virtuales y configuraciones de dispositivos, todo a través de la misma interfaz intuitiva.
MONITOREO PROPORCIONADO POR BG SUPPORT
Administración de configuración de la red.
Monitoreo de enlaces (ancho de banda).
Analizador de tráfico en la red.
Calidad de Voip
Monitoreo de direcciones IP
Monitoreo de cambios de configuración
Monitoreo rendimiento de VoIP
Monitoreo de Ambientes virtuales
Monitoreo de rendimiento de aplicaciones Web
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Control remoto
Control Remoto
Administración Remota de sus equipos, Chat corporativo, Inventario y más, con el soporte y respaldo de BG Support.
ADMINISTRACIÓN REMOTA REAL VNC
Acceso remoto para consumidores, profesionales y desarrolladores
Nuestros productos y SDK para desarrolladores ayudan a las organizaciones a estimular la productividad, disminuir los gastos, cumplir las normativas y crear nuevas oportunidades de negocio.
Administración Remota Real VNC
VNC Connect
Conecte dispositivos sin contratiempos, ya sea directamente o a través de la nube.
VNC Developer
Integre el acceso remoto a través de la nube en sus productos con nuestro SDK.
VNC Automotive
Conecte automóviles, dispositivos móviles y la nube con nuestros SDK.
Raspberry Pi
VNC Connect se incluye con Raspbian for Raspberry Pi.
VNC Viewer Plus
Compatibilidad con los equipos Intel® Core™ vPro™ fuera de banda.
ADMINISTRACIÓN REMOTA TEAMVIEWER
Potenciando el acceso remoto y soporte seguros
TeamViewer conecta personas, lugares y cosas en todo el mundo en una gran variedad de plataformas y tecnologías.
Administración ReAhorre tiempo y dinero
- Dé soporte, asista, interactúe y colabore con otras personas. Intercambie información. Acceda y utilice la tecnología. Una herramienta les permite trabajar como si estuviesen todos en la misma sala, sin gastos ni pérdidas de tiempo en trayectos.
- Con TeamViewer, tiene todo lo que necesita justo delante.
Céntrese en su trabajo, no en hacer que funcione
- Solucione problemas en remoto o reúna a clientes y compañeros sin procedimientos complejos ni largos tiempos de preparación.
- TeamViewer está diseñado para que pueda empezar a trabajar en cuestión de segundos en cualquier dispositivo.
Seguro y potente
- TeamViewer le permite hacer lo que quiera sin ningún tipo de molestia ni preocupación.
- Los datos, conversaciones y reuniones privadas mantienen su carácter confidencial.
Inventario NetSupport
ADMINISTRACIÓN REMOTA NETSUPPORT
NetSupport Manager – Software de control remoto multiplataforma
NetSupport Manager sigue ofreciendo el soporte para PC remoto más completo y actualizado, así como funciones de gestión de escritorio. Desde un escritorio, portátil, tableta o smartphone, podrá supervisar sistemas múltiples con una sola acción, dar soporte remoto práctico o formación interactiva, colaborar e incluso grabar o reproducir sesiones. Siempre que sea necesario podrá recopilar un inventario de hardware y software en tiempo real, supervisar servicios e incluso visualizar la configuración del sistema de forma remota para ayudar a resolver problemas rápidamente.
AdministFlexibilidad de plataformas
- Potente funcionalidad de control remoto y diagnóstico del sistema desde cualquier dispositivo Windows, Mac, Android o iOS. Conéctese a cualquier dispositivo remoto Windows, Mac, Linux, Chrome OS (o CE, DOS o Solaris heredado)NetSupport
Monitorización de sistemas con miniaturas interactivas
- La característica Modo monitor permite al usuario ver una vista de miniaturas de todos las estaciones de trabajo Cliente conectadas simultáneamente. El tamaño de estas miniaturas se puede ajustar. Además, el usuario puede pasar el ratón por una miniatura en concreto para obtener una vista ampliada de cada PC seleccionado.
Control remoto
- Puede ver, compartir y controlar la pantalla, el teclado y el ratón de cualquier PC independientemente de la intensidad de color, resolución o sistema operativo. NetSupport Manager proporciona el control remoto más rápido y más seguro del mercado.
Autoagrupamiento de sistemas remotos
- La “vista en árbol” del Control ofrece una visión instantánea de la infraestructura de TI al agrupar los sistemas remotos según criterios predefinidos como sistema operativo, tipo de PC (portátil, todo en uno, escritorio, tableta, PC virtual, etc.) e incluso país. Asimismo, todos los dispositivos se agrupan automáticamente gracias a la versión de NetSupport, lo que garantiza un fácil manejo de las actualizaciones.
Transferencia de archivos
- Un usuario puede transferir archivos entre su PC y la estación de trabajo de otro usuario mediante una sencilla interfaz tipo “arrastrar y soltar”. Incluso puede soltar un archivo directamente en el escritorio cuando visualice un equipo remoto.
Inventario remoto e información del sistema
- El usuario puede obtener una vista en tiempo real del hardware y del software instalado en cada estación de trabajo de PC remoto desde su Control de NetSupport. NetSupport Manager reúne más de 80 elementos de información, específicamente sobre el hardware o el entorno de cada PC.
Conectividad
- Los productos de control remoto se basan fundamentalmente en la flexibilidad a la hora de realizar búsquedas y conectarse con dispositivos de usuario final. NetSupport Manager ha sido diseñado para funcionar sobre LAN, WAN o Internet, con soporte para comunicaciones TCP/IP y HTTP (e incluso soporte para protocolos IPX y NetBIOS heredados).
Geolocalización
- Esta nueva característica de NetSupport Manager simple pero flexible, tiene como fin agrupar dispositivos remotos de una manera más sencilla para las empresas que disponen de muchos sitios. Cuando un usuario se conecta a un PC remoto, si está habilitado, la ubicación del dispositivo se calculará en función de sus detalles externos.
Chat, mensajes, solicitudes de ayuda y soporte de audio
- En NetSupport Manager, los usuarios pueden realizar una sesión de chat bidireccional entre cualquier número de usuarios seleccionados, tanto en modo de texto como de audio completo.
Flexibilidad
- NetSupport Manager incluye una gran variedad de características de soporte para que el soporte remoto sea lo más simple y flexible posible.
La seguridad ante todo
- NetSupport Manager lleva 20 años proporcionando el control remoto más seguro del mercado. La última versión sigue ampliando las cuestiones de seguridad al incluir desde registros de actividad hasta confirmación del usuario para cifrados de 256 bits, soporte para tarjeta inteligente, integración de AD y muchas otras características.
Integración
- NetSupport Manager ha sido diseñado para funcionar tanto de forma independiente como siendo una parte importante de sistemas existentes. Con esto en mente, NetSupport Manager proporciona una interfaz de línea de comando que permite el acceso mediante “modificadores” de la línea de comando y es compatible con variables para garantizar que, con independencia de su entorno, se pueda acceder a NetSupport Manager y utilizarlo directamente.
- Chat NetSupport
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
SIEM
SIEM
Encuentre las soluciones para tener visibilidad de toda la actividad de sus equipos con soluciones para Información de seguridad y administración de eventos (SIEM), con el soporte y respaldo de BG Support.
MCAFEE SIEM
Detección, priorización y gestión de incidentes con una solución SIEM
Proporciona visibilidad en tiempo real de toda la actividad de los sistemas, redes, bases de datos y aplicaciones. Base de nuestra familia de soluciones para SIEM (información de seguridad y administración de eventos), McAfee Enterprise Security Manager ofrece la información procesable y las integraciones que necesitan las empresas para priorizar, investigar y responder ante las amenazas. Además, incorpora un marco de cumplimiento y paquetes con contenido de seguridad que simplifican el análisis y el cumplimiento de las normativas.
Productos de información de seguridad y administración de eventos (SIEM)
Nuestra solución SIEM, potente y de alto rendimiento, reúne los datos de los eventos, de las amenazas y los riesgos para proporcionar la información de seguridad más amplia, responder rápidamente a los incidentes, administrar los registros de forma sencilla y generar informes de cumplimiento, lo que proporciona el contexto necesario para la gestión adaptable de los riesgos para la seguridad.
McAfee Enterprise Security Manager
En el corazón de nuestra oferta SIEM, McAfee Enterprise Security Manager informa de la situación en tiempo real, la información operativa y el rendimiento necesarios para identificar, conocer y responder a las amenazas invisibles, mientras el marco de cumplimiento de normativas incorporado simplifica el cumplimiento.
McAfee Advanced Correlation Engine
Despliegue McAfee Advanced Correlation Engine con McAfee Enterprise Security Manager para identificar y calificar los eventos de amenaza en tiempo real usando simultáneamente la lógica basada en reglas y en el riesgo. Bastará con indicarle a McAfee Advanced Correlation Engine qué desea supervisar —usuarios, aplicaciones, servidores específicos o subredes— para que envíe alertas en caso de que algún activo se vea amenazado.
McAfee Application Data Monitor
Seguridad avanzada y cumplimiento de normativas más allá de la administración de registros mediante la supervisión de todos los niveles hasta la capa de aplicaciones para detectar el fraude, la fuga de datos y las amenazas avanzadas. Esta herramienta SIEM permite realizar análisis detallados del uso real de las aplicaciones, así como implementar las directivas de uso de las aplicaciones y detectar el tráfico malicioso y oculto.
McAfee Enterprise Log Manager
Reduzca los costes de cumplimiento de las normativas con un sistema automatizado de recopilación de registros, almacenamiento y administración. Recopile, comprima, firme y almacene todos los eventos originales con una clara pista de auditoría de las de actividades imposibles de rechazar.
McAfee Event Receiver
Recopile hasta decenas de miles de eventos por segundo con un único receptor, y utilice una base de datos altamente indexada para recuperar rápidamente los datos y análisis.
McAfee Global Threat Intelligence for Enterprise Security Manager
Mejore el despliegue del SIEM con información sobre amenazas constantemente actualizada que amplía el conocimiento de la situación al permitir que se descubran rápidamente eventos relacionados con comunicaciones con direcciones IP sospechosas o maliciosas.
SOLARWINDS SIEM
Security Information and Event Management (SIEM) Tool
- Key Features
- Real-time event correlation
- Threat intelligence
- Active response
- Advanced search and forensic analysis
- USB device monitoring
- IT compliance reporting
Solarwinds SIEM
Improve security and compliance with an easy-to-use, affordable SIEM tool.
Detect suspicious activity
Eliminate threats faster with instantaneous detection of suspicious activity and automated responses.
Mitigate security threats
Conduct security event investigations and forensics for mitigation and compliance.
Achieve auditable compliance
Demonstrate compliance with audit-proven reporting for HIPAA, PCI DSS, SOX, and more.
Maintain continuous security
LEM is deployed as a hardened virtual appliance with encryption of data in transit and at rest, SSO/smart card integration, and more.
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Control de cambios
Control de cambios
Soluciones de Control de cambios, que permiten automatizar controles de cumplimiento de normativas y minimizar las brechas de seguridad, fugas de datos y caidas de sistemas, con el soporte y respaldo de BG Support.
FARONICS DEEP FREEZE
Faronics Deep Freeze convierte sus PC en indestructibles.
Protege los terminales congelando una instantánea de la configuración deseada de una estación de trabajo y de los ajustes establecidos por el administrador de TI. Con un reinicio instantáneo, se eliminan los cambios no deseados del sistema y se restaura el equipo a su estado Congelado.
Faronics Deep FreezeFaronics Deep Freeze convierte sus PC en indestructibles
Deep Freeze incluye un conjunto de potentes y prácticas funciones para que los administradores de TI puedan proteger sus sistemas y garantizar un funcionamiento correcto y sin restricciones.
Congelar y restaurar
- Congele sus terminales en el estado deseado. Restaure sus equipos desde cualquier cambio inesperado con un simple reinicio.
Aumente la productividad
- Garantice la recuperación integral de las estaciones de trabajo con cada reinicio. Un menor tiempo de inactividad de los equipos equivale a una mayor productividad de TI.
Cero restricciones
- Proporcione a los usuarios un acceso ilimitado sin temor a los cambios de configuración permanentes.
Diga no a la protección restrictiva
- Evite la necesidad de adoptar una protección restrictiva o enfoques reaccionarios para garantizar la seguridad.
Protección contra phishing
- Deep Freeze revierte los cambios maliciosos al reiniciar el equipo para protegerlo de amenazas como el phishing.
Elimine amenazas imprevistas
- Elimine de forma simple y eficaz todos los cambios maliciosos realizados en el sistema, incluidas las amenazas de día cero.
Evite los cambios de configuración
- Permita a los usuarios guardar su trabajo sin que se altere la configuración de base de los equipos.
Cumplimiento de licencias
- Asegúrese de que las estaciones de trabajo solo tengan instalado software aprobado con el fin de garantizar el cumplimiento de licencias de la empresa.
MCAFEE CONTROL DE CAMBIOS
McAfee Change Control
Impida que se realicen cambios no autorizados y automatice los controles de cumplimiento de normativas.
Mcafee CONTROL DE CAMBIOSDetección y gestión de cambios centralizadas
McAfee Change Control elimina los cambios en los entornos de servidores que pueden dar lugar a brechas de seguridad, fugas de datos y caídas del sistema.
Alertas instantáneas debidas a cambios
Active la detección instantánea de cambios y los avanzados mecanismos de alerta para proteger los sistemas, configuraciones y archivos de contenido clave que se encuentran en ubicaciones distribuidas y remotas.
Cumplimiento de los requisitos normativos
Cumpla los requisitos de la norma PCI DSS y elimine las directivas de cumplimiento manuales que requieren la intervención de muchos recursos.
Protección de las aplicaciones
Impida que se alteren los archivos esenciales y claves del Registro.
Servidores siempre en funcionamiento
Impida que se produzcan caídas del sistema y retrasos relacionados con los cambios.
Supervise de forma continua la integridad de los archivos
Cumpla los requisitos de la norma PCI DSS con la función de supervisión de integridad de archivos de McAfee Change Control, haga seguimiento continuo de los cambios realizados en archivos y claves del Registro e identifique quién hizo cambios en archivos concretos.
Bloquee los cambios no deseados en los entornos de servidores
Proteja los archivos del sistema, los directorios y las configuraciones fundamentales, y evite que se alteren gracias al software de prevención de cambios incorporado. No se permiten cambios en los entornos de servidores a menos que cumplan las directivas.
Aproveche el tamaño reducido y la baja carga operativa
El impacto en el rendimiento de los servidores es insignificante debido al bajo uso de memoria, no se realizan análisis que afecten al rendimiento del sistema y el software es fácil de instalar.
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Control de navegación
Control de navegación
Soluciones de Control de navegación web, permite bloquear contenido no apropiado, restringir la navegación con reglas en distintos niveles dentro de la empresa, de manera confiable, con el soporte y respaldo de BG Support.
WEBSENSE CONTROL DE NAVEGACION WEB
Web Content Gateway (Content Gateway)
Es un proxy y caché web de alto rendimiento basado en Linux que proporciona análisis de contenido en tiempo real y clasificación de sitios web para proteger las computadoras de red del contenido web malicioso mientras controla el acceso de los empleados a la web dinámica generada por el usuario. Contenido 2.0. El contenido web ha evolucionado desde una fuente de información estática a una sofisticada plataforma para comunicaciones bidireccionales, que puede ser una valiosa herramienta de productividad cuando está adecuadamente protegida.
WebSense Content Gateway ofrece:
- Categorización automática de sitios dinámicos de la Web 2.0
- Categorización automática de sitios nuevos y no clasificados
- Inspección de contenido HTTPS
- Capacidades de caché proxy empresarial
En una implementación basada en un dispositivo Websense, Content Gateway ya está instalado en cualquier dispositivo de seguridad web.
En una implementación basada en software, Content Gateway es una parte necesaria de las implementaciones de Websense Web Security Gateway y Web Security Gateway Anywhere. Content Gateway debe estar instalado en una máquina Linux. Normalmente, la máquina está dedicada a ejecutar Content Gateway.
Content Gateway también puede proporcionar almacenamiento en caché web, mejorar el uso del ancho de banda y el rendimiento de la red al almacenar las páginas web solicitadas y, mientras una página almacenada se considera nueva, servir esa página web al cliente solicitante.
Además, Content Gateway puede buscar categorización de contenido. Esta función examina el contenido de las páginas web que no están incluidas en la base de datos maestra de Websense y en páginas que Websense ha determinado que tienen un contenido que cambia rápidamente. Después de este examen, Content Gateway devuelve una categoría recomendada al software de filtrado de Websense, que luego permite o bloquea la página web según la política vigente.
Los suscriptores de Websense Web Security Gateway y Web Security Gateway Anywhere obtienen las siguientes características, además de las características estándar de filtrado y proxy de Websense:
- Escaneo de seguridad, que inspecciona las páginas web entrantes para bloquear inmediatamente el código malicioso, como phishing, malware y virus.
- Escaneo avanzado de archivos, que ofrece tanto el escaneo antivirus tradicional como técnicas avanzadas de detección para descubrir y bloquear los archivos infectados y maliciosos que los usuarios intentan descargar.
- Eliminación de contenido, que elimina el contenido activo (código escrito en los lenguajes de scripting seleccionados ) de las páginas web entrantes.
- Consulte la ayuda de TRITON – Web Security para obtener información sobre las opciones de escaneo.
- Cuando se instala como parte de Websense Web Security Gateway Anywhere, Content Gateway también funciona con Websense Data Security Management Server para evitar la pérdida de datos a través de los canales web. Para obtener más información, consulte Web Security Gateway Anywhere (basado en software) .
- Content Gateway puede comportarse como un proxy explícito o transparente.
- En una implementación de proxy explícita, los navegadores de cliente deben configurarse para que apunten a Content Gateway.
- En una implementación de proxy transparente, las solicitudes del cliente son interceptadas y redirigidas a Content Gateway por un dispositivo de red externo (obligatorio).
- Si habilita SSL Manager, además de filtrar las URL de HTTPS, el contenido de esas páginas se descifra, se examina para detectar problemas de seguridad y, si corresponde, se vuelve a cifrar y se reenvía al destino.
- Cuando ejecuta Content Gateway con Websense Data Security, que inspecciona el tráfico HTTPS y FTP, debe habilitar la función SSL Manager. Consulte la Ayuda de Content Gateway Manager para obtener información sobre el Administrador de SSL.NAVEGACION WEB.
MCAFEE CONTROL DE NAVEGACION WEB
Seguridad de la Web proactiva
Contribuya a garantizar el cumplimiento de las normativas y a reducir los riesgos asociados a la navegación por Internet. Para ello, alerte a los usuarios sobre los sitios web maliciosos antes de que los visiten. El filtrado web en el host garantiza que pueda autorizar o bloquear sitios web, lo que le permite proteger a los usuarios y asegurar su cumplimiento de las directivas en el momento y el lugar en que naveguen por Internet. Por último, también es posible bloquear URL privadas y se admiten las últimas versiones de múltiples navegadores web.
Mcafee CONTROL DMcAfee Endpoint Protection—Advanced Suite
Protección frente a ataques de tipo zero-day y ayuda para el cumplimiento
de normativas
- La combinación de empleados móviles y el aumento de las exigencias normativas puede ser una auténtica pesadilla para la seguridad. Con una seguridad integrada y proactiva para combatir el malware más sofisticado y las amenazas de tipo zero-day, McAfee® Endpoint
- Protection—Advanced Suite, parte de la oferta de productos de McAfee, protege los endpoints cuando abandonan la red y ayuda a proteger la red cuando vuelven a incorporarse.
- Su sistema de prevención de intrusiones integrado protege a los sistemas de sobremesa y portátiles frente a amenazas avanzadas. Gracias a la administración centralizada basada en directivas, la compatibilidad con distintas plataformas y las auditorías, podrá garantizar la seguridad y el cumplimiento de las normativas de todos sus endpoints.E NAVEGACION WEB
Principales ventajas
- Proteja los dispositivos Microsoft Windows, Mac y Linux frente a las amenazas contra el sistema, los datos, el correo electrónico y la Web, y frente al riesgo de
- incumplimiento de normativas.
- Consolide los esfuerzos de seguridad de endpoints y datos con una solución integrada de un solo proveedor, lo que asegura una protección más sólida por un coste inferior.
- Disfrute de mayor protección inmediatamente, con la simplicidad y la eficacia de la administración centralizada, y una plataforma de seguridad de endpoints ampliable.
Por qué McAfee
- Ofrecemos a los administradores una experiencia verdaderamente centralizada.
- Nuestras plataformas de seguridad y de endpoints integradas permiten eliminar las redundancias, conectar con otras soluciones y ofrecer una arquitectura ampliable sobre la que se puede crecer.
- McAfee Global Threat Intelligence ofrece el mayor volumen de información sobre amenazas del mercado. Vemos y protegemos más que nadie.
SOPHOS CONTROL DE NAVEGACION WEB
Protección web avanzada sin complicaciones
Disfrute de lo último en seguridad, control y estadísticas web. Se trata de una protección web efectiva, asequible y sencilla con un rendimiento veloz que no ralentizará a sus usuarios.
Sophos CONTROL DProtección avanzada
Obtenga la protección más avanzada ante las amenazas dirigidas y descargadas automáticamente más recientes.E NAVEGACION WEB
Sophos Sandstorm
- El nuevo Sophos Sandstorm amplía la seguridad convencional para mejorar la protección, la visibilidad y el análisis de ataques dirigidos. Sandstorm complementa Sophos Web Appliance para detectar, bloquear y responder de forma rápida y precisa ante amenazas esquivas, gracias a una potente tecnología de espacio seguro de última generación basada en la nube.
Información sobre amenazas de SophosLabs
- Nuestra excelente protección web contra los programas maliciosos de Internet no sería posible sin nuestros investigadores de amenazas en plantilla de primer nivel, quienes trabajan día y noche con la ayuda de procesos automáticos avanzados a fin de identificar y adelantarse a las últimas amenazas.
Protección avanzada contra programas maliciosos de Internet
- Sólamente Sophos utiliza técnicas avanzadas como la simulación de JavaScript en tiempo real, el análisis de comportamientos, la inspección contextual y el análisis dinámico de direcciones web para el tráfico tanto HTTP como HTTPS.
Protección web en vivo
- SophosLabs proporciona actualizaciones continuas con información sobre los últimos sitios de distribución, suplantación de identidad y alojamiento de programas maliciosos, además de servidores proxy anónimos y otros tipos de sitios peligrosos, y sólo Sophos ofrece actualizaciones en tiempo real a través de nuestra red Live Protection.
Propiedad sin complicaciones
- Hemos convertido la protección web en un proceso simple, desde el despliegue hasta la gestión diaria y pasando por el soporte.
Fácil despliegue
- Con Sophos Web Appliance, le resultará muy fácil ponerse en marcha rápidamente, y se beneficiará de una sincronización con AD sencilla.
Gestión sencilla
- Hemos optimizado todas las rutinas de los flujos de trabajo diarios; no solo las hemos hecho más intuitivas, sino que, además, hemos agilizado todos los procesos. Podrá modificar una política o crear un informe con solo unos pocos clics.
Supervisión remota
- Su dispositivo está sometido a una minuciosa supervisión en todo momento, un servicio exclusivo de Sophos. Si se produce algún problema con su dispositivo Sophos Web Appliance, es posible que lo sepamos antes que usted y que nos pongamos manos a la obra para solucionarlo, incluso antes de que nos llame.
Protección en cualquier lugar
- Para todos los usuarios, en todos los dispositivos y vayan donde vayan.
- Nuestro dispositivo Sophos Web Appliance funciona perfectamente con sus estaciones de trabajo Windows protegidas por Sophos con el fin de ofrecer una protección web completa a los usuarios externos. Cuando estos abandonan la red local, Sophos Endpoint toma el mando y garantiza una protección y un cumplimiento completos vayan donde vayan. Las actualizaciones de políticas y la actividad de navegación se sincronizan automáticamente. En definitiva: todo funciona mucho mejor en conjunto.
Alto rendimiento
- Un potencial transparente que no ralentizará a sus usuarios.
Sophos Web Appliance
- Nos hemos esforzado enormemente para garantizar que nuestro Sophos Web Appliance ofrezca el rendimiento más avanzado posible. Lo hemos hecho a fin de que sus usuarios y sus aplicaciones web críticas funcionen sin retrasos y sin latencias apreciables.
Visibilidad instantánea
- Disfrute de una visibilidad instantánea de la actividad de su red con informes detallados y paneles inteligentes.
- Sophos Web Appliance proporciona informes de datos masivos sin necesidad de grandes inversiones en servidores y administradores de bases de datos. Contará con informes completos, funciones de análisis en profundidad, y paneles y alertas inteligentes para estar siempre al día de toda la actividad que tiene lugar en su red.
PrevNext
- Obtenga información sobre:
- Tráfico y rendimiento
- Eventos de seguridad, infracciones de políticas y usuarios de alto riesgo
- Productividad y responsabilidad
- Consumo de apps por usuario
Saque partido de:
- Parámetros de informes personalizables
- Informes programados automatizados
- Exportación de informes a CSV o PDF
- Controles granulares
- Todos los controles de políticas que necesita para mantener productivos a sus usuarios y asegurarse de que cumplen las normas mientras están en línea.
- Obtendrá todas las herramientas que necesita para personalizar políticas fácilmente a fin de cumplir las normativas, gestionar la productividad, optimizar el ancho de banda y mantener a salvo a sus usuarios y su organización en Internet.
- Tanto si solo quiere bloquear contenido inapropiado como si desea implementar políticas más avanzadas, como cuotas de tiempo o de ancho de banda, tenemos la solución para usted. Cree políticas de forma fácil y rápida por usuario o grupo seleccionando de entre docenas de categorías predefinidas. Luego puede personalizar sus políticas fácilmente sobre la marcha a medida que cambien las circunstancias.
- Si necesita un control granular sobre las aplicaciones de Internet, también podemos ayudarle gracias a los nuevos controles de aplicaciones web para funciones individuales de Facebook, YouTube y muchas más.
- También nos aseguramos de que los usuarios no puedan eludir fácilmente las políticas por medio de servidores proxy anónimos o manipulando el agente de la estación de trabajo de su dispositivo móvil.
GFI LANGUARD
Administradores de TI y seguridad, el tiempo es su enemigo, no se preocupe, podemos ayudarlo.
Comprender cómo las amenazas a la seguridad de TI pueden comprometer el cumplimiento, la integridad de los datos, la productividad y la competitividad es primordial para cualquier empresa.
Automatizar es la única manera de hacerlo.
Ahora, la automatización es la forma más efectiva de:
- Cumplir con éxito las regulaciones de cumplimiento
- Realizar una vulnerabilidad completa y escaneo de puertos
- Administrar la implementación de software en toda la organización
- Resuelve traer tu propio dispositivo (BYOD) dolores de cabeza
- Proporcione informes de TI a sus gerentes
Al automatizar estas tareas críticas para el negocio, ahorra tiempo y garantiza que sus sistemas sean estables, seguros y compatibles.
Sí, podemos ayudar! Las principales características de GFI LanGuard ® incluyen:
Conformidad
- El incumplimiento de las regulaciones estrictas puede resultar costoso para las empresas. GFI LanGuard es una herramienta esencial para garantizar que cumpla con los estándares obligatorios y evitar sanciones.
Auditoría de red
- Genere automáticamente informes de los dispositivos, computadoras, software y aplicaciones instaladas en su red, ofreciéndole una visión general completa y detallada del inventario de su red, el estado y los riesgos de seguridad.
Escaneo de vulnerabilidad
- Escanee su red y dispositivos contra nuestra base de datos constantemente actualizada de más de 60,000 vulnerabilidades de seguridad conocidas y reciba recomendaciones sobre cómo pueden solucionarse.
Gestión de parches
- Escanee automáticamente, implemente, faltan parches de seguridad y no de seguridad emitidos por Windows®, Mac OS®, Linux® y muchas aplicaciones de terceros.
Administre, proteja y solucione problemas de sistemas con mayor eficiencia en más plataformas.
GFI LanGuard lo ayuda con:
- Gestión de parches
- Evaluación de vulnerabilidad
- Gestión de auditoría de red
- Conformidad
- Informe de BYOD
- Deteccion de redes
- Lanzamiento de software de terceros
- Escaneo de puertos
GFI LanGuard administra, protege y soluciona problemas de su red, sistemas y software, y condensa muchas tareas importantes de seguridad de TI en una herramienta de administración fácil de usar. Su vida como gerente de TI se vuelve más fácil y su red es más segura, confiable y eficiente.
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Control de acceso a la red
Control de acceso a la red
Control de acceso a la red, con soluciones físicas o virtuales de seguridad que permite identificar dinamicamente dispositivos y aplicaciones de redes en el instante en que se conectan, con el soporte y respaldo de BG Support.
FORESCOUT CONTROL DE ACCESO A LA RED
No se limite a unir los puntos. Contrólelos.
Nuevos dispositivos se unen a su red cada hora. Computadoras portátiles, teléfonos inteligentes y tabletas no administrados. Dispositivos de Internet de las cosas (IoT) de todas las formas y tamaños. Extremos no autorizados. Servidores. Estos dispositivos amplían notablemente la superficie de ataque, pero son invisibles para muchos productos de seguridad.
ForeScout los puede ver y controlar para luego instrumentar una respuesta en todo el sistema.
“ForeScout es el elemento que conecta las diversas inversiones en seguridad que hemos hecho en toda nuestra empresa
Jefe de seguridad de la información de una empresa de servicios financieros”
ForeScout CONTROL Vea dispositivos y detalles que otros sistemas no pueden ver
ForeScout CounterACT® puede ver computadoras de escritorio, computadoras portátiles, tabletas, teléfonos inteligentes, extremos IoT, periféricos y dispositivos no autorizados en el instante en que se conectan a su red… incluso si no tienen agentes de seguridad instalados. También detecta servidores, enrutadores y puntos de acceso. CounterACT reúne conocimientos profundos sobre tipos de dispositivos, usuarios, aplicaciones, sistemas operativos y más. Luego supervisa continuamente los dispositivos. Sin agentes. Sin excusas. No es broma.DE ACCESO A LA RED
Controle la implementación, no el caos
A diferencia de las soluciones que simplemente proporcionan alertas y envían a TI a interceptar, CounterACT permite, deniega o limita el acceso a la red basándose en la posición del dispositivo y las políticas de seguridad. También puede evaluar y corregir automáticamente extremos malintencionados o de alto riesgo para ayudarlo a cumplir con las exigencias y normas de la industria.
Instrumente la seguridad en todo el sistema
No cambie su red por nosotros. Trabajamos con infraestructuras de redes con cableado e inalámbricas, así como con Windows®, Linux, iOS®, OS X y Android. Las probabilidades son que si usted tiene la infraestructura, nosotros trabajamos con ella… incluso con las herramientas de administración de seguridad existentes. Nuestra arquitectura ControlFabric® intercambia información y automatiza flujos de trabajo para ayudar a que más de 70 herramientas de terceros* mejoren y unifiquen la seguridad en todo el sistema.
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Ethical Hacking
Ethical Hacking
BG Support ofrece un servicio seguro y eficiente de Ethical Hacking, para realizar las pruebas de seguridad a sus redes y poder encontar y reportar vulnerabilidades.
Soporte y asesoría en Ethical Hacking por BG Support.
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Auditoria
Auditoría
Soluciones de Auditor para Active Directory, SQL Server, correo Exchange, máquinas virtuales tipo VMWare entre otras, con el soporte y respaldo de BG Support.
NETWRIX
Netwrix ofrece productos para AUDITORIA
Netwrix Auditor for Active Directory, Netwrix Auditor for SQL Server, Netwrix Auditor For Exchange, Netwrix Auditor For VMWare.
LEPIDE
Lepide ofrece productos para AUDITORIA
LepideAuditor For SQL Server, LepideAuditor for Active Directory.
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Servidores y Backups
Servidores y Almacenamiento
Servidores y Almacenamiento
Todas sus necesidades de planificación y crecimiento de infraestructura, con servidores tipo torre, de rack en infraestructura modular, con productos de backup y todo esto con el respaldo de BG Support.
DELL SERVIDORES – ALMACENAMIENTO
Servidores y Almacenamiento Dell
Servidores
- Nuestros poderosos y accesibles motores de red, se especializan en escalabilidad y confiabilidad para el usuario.
Almacenamiento
- Descubra lo que necesita para respaldar, proteger y consolidar su información importante.
Dell SERVIDORES
Servidores en Torre
- Para empresas que necesitan valor, flexibilidad y una amplia gama de opciones en rendimiento.ES – ALMACENAMIENTO
Plataformas Convergentes
- Optimice fácilmente las cargas de trabajo dinámicas en el centro de datos de oficinas tanto pequeñas como grandes, con la cantidad exacta de procesamiento, almacenamiento y conectividad
Servidores PowerEdge C
- Empresas que necesitan rendimiento y eficiencia diseñados a hiperescala.
Administración de sistemas de servidor
- Optimización de las operaciones del centro de datos a través de la administración de su infraestructura virtualizada y del hardware de Dell desde una sola consola.
Piezas para sus servidores Dell PowerEdge
- Seleccione las piezas del servidor Dell y optimice el rendimiento del servidor.
SYNOLOGY SERVIDORES – ALMACENAMIENTO
Tecnología de almacenamiento
Con el fin de satisfacer la demanda de integridad de los datos, un rendimiento más rápido y mantenimiento rentable, DSM ofrece un sistema de archivos Btrfs de próxima generación con soluciones RAID flexibles, como SHR y RAID F1, que ofrecen lo mejor para su NAS.
Synology SERVIDORES – ALMACENAMIENTO
Sistema de archivos Btrfs
Las empresas necesitan una solución que pueda ofrecer una copia de seguridad fiable y evitar la corrupción de archivos. El sistema de archivos de próxima generación Btrfs almacena dos copias de metadatos críticos en un volumen para garantizar un alto nivel de integridad de los datos, a la vez que saca partido a herramientas de recuperación y protección de datos flexibles y eficientes. Btrfs está disponible en determinados modelos de Synology NAS.
Recuperación automática de archivos
El sistema de archivos Btrfs puede detectar automáticamente archivos dañados (corrupción de datos silenciosa) con metadatos duplicados en un volumen y recuperar datos rotos utilizando los volúmenes RAID compatibles, entre los que se encuentran RAID 1, 5, 6, 10 y SHR.
Instantáneas rápidas y eficientes
Las instantáneas conservan el historial de una carpeta compartida, lo que permite la recuperación de un punto en el tiempo (point-in-time). Las instantáneas se capturan de forma casi inmediata, sin un impacto apreciable en el rendimiento del sistema.
Depuración de datos
Con la depuración de datos programada, las sumas de comprobación de los datos y los metadatos en el sistema de archivos Btrfs se utilizan para corregir la corrupción de datos silenciosa en la memoria principal o en el almacenamiento.
Utilización de la capacidad
Solo se pueden comprimir los datos almacenados en una carpeta compartida en volúmenes Btrfs. La compresión resulta especialmente útil para datos estructurados como archivos de texto plano, cuyo consumo de espacio de almacenamiento puede reducirse hasta en un 30 %.
Copia instantánea SMB en el servidor
La copia SMB en el servidor estándar requiere tiempo de procesamiento, incluso al copiar datos al mismo volumen. Con la ayuda de la tecnología de clonación rápida Btrfs, puede obtener una copia instantánea de archivos en SMB en su ordenador si la fuente y el destino están en el mismo volumen Btrfs.
Cuotas para carpetas compartidas
Especifique un límite de almacenamiento para carpetas compartidas individuales, de forma que una carpeta compartida concreta no consuma todo su espacio de almacenamiento. Esto resulta útil a la hora de controlar el espacio de almacenamiento disponible cuando varios equipos o departamentos almacenan archivos en un mismo servidor de Synology NAS.TO
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Servidores de Correo
Servidores de correo
Servidores de correo electrónico seguro, protegido, flexible y fácil de usar, tento en PCs, como en dispositivos móviles, con el soporte y respaldo de BG Support.
Kerio
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Backup
Backup
Soluciones de backup de archivos, para servidores, para ambientes virtuales, en la nube y de alta disponibilidad con el soporte y respaldo de BG Support
BACKUP DE ARCHIVOS SYNOLOGY
Backup de archivos Synology
Nuestros productos de Respaldo de archivos de Synology se adaptan a su necesidad, descubra lo que Router Manager (SRM) puede hacer por su empresa y encuente las soluciones:
- RT1900ac
- RT2600ac
- Client VPN Access License
- Site-to-Site VPN License
BACKUP DE AMBIENTES VIRTUALES VEAM
Backup de ambientes virtuales Veam
ARCSERVER BACKUP
ARCServer Backup
ACRONIS BACKUP
Acronis Backup
CLOUD SERVER BACKUP AND DATA PROTECTION
Cloud Server Backup and Data Protection
BACKUP DE AMBIENTES VIRTUALES
Backup de ambientes virtuales
ALMACENAMIENTO EN RED (NAS) SYNOLOGY
NAS
Nuestros productos de almacenamiento en red (NAS) de Synology se adaptan a su necesidad, descubra lo que DiskStation Manager puede hacer por su empresa y encuente las familias de equipos:
- J Series
- Value Series
- Plus Series
- FS & XS Series
Almacenamiento en red (NAS) Synology
DiskStation Manager
DiskStation Manager (DSM) es un sistema operativo intuitivo basado en web para todos los Synology NAS que se ha diseñado para facilitar la gestión de sus activos digitales en casa y en la oficina.
Virtualización
Ofrezca una solución de virtualización completa con Virtual Machine Manager.
Productividad
Aumente la productividad con Office y Drive, agilice los proyectos con Chat, configure una solución de correo privado y mucho más.
Multimedia
Disfrute de fotos, vídeos y música a través de una intuitiva interfaz web y móvil.
Cloud Services
Almacenamiento de copia de seguridad y servicio QuickConnect diseñado solo para su Synology NAS. Más información
Administración
Configure, mantenga y controle cada aspecto de su NAS, sin necesidad de ser un profesional de TI.
Seguridad de los datos
Las soluciones de seguridad líderes del sector defienden su NAS frente a amenazas sofisticadas.
Nuevas soluciones y posibilidades
Tenemos a disposición de usuarios individuales y empresariales tecnologías de vanguardia
J Series
Su solución en la nube personal para compartir datos sin esfuerzo, transmitir contenido multimedia y disfrutar de una perfecta gestión del almacenamiento.
Value Series
Diseñada para obtener un alto rendimiento y un uso intensivo de datos, y creada para cubrir las demandas de cifrado y escalabilidad sobre la marcha.
Plus Series
Diseñada para obtener un alto rendimiento y un uso intensivo de datos, y creada para cubrir las demandas de cifrado y escalabilidad sobre la marcha.
FS & XS Series
Base de servicio y almacenamiento fiable diseñada para tareas de rendimiento intensivo y optimizada para entornos de virtualización.
ARCSERVERD2D
ARCServerD2D
ACRONIS BACKUP ADVANCED
Acronis Backup Advanced
ARCSERVER HIGH AVAILABILITY
ARCServer high availability
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Virtualización y gestión de aulas
Gestión de aulas
Gestión de aulas
Encuentre las mejores herramientas de gestión de aulas, para supervisar, controlar distracciónes, con el soporte y respaldo de BG Support.
FARONICS INSIGHT GESTIÓN DE AULAS
Faronics Insight
Classroom Management Software
Libere su clase de distraccionesLibere su clase de distracciones
La tecnología en las aulas introduce muchas distracciones tentadoras. Gracias a Faronics Insight, puede eliminarlas. En lugar de dedicar su tiempo a supervisar, ahora podrá recuperar el control de la clase y centrarse en lo más importante: el aprendizaje.
Faronics Insight
GESTIÓN DE AULAS
Faronics Insight es una eficiente herramienta de gestión de aulas que ayuda a los profesores a crear una mejor experiencia de aprendizaje, ayudando a los profesionales de TI a gestionar y dar soporte a múltiples salas con facilidad.AS
Supervisión de las actividades del aula
- Utilice la función de control del aula para ver qué están haciendo los estudiantes de un vistazo.
Nuevas formas de colaboración
- Promueva la colaboración y dé lecciones interactivas que mantengan el interés de los estudiantes.
Visión de conjunto
- La gestión centralizada ayuda a eliminar los dolores de cabeza asociados a la gestión de varias salas, escuelas y redes.
Elimine las distracciones
- Se acabaron las distracciones, como juegos, mensajería instantánea e Internet, cuando esté dando una clase.
Recupere el control
- Vuelva a recuperar el control de su clase gracias a la capacidad de Faronics Insight de enseñar, ayudar, supervisar y comunicarse con toda una clase desde un solo equipo
Acelere el aprendizaje de los estudiantes
- Permita a los estudiantes solicitar y recibir ayuda directamente en sus estaciones de trabajo para que los profesores puedan impartir sus clases de forma rápida y eficaz.
Fomente el intercambio de conocimientos
- Comparta la pantalla del profesor con los estudiantes o permita a los estudiantes compartir su pantalla con otros estudiantes.
Disfrute de tecnología avanzada sin complicaciones
- Interfaz de usuario intuitiva, diseñada con los profesores en mente.
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Licenciamiento general
Licenciamiento General
Su licenciamiento de software de oficina, gestión, diseño, entre otros, con el soporte y respaldo de BG Support.
ADOBE
Licenciamiento Adobe
Compra, gestiona e implanta productos de Adobe en tu organización cuando lo precises y sin superar tu presupuesto.
AdobeProgramas de suscripción y de licencias de duración limitada
Plan VIP: licencias de suscripción flexible
- Value Incentive Plan (VIP) de Adobe es un programa multilicencia de suscripción que dispone de unas funciones de gestión segura y sencilla, períodos flexibles y niveles de descuento que aumentan a medida que realizas compras adicionales. Los miembros que reúnan los requisitos para acceder al nivel VIP Select pueden ahorrar más aún.
Acuerdo ETLA: licencias de duración personalizada
- Enterprise Term License Agreement (ETLA) es un acuerdo perfecto para implantaciones de mayor tamaño en organizaciones centralizadas. Existen ofertas para la nube y escritorios, y el presupuesto es el previsto durante tres años, con un pago anual en la misma fecha de cada año.
Programas multilicencia permanentes:
Programa CLP: presupuesto previsible y mayores ahorros
- Cumulative Licensing Program (CLP) permite ahorrar a gracias a una suscripción de dos años y disfrutar de descuentos por pedidos de licencias adicionales.
Programa TLP: sin requisitos ni contrato
- Transactional Licensing Program (TLP) no requiere contratos ni suscripciones. Proporciona una manera rentable, rápida y sencilla de realizar una compra única.
Gestión e implantación sencillas
Reduce las complejidades del equipo de TI. Implanta de forma centralizada o permite que las personas realicen las instalaciones por cuenta propia. Todo está siempre actualizado.
Adquisiciones sin contratiempos
Compra con facilidad. Aprovéchate de los descuentos en multilicencias para poner las herramientas apropiadas en las manos adecuadas en tu organización.
Microsoft
Todos sus productos y herramientas
Novell
Todos sus productos y herramientas
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Virtualización
Virtualización
Toda la flexibilidad y poder ahora está en sus manos, con herramientas de virtualización de equipos, que le permiten ahorrar dinero y sacar el máximo provecho a sus recursos, con el soporte y respaldo de BG Support.
VMWARE
¿Qué es la virtualización?
La virtualización es el proceso de crear una representación basada en software (o virtual), en lugar de una física. La virtualización se puede aplicar a servidores, aplicaciones, almacenamiento y redes, y es la manera más eficaz de reducir los costos de TI y aumentar la eficiencia y la agilidad de los negocios de cualquier tamaño.
Vmware
Ventajas de la virtualización
La virtualización puede aumentar la escalabilidad, flexibilidad y agilidad de TI, al mismo tiempo que genera ahorros significativos en los costos. Las cargas de trabajo se implementan con mayor rapidez, el rendimiento y la disponibilidad aumentan, y las operaciones se automatizan. Todo esto hace que la administración de TI sea más simple y que su operación y propiedad sean menos costosas. Entre las ventajas adicionales, se incluyen las siguientes:
- Reducción de los costos de capital y operacionales.
- Minimización o eliminación del tiempo fuera de servicio
- Aumento de la capacidad de respuesta, la agilidad, la eficiencia y la productividad de TI
- Aprovisionamiento de aplicaciones y recursos con mayor rapidez
- Continuidad del negocio y recuperación ante desastres
- Simplificación de la administración del centro de datos
- Desarrollo de un verdadero centro de datos definido por software
CÓMO FUNCIONA LA VIRTUALIZACIÓN
Introducción a la virtualización
- Las organizaciones de TI enfrentan el desafío de las limitaciones de los servidores x86 actuales, que se diseñaron para ejecutar un solo sistema operativo y una sola aplicación a la vez. Como resultado, incluso los centros de datos pequeños deben implementar varios servidores, cada uno de los cuales funciona con entre el 5 % y el 15 % de su capacidad únicamente, lo que es altamente ineficaz desde cualquier punto de vista.
- Gracias a la virtualización, se utiliza el software para simular la existencia de hardware y crear un sistema informático virtual. Esto permite que las empresas ejecuten más de un sistema virtual, además de múltiples sistemas operativos y aplicaciones, en un único servidor. De esta manera, se pueden ofrecer economías de escala y una mayor eficiencia.
La máquina virtual
- Un sistema informático virtual se denomina “máquina virtual” (VM, Virtual Machine): un contenedor de software muy aislado en el que se incluyen un sistema operativo y aplicaciones. Cada una de las VM autónomas es completamente independiente. Si se colocan múltiples VM en una única computadora, es posible la ejecución de varios sistemas operativos y varias aplicaciones en un solo servidor físico o “host”
- Mediante una capa ligera de software llamada hipervisor, se desacoplan las máquinas virtuales del host y se asignan recursos de procesamiento a cada máquina virtual de manera dinámica y en la medida necesaria.
Propiedades clave de las máquinas virtuales
- Las VM ofrecen varias ventajas, relacionadas con las siguientes características.
Creación de particiones
- Ejecute varios sistemas operativos en una sola máquina física.
- Divida los recursos del sistema entre las máquinas virtuales.
Aislamiento
- Proporcione aislamiento por fallas y de seguridad en el nivel del hardware.
- Conserve el rendimiento con controles de recursos avanzados.
Encapsulamiento
- Almacene el estado completo de una máquina virtual en archivos.
- Mueva y copie máquinas virtuales tan fácilmente como cuando mueve y copia archivos.
Independencia de hardware
- Aprovisione o migre cualquier máquina virtual a cualquier servidor físico.
Consolidación de servidores
- Mediante la virtualización de servidores, una empresa puede maximizar la utilización de los recursos de servidor y reducir la cantidad de servidores necesarios. El resultado es la consolidación de servidores, que ayuda a mejorar la eficiencia y a reducir los costos.
- Obtenga más información.
No se trata de computación en nube
La computación en nube no es lo mismo que la virtualización, sino que se puede realizar gracias a la virtualización. La computación en nube es el suministro de recursos de procesamiento compartidos (software o datos) según demanda por medio de Internet. Independientemente de que forme parte de la nube o no, puede comenzar por virtualizar sus servidores y, luego, cambiar a la computación en nube para obtener aun más agilidad y autoservicio.
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción:
Mesas de ayuda
Mesas de Ayuda
Inventario, Service Desk, Mobility, CMDB, búsqueda de dispositivos, distribución de software, administración de cambios, entre otros, con el soporte y respaldo de BG Support.
KASEYA
Inventario, Service Desk y Mobility.
PROACTIVENET
ProactiveNet ofrece productos para MESA DE AYUDA
INVENTARIO
Discovery & Gestión de Activos
Permite conocer al instante el inventario de todo el parque informático, así como sus licencias y configuración de una manera automática.
Proactivanet Discovery & Gestión de Activos permite conocer al instante y de manera exhaustiva el inventario de todo el parque informático, así como sus licencias y configuración de una manera automática y completamente desatendida.
Windows, Linux, Unix, Mac OS X, equipos clientes o servidores, físicos o virtuales, dispositivos móviles, routers, switches, impresoras… todos son gestionados en Proactivanet, automatizando su descubrimiento e inventariado, de manera rápida y no intrusiva.
REDUCCIÓN DE COSTES
- Detectando infraestructura HW & SW infrautilizada.
- Permitiendo una mejor toma de decisiones para las inversiones en infraestructura.
- Mejorando el aprovechamiento de las licencias software y la tasa de éxito de auditorías SAM.
- Disminuyendo el esfuerzo necesario para la “operación del día a día” mediante la automatización de tareas.
MEJORA EN LA PRODUCTIVIDAD DE LOS TÉCNICOS DE SOPORTE
- Liberando tiempo del personal TI gracias a la automatización de tareas, como la distribución de software o actualización de los equipos (entre otras).
- Agilizando las auditorías de software -SAM- (y de otros tipos), disminuyendo drásticamente los tiempos de preparación y ejecución.
MEJORA EN LA PRODUCTIVIDAD DE LOS USUARIOS FINALES
- Disminuyendo los tiempos de diagnóstico y resolución de las incidencias y peticiones.
- Disminuyendo el número de incidencias derivadas de cambios mal ejecutados debido a un análisis de impacto incompleto o poco exhaustivo.
MAYOR VALOR GENERADO AL NEGOCIO
- Mejorando la disponibilidad de los servicios gracias a una mejor gestión de la infraestructura TI sobre la que se ejecutan.
- Administrando de manera óptima y mucho más eficiente una infraestructura altamente cambiante, cada vez más compleja y extensa.
SERVICE DESK
Gestión de Incidencias, Peticiones, KB y SLM
Permite gestionar incidencias, peticiones y niveles de servicio (SLM), e incorporar una base de datos de conocimiento (KB).
Service DProactivanet Service Desk incorpora todos los módulos necesarios para una implantación completa o por fases de un Centro de Servicios/Mesa de Ayuda.
Además de las funcionalidades propias de gestión de incidencias y peticiones, gestión de niveles de servicio (SLAs, OLAs y UCs), e incorporación de una Base de datos de conocimiento (KB), Proactivanet destaca por la integración del usuario final en la gestión de sus propios tickets, gracias a sus capacidades de auto-servicio (self-service) a través del portal de usuarios finales, totalmente configurable para adaptarse a las necesidades e imagen corporativa.
REDUCCIÓN DE COSTES
- Dotando a los usuarios de capacidades de auto-servicio (self-service) a través del Portal de Usuarios y la Base de Datos de Conocimiento.
- Reduciendo la cantidad de técnicos de primera línea dedicados a atender llamadas repetitivas y a clasificar tickets.
- Controlando de manera exhaustiva los niveles de servicio de los proveedores externos.
MEJORA EN LA PRODUCTIVIDAD DE LOS TÉCNICOS DE SOPORTE
- Reduciendo el volumen de llamadas de usuario, gracias al portal de usuario con sus capacidades de auto-servicio.
- Reduciendo los tiempos de investigación y diagnóstico gracias a la base de datos de conocimiento.
- Automatizando la creación de incidencias y peticiones repetitivas mediante plantillas programadas, por ejemplo, para tareas de mantenimiento rutinarias.
MEJORA EN LA PRODUCTIVIDAD DE LOS USUARIOS FINALES
- Reduciendo de forma significativa los tiempos de resolución de las incidencias y peticiones.
- Dotándoles de recursos de auto-servicio de forma que puedan resolver sus necesidades sin necesidad de esperar a los técnicos de soporte.
- Mejorando la priorización de las incidencias en base a niveles de servicio (SLAs, OLAs, UCs).
DISMINUCIÓN DE RIESGOS PARA LA CONTINUIDAD DE LOS SERVICIOS
- Mejorando la priorización de los trabajos y coordinación de los equipos, priorizando la gestión de incidencias críticas y reduciendo sus tiempos de resolución en base a los niveles de servicio establecidos.esk
CMDB
Gestión de la Configuración (CMDB)
Da visibilidad de los costes de provisión de servicio y justifica los gastos en TI. Es el punto de conexión indispensable entre TI y negocio.
El proceso de Gestión de la Configuración y Activos del Servicio, con su CMDB, es el punto de conexión central entre TI y negocio, imprescindible para garantizar que la toma de cualquier decisión maximice el aporte de valor al negocio, a la vez que se minimizan los riesgos. Además, la implantación de la CMDB, junto con una correcta Gestión de Activos, tendrá un impacto directo en otros procesos de Gestión del Servicio, como la Gestión de Incidencias, Peticiones, Problemas, Cambios… disminuyendo sus tiempos de resolución, y aumentando la productividad de técnicos y usuarios finales de los servicios.
La CMDB se posiciona como el repositorio de información central donde se relacionan todos los elementos de configuración de una compañía, ya sean hardware, software, documentación, servicios, SLAs, personas, etc., así como las relaciones entre ellos, permitiendo visualizar de manera gráfica cómo se están prestando los servicios TI a la organización.
REDUCCIÓN DE COSTES
- Detectando infraestructura infrautilizada, o no utilizada en absoluto, que podría ser eliminada o reutilizada para generar mayor valor al negocio.
- Optimizando las decisiones de inversión, al estar basadas en información confiable, actualizada y precisa, alineada a las necesidades reales del negocio.
MEJORA EN LA PRODUCTIVIDAD DE LOS TÉCNICOS DE SOPORTE
- Aportando información clave que reduzca los tiempos de respuesta, investigación y resolución de las incidencias.
- Al poner en conocimiento de los técnicos el mapa de configuración de los sistemas afectados por las incidencias, peticiones, problemas y cambios.
DISMINUCIÓN DE RIESGOS PARA LA CONTINUIDAD DE LOS SERVICIOS
- Detectando proactivamente posibles puntos críticos (SPOF = Single Point of Failure), lo que permite anticiparse a las incidencias antes de que ocurran.
SIMPLIFICA LA TRANSFORMACIÓN DIGITAL DE LOS NEGOCIOS
- Ayudando a justificar las inversiones de TI necesarias para apoyar los procesos de transformación digital de los negocios, convirtiéndolas en inversiones en servicios que sustentan procesos de negocio, no en gastos en tecnología.
INVGATE
InvGate ofrece productos para MESA DE AYUDA.
Inventario InvGate, Búsqueda de dispositivos InvGate, Distribución de software InvGate, Administración de cambios InvGate.
NETSUPPORT
NetSupport ofrece productos para MESA DE AYUDA.
LAS MEJORES MARCAS
Llamanos para seleccionar tu mejor opción: