Soluciones Seguridad Endpoint DLP
UTM + Firewall + IPS + VPN
Concentrador Redes VPN SSL
Proteccion a Portales Web nivel codigo
Prevencion Fuga de Datos DLP
Almacenar Correo y Messenger
Cumplimiento de NMX-I-27001
Halconeye Supervision Mensajes Electronicos
Control de Acceso a Red + NAC
Servidor Avanzado DHCP IPAM
S-Filer-Portal
Filtrado Navegacion Internet Web
Filtrado Web Equipos Mobiles Remotos
Optimizador Ancho de Banda
Balanceador de Enlaces WARP
Compresion de Datos WAN
Antivirus PYMES + Corporativo
Antivirus Servidores Archivos
Prevencion Fuga Informacion
Monitorear Actividad Usuarios PC
Solucion Antispam Corporativo
Sistema Prevencion de Intrusos
Firewall Carrier Class ISP TELCOS
Control Acceso Unificado UAC
Switches Carrier Class ISP TELCOS
Servidor DNS+DHCP Seguro
Prevencion contra KeyLoggers Web
Solucion Anti Phishing Anti Pharming
Soporte Remoto Seguro Via Web
Cloud eMail Firewall
Cloud eMail Encryption
Cloud eMail Archiving
Conjunto de soluciones completas de capacitacion y comunicacion

Seguridad de Datos


En ProtektNet somos especialistas en Soluciones de Seguridad Informática tales como Anti-Virus, FireWall, Detectores de Intrusos, Control de IP/MAC (NAC), VPN sobre SSL, Filtrado AntiSPAM y Control de la navegación improductiva en Internet, Computo Forense, Auditorias de Seguridad Perimetral e Interior, Pruebas de Penetración y Evaluación de Vulnerabilidades Externas e Internas. Conoce nuestra amplia gama de productos:

Seguridad de Datos con FatPipe - Compresion de Datos WAN

Productos

IPVPN

Fatpipe IPVPN es el producto que trabaja administrando multiples servicios de multiples proveedores, basado en VPNs y lineas privadas que logra el mas alto nivel de confianza, redundanciavelocidad y seguridad de transmisiones de datos entre oficinas remotas.

 


MPVPN

MPVPN toma cualquier VPN y la hace mas de 300% mas confiable y redundante, 300% mas rapida y provee 900% mas seguridad para transmisiones de datos WAN. MPVPN balancea dinamicamente sobre multiples enlaces y sin la necesidad de que ISP's intervengan para la programacion BGP.

 


WARP

FatPipe WARP puede agregar multiples enlaces de ISPs y backbones de el mismo ISP con diferentes POPs para el mas alto nivel de redundancia, confiabilidad y velocidad de trafico entrante y saliente sobre un WAN. WARP es perfecto para companias medianas, ISPs, y corporaciones que requieren acceso a sus servidores internos.

 


Xtreme

FatPipe Xtreme es perfecto para companias que requieren redundancia y balanceo dinamco de carga para trafico saliente. FatPipe Xtreme agrega multiples enlaces o de multiples ISPs.

Conoce mas de Seguridad de Datos - FatPipe Compresion de Datos WAN en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Prevencion Fuga de Datos DLP

          Herramientas:

  • Vistas rápidas: Mail-i cuenta con un poderoso visor de objetos el cual soporta más de 325 tipos de archivo aun y cuando no se cuente con la aplicación propietaria será posible analizar y desplegar cualquier archivo adjunto dentro de los mensajes instantáneos o correos electrónicos.
  • Filtros de búsqueda: cuenta con la capacidad de crear un sinfín de filtros de búsqueda o de reporte, de manera que facilitara el monitoreo y la auditoria de la mensajería.
  • Querys de búsqueda: Permite crear querys sobre la información recabada para una búsqueda con resultados inmediatos, sin la necesidad de emplear más tiempo del necesario.
  • Editor de políticas: permite la creación de políticas de acceso o bloqueo sobre acciones o protocolos de comunicación predefinidos, ya sea de manera ilimitada o por periodos de tiempo específicos.
  • Tareas programables: permite la creación de tareas de búsqueda y de reporte por medio de calendarización, ya sea por evento o de manera periódica, con la finalidad de detectar anomalías y amenazas en el tráfico de mensajeria, así como la capacidad de analizar los archivos adjuntos anexados en los mensajes instantáneos o en los correos electrónicos.
  • Alarmas y notificaciones: mail cuenta con la capacidad de envió de alertas y notificaciones en tiempo real, por medio de email o mensajes de texto cortos, una vez  que estos se hayan predefinido de acuerdo a las necesidades del administrador.

    Caracteristicas
  • Genera una copia de todos los mensajes entrantes y salientes de la compañía. (E-mail, Webmail, Ftp, Telnet, Instant Messenger, Web Bulletin, P2P.
  • Genera una copia  todos los archivos adjuntos enviados (attachments) por los usuarios.
  • Protocolos de comunicación soportados:
  • Correo electronic:  SMTP, POP3, IMAP, Webmail, Exchange, MAPI.
  • Mensajeria Web: Web-Bulletin (Http Post Method): Hotmail, Yahoo Mails, Gmail, etc.
  • Protocoolos  de comucacion: FTP, TELNET, SSH, aplicaciones P2P
  • Protocolos de mensajería instanea: MSN, Yahoo, AOL messenger.
  • Soporta más de 325 tipos de formatos: Archivos de Microsoft Office, HTML, RTF, texto, CAD, MAC, PDF, JPG, etc, sin necesidad de tener otras aplicaciones instaladas.
  • Clasificación inmediata por mensajes entrantes y salientes: ordenado por remitente, destinatario, subject, cuerpo del mensaje, tamaño del mensaje, archivo adjunto, etc.
  • Reportes y Estadísticas: más de 20 tipos de estadísticas por default. (Usuarios que mas envían y reciben, tamaños de archivo, por formato de archivo, etc.)
  • Soporta reportes personalizados por el usuario administrador. (por usuario Hotmail, por IP, por palabras clave, etc.)
  • Instalación sin impacto en la red gracias a su esquema de instalación mediante puerto espejo.
  • No requiere clientes en estaciones de trabajo o servidores
  • Creación de políticas automáticas de acuerdo a los requerimientos de los administradores  y operadores de la red.
  • Notificación de violaciones de política por medio de correo electrónico o mensaje de texto rápido.
  • Creación de archivo  histórico de las transacciones efectuadas en las bases de datos de Mail-i (interna).
  • Capacidad de búsquedas por medio de filtros, querys sobre filtros, búsquedas rápidas.
  • Creación de reportes en base al comportamiento de la mensajería dentro en la red. (adjuntos, emails enviados, tipo de protocolo, etc)

Conoce mas de Seguridad de Datos - Somansa Prevencion Fuga de Datos DLP en nuestra pagina ProtektNet.com


Seguridad de Datos con Spamina - Cloud eMail Firewall

CARACTERÍSTICAS CLAVE

  • Filtrado Multicapa para correo entrante y saliente
  • Conexión, antivirus y contenido basado en tecnologías de reconocimiento de amenazas.
  • Dashboard de visión dinámica del estado del sistema y la actividad de filtrado para distintos periodos de tiempo.
  • Motor de gestión de informes.
    Configuración de envío de información de filtrado para administradores de empresa y dominio.
  • Funciones de cuarentena centralizada.
    Acciones masivas sobre correos desde listados de logs
  • Tecnología Commtouch integrada.
    Antispam, reconocimiento de virus por patrones y listas de reputación.
  • Disponible en diferentes modalidades de suministro:
    Nube Pública, Privada e Híbrida
  • Solución perimetral basada en arquitectura distribuida y escalable (SDA)
  • Gestión de las políticas del uso del correo electrónico de las empresas
  • Almacenamiento de correos entrantes Spam y Válidos configurable.
  • Motor de reglas para correo entrante y saliente
  • Interfaces de gestión disponibles para los diferentes perfiles:
    Administradores de empresa, dominio y usuario final
  • Servicios de continuidad de entrega del correo.
    Relay de correo
  • Servicio de Webmail para Public Cloud
  • Contratación en modo servicio

BENEFICIOS CLAVE

  • Correo 99,9% libre de amenazas
  • Permite obtener una visión dinámica del estado del sistema y de la actividad de filtrado
  • Permite obtener información de filtrado por demanda
  • Gestión centralizada de correos de la organización o dominio
  • Adaptable a cualquier tipo de organización y a sus futuras necesidades
  • Control del correo entrante y saliente
  • Cumplimiento de normativas de la organización.
  • Disponibilidad de respaldo del correo de su organización
  • Acceso al correo seguro, independientemente de la ubicación y del dispositivo (Portátil, blackberry, etc.)
  • Adaptable a las políticas de seguridad de la compañía
  • Reducción de costos, ahorro de recursos e inversión inicial mínima
  • Capacidad de crecimiento garantizada y movilidad total
  • Garantiza la entrega del correo ante caídas temporales del servidor del cliente
  • Permite la recepción y envío de los correos desde cualquier ubicación aún cuando el servidor de correo del cliente no esté funcionando
  • Disponibilidad inmediata del servicio
  • Puesta en marcha en menos de 24h

Conoce mas de Seguridad de Datos - Spamina Cloud eMail Firewall en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Switches Carrier Class ISP TELCOS

 

SSG5

SSG5 es de propósito especí­fico, plataforma de seguridad de forma fija que entrega 160 Mbps de procesamiento de firewall y 40 Mbps de IPSec esto para instalaciones en una sucursal, teleworker o una empresa.

Más Información
 
SSG20

SSG20 es de propósito especí­fico, plataforma modular de seguridad que entrega 160 Mbps de procesamiento de firewall y 40 Mbps de IPSec esto para instalaciones en una sucursal, teleworker o una empresa.

Más Información
 
 SSG140

SSG140 es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 350 Mbps de procesamiento de firewall y 100 Mbps de IPSec esto para instalaciones en una sucursal de tamaño mediana, oficinas regionales o una empresa.

Más Información
 
SSG320M

SSG320M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 450+ Mbps de procesamiento de firewall y 175 Mbps de IPSec esto para instalaciones en una sucursal de tamaño mediana a grande, oficinas regionales o una empresa.

Más Información
 
SSG350M

SSG350M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 550+ Mbps de procesamiento de firewall y 225 Mbps de IPSec esto para instalaciones en una sucursal de tamaño mediana a grande, oficinas regionales o una empresa.

Más Información
 
SSG520M

SSG520M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 650+ Mbps de procesamiento de firewall y 300 Mbps de IPSec esto para instalaciones en una sucursal de tamaño grande, oficinas regionales o una empresa.

Más Información
 
SSG550M

SSG550M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 1+ Gbps de procesamiento de firewall y 500 Mbps de IPSec esto para instalaciones en una sucursal de tamaño grande, oficinas regionales o una empresa.

Más Información
 
 

SRX Series Services Gateways para Sucursales

SRX210

La puerta de enlace de servicios SRX210 ofrece un procesamiento de firewall de hasta 750 Mbps, VPN IPSec de 75 Mbps e IPS de 80 Mbps. Otra caracterí­stica de seguridad adicional es el Unified Threat Management (UTM), que se compone de IPS, antispam, antivirus y filtrado Web. La SRX210 es especialmente adecuada para proteger pequeñas instalaciones de empresas distribuidas.

Más Información
 
SRX240

La puerta de enlace de servicios SRX240 ofrece un procesamiento de firewall de hasta 1,5 Gbps, VPN IPSec de 250 Mbps e IPS de 250 Mbps. Otra caracterí­stica de seguridad adicional es el Unified Threat Management (UTM), que se compone de IPS, antispam, antivirus y filtrado Web. La SRX240 es especialmente adecuada para proteger sucursales de empresas distribuidas.

Más Información
 
SRX650

La puerta de enlace de servicios SRX650 ofrece un procesamiento de firewall de hasta 8,0 Gbps, VPN IPSec de 1,5 Gbps e IPS de 900 Mbps. Otra caracterí­stica de seguridad adicional es el Unified Threat Management (UTM), que se compone de IPS, antispam, antivirus y filtrado Web. La SRX650 es especialmente adecuada para proteger instalaciones regionales de empresas distribuidas.

Más Información
 
 

SRX Series Services Gateways para alto procesamiento

SRX3400

El SRX3400 Services Gateway ofrece un procesamiento de firewall que puede soportar hasta 20 Gbps, 6 Gbps IPsec VPN, o 6 Gbps IPS así­ como 175,000 conexiones por segundo. Es ideal para asegurar Infraestructuras de empresas grandes, datacenters y granja de Servidores.

Más Información
 
SRX3600

El SRX3600 Services Gateway ofrece un procesamiento de firewall que puede soportar hasta 30 Gbps, 10 Gbps IPsec VPN, o 10 Gbps IPS así­ como 175,000 conexiones por segundo. Es ideal para asegurar Infraestructuras de empresas grandes, datacenters y para proveedores de servicio (ISP), así­ como la opción de agregar varí­as soluciones de seguridad.

Más Información
 
SRX5600

El SRX5600 Services Gateway ofrece un procesamiento de firewall que puede soportar hasta 60 Gbps y 15 Gbps IPS es ideal para asegurar infraestructuras de empresas grandes, datacenters y así­ como la opción de agregar varí­as soluciones de seguridad.

Más Información
 
SRX5800

El SRX5800 Services Gateway, la solución lider en el Mercado de seguridad, ofrece un procesamiento de firewall que puede soportar hasta 120 Gbps y 30 Gbps IPS así­ como 350,000 nuevas conexiones por segundo.

Más Información
 

Conoce mas de Seguridad de Datos - Juniper Switches Carrier Class ISP TELCOS en nuestra pagina ProtektNet.com


Seguridad de Datos con Hauri Antivirus - Antivirus PYMES + Corporativo


1.Administración Centralizada para el Sistema de Seguridad


Todos los componentes de Seguridad en ViRobot ISMS 3.5, todas sus aplicaciones de seguridad son complemento para el sistema operativo que funcionan como una sola aplicación dentro de ViRobot Desktop, la versión cliente de ViRobot ISMS 3.5. Es más efectivo y estable que aplicaciones de Seguridad.

2. Minimiza Costos en Sistemas de Seguridad para las Empresas

ViRobot ISMS 3.5 tiene complementos de Seguridad como Anti-Virus, detector de intrusos, control acceso y bloqueo de spam incluso es posible elegir otros componentes como PKI (Public Key Infra Structure), encriptación de archivos/des encriptación, recuperación de datos, destructor de datos (eliminar datos de manera total) y encriptación de teclado. Con ViRobot ISMS, usted puede economizar en el total de herramientas de seguridad.

3. El costo total de la Compra es rescatado por el Valor de las funciones de Administración

No es necesario adquirir herramientas de administración, debido a que ViRobot ISMS 3.5 tiene una poderosa herramienta de administración; enví­o de mensajes, intercambio de archivos, control remota/trouble shooting e inventario de sistema.

4. Provee Servicio de Seguridad antes y después

Evitar daños en archivos por nuevos virus, ataques, gusanos o herramientas de hackeo es posible, proporcionando un análisis inicial de nuevos ataques, después de instalar parches de seguridad, ViRobot protege el sistema de reincidencias, proporcionando seguridad de manera constante.

5. Administración y Soporte en Vulnerabilidades de Seguridad


Debido a que una de las razones principales de infección es una mala configuración y algunas vulnerabilidades de Windows, es sumamente necesario la aplicación de parches. ViRobot ISMS 3.5 realiza PMS (Patch Management System), administra las vulnerabilidades e instala los parches de Seguridad principales en lí­nea con WSUS (Windows Server Update Service), de esa manera usted puede proteger sus equipos de daños causados por virus a causa de las vulnerabilidades de Windows.

Conoce mas de Seguridad de Datos - Hauri Antivirus Antivirus PYMES + Corporativo en nuestra pagina ProtektNet.com


Seguridad de Datos con FatPipe - Compresion de Datos WAN

Productos

IPVPN

Fatpipe IPVPN es el producto que trabaja administrando multiples servicios de multiples proveedores, basado en VPNs y lineas privadas que logra el mas alto nivel de confianza, redundanciavelocidad y seguridad de transmisiones de datos entre oficinas remotas.

 


MPVPN

MPVPN toma cualquier VPN y la hace mas de 300% mas confiable y redundante, 300% mas rapida y provee 900% mas seguridad para transmisiones de datos WAN. MPVPN balancea dinamicamente sobre multiples enlaces y sin la necesidad de que ISP's intervengan para la programacion BGP.

 


WARP

FatPipe WARP puede agregar multiples enlaces de ISPs y backbones de el mismo ISP con diferentes POPs para el mas alto nivel de redundancia, confiabilidad y velocidad de trafico entrante y saliente sobre un WAN. WARP es perfecto para companias medianas, ISPs, y corporaciones que requieren acceso a sus servidores internos.

 


Xtreme

FatPipe Xtreme es perfecto para companias que requieren redundancia y balanceo dinamco de carga para trafico saliente. FatPipe Xtreme agrega multiples enlaces o de multiples ISPs.

Conoce mas de Seguridad de Datos - FatPipe Compresion de Datos WAN en nuestra pagina ProtektNet.com


Seguridad de Datos con Cyberoam - Soluciones Seguridad Endpoint DLP


Cyberoam ofrece 2 Modos de configuración:


Familia de dispositivos Cyberoam

Pequeñas o Medianas Empresas
CR 15i
CR 25i
CR 50i, 50ia
CR 100i, 100ia

Medianas Empresas
CR 200i
CR 250i
CR 300i
CR 500i

Grandes Empresas
CR 1000i
CR 1500i
 

Conoce mas de Seguridad de Datos - Cyberoam Soluciones Seguridad Endpoint DLP en nuestra pagina ProtektNet.com


Seguridad de Datos con SpectorSoft360 - Prevencion Fuga Informacion

Intuitivo y fácil de utilizar:
El Dashboard de Spector360, con su interfaz de usuario y asistentes integrados, ofrece una manera muy sencilla para ver y entender por completo la forma en que sus empleados utilizan Internet y recursos informáticos.

Análisis a Profundidad:
Spector 360 le ofrece numerosas herramientas y capacidades, por lo que es el paquete más poderoso para dar seguimiento a las actividades de cada uno de los empleados.

Personalizable:
Puede crear gráficos e informes personalizados para atender las necesidades especí­ficas de su organización.

Poderoso:
Poderosas capacidades de búsqueda son proporcionan y le permiten analizar a través de grandes volúmenes de datos para localizar una palabra o cadena.

Información sobre accesibilidad:
Hay más de 50 reportes predefinidos incorporados en y existe la capacidad de personalizar los informes que se pueden generar rápidamente a sus necesidades.

- Incrementa la productividad reduciendo la actividad inapropiada o ajena a la operación

- Refuerza la polí­tica interna del uso adecuado de las herramientas de la empresa

- Previene la fuga de información

- contribuye con evidencias y registros en caso de un incidente o sospechas de actividades inapropiadas

- cumple y rebasa las regulaciones internacionales sobre el almacenamiento de comunicaciones y transacciones

Requerimientos

Se recomienda instalar todos los componentes en un solo servidor y posteriormente si spector fue implementado correctamente y es necesario se pueden distribuir los componentes necesarios.

Configuración con servidor único
Es posible configurar todos los componentes en un servidor único, MS SQL Server, Control Center y el Dashboard. La configuración de un servidor único requiere acceso a internet y a las computadoras. En esta configuración, todos los componentes de spector pueden correr bajo una cuenta local de sistema.

Los requisitos para una implementación única son:


- Sistema operativo*: Wndows XP profesional, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 2000 o ediciones de Windows 64-btis.
- Espacio en disco duro el cual crece de manera dinámica:

     - 25 licencias â– un mí­nimo de 100GB
     - 25-50 â– un mí­nimo de 200GB
     - 50-100 â– un mí­nimo de 500GB
     - Más de 100 â– más de 500GB
     - Ver tabla de estimaciones.

- 1 GB en RAM dependiendo del SO; 2GB recomendados
- 600-MHZ Pentium III o procesador superior; 1GHZ recomendado
- IP estática configurada en el servidor
- Acceso a internet
 

Conoce mas de Seguridad de Datos - SpectorSoft360 Prevencion Fuga Informacion en nuestra pagina ProtektNet.com


Seguridad de Datos con Cyberoam - Soluciones Seguridad Endpoint DLP


      En las Oficinas se incrementa el número de los clientes, socios y usuarios invitados, que necesitan acceder a redes corporativas. Estos usuarios han accedido a redes a través de dispositivos móviles incrementando la necesidad de clientes VPN que les permitan el acceso, así­ mismo se necesita la administrar y controlar de forma granular la seguridad de la red local. Los equipos de Cyberoam cuenta con la posibilidad de ofrecer el acceso ví­a SSL con la 3ª generación de soluciones VPN que entregan un alto desempeño, acceso seguro a las organizaciones ya que cuenta don un administrador cliente-zero y un control de acceso granular basado en identidad, los equipos de Cyberoam entregan una alta seguridad independientemente del acceso al equipo, además permite a las organizaciones cumplir con los requerimientos de las regulaciones de existentes.

SSL VPN

Los UTMs de Cyberoam ofrecen una solución de VPN´s SSL con un acceso ví­a web así­ como cliente remoto. Así­ mismo se elimina la necesidad de instalar un Cliente VPN sobre los dispositivos individuales o PC´s, se entrega un Acceso remoto desde cualquier lugar, de cualquier dispositivo o el acceso a los usuarios fuera de la red, así­ mimo a socios y clientes que acceden de redes corporativas desde múltiples ubicaciones incluyendo desde de casa, de otras redes, kioskos, hotspots y de cualquier variedad de laptops, dispositivos móviles y de dispositivos públicos como el de un café internet.



Beneficios:

- Seguridad en el acceso de las PC`s a la red.

- Acceso total a todas la aplicaciones

- Acceso Granular a los recursos de la red.

- Sin clientes de Acceso instalados en la PC

Conoce mas de Seguridad de Datos - Cyberoam Soluciones Seguridad Endpoint DLP en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Almacenar Correo y Messenger

          Herramientas:

  • Vistas rápidas: Mail-i cuenta con un poderoso visor de objetos el cual soporta más de 325 tipos de archivo aun y cuando no se cuente con la aplicación propietaria será posible analizar y desplegar cualquier archivo adjunto dentro de los mensajes instantáneos o correos electrónicos.
  • Filtros de búsqueda: cuenta con la capacidad de crear un sinfín de filtros de búsqueda o de reporte, de manera que facilitara el monitoreo y la auditoria de la mensajería.
  • Querys de búsqueda: Permite crear querys sobre la información recabada para una búsqueda con resultados inmediatos, sin la necesidad de emplear más tiempo del necesario.
  • Editor de políticas: permite la creación de políticas de acceso o bloqueo sobre acciones o protocolos de comunicación predefinidos, ya sea de manera ilimitada o por periodos de tiempo específicos.
  • Tareas programables: permite la creación de tareas de búsqueda y de reporte por medio de calendarización, ya sea por evento o de manera periódica, con la finalidad de detectar anomalías y amenazas en el tráfico de mensajeria, así como la capacidad de analizar los archivos adjuntos anexados en los mensajes instantáneos o en los correos electrónicos.
  • Alarmas y notificaciones: mail cuenta con la capacidad de envió de alertas y notificaciones en tiempo real, por medio de email o mensajes de texto cortos, una vez  que estos se hayan predefinido de acuerdo a las necesidades del administrador.

    Caracteristicas
  • Genera una copia de todos los mensajes entrantes y salientes de la compañía. (E-mail, Webmail, Ftp, Telnet, Instant Messenger, Web Bulletin, P2P.
  • Genera una copia  todos los archivos adjuntos enviados (attachments) por los usuarios.
  • Protocolos de comunicación soportados:
  • Correo electronic:  SMTP, POP3, IMAP, Webmail, Exchange, MAPI.
  • Mensajeria Web: Web-Bulletin (Http Post Method): Hotmail, Yahoo Mails, Gmail, etc.
  • Protocoolos  de comucacion: FTP, TELNET, SSH, aplicaciones P2P
  • Protocolos de mensajería instanea: MSN, Yahoo, AOL messenger.
  • Soporta más de 325 tipos de formatos: Archivos de Microsoft Office, HTML, RTF, texto, CAD, MAC, PDF, JPG, etc, sin necesidad de tener otras aplicaciones instaladas.
  • Clasificación inmediata por mensajes entrantes y salientes: ordenado por remitente, destinatario, subject, cuerpo del mensaje, tamaño del mensaje, archivo adjunto, etc.
  • Reportes y Estadísticas: más de 20 tipos de estadísticas por default. (Usuarios que mas envían y reciben, tamaños de archivo, por formato de archivo, etc.)
  • Soporta reportes personalizados por el usuario administrador. (por usuario Hotmail, por IP, por palabras clave, etc.)
  • Instalación sin impacto en la red gracias a su esquema de instalación mediante puerto espejo.
  • No requiere clientes en estaciones de trabajo o servidores
  • Creación de políticas automáticas de acuerdo a los requerimientos de los administradores  y operadores de la red.
  • Notificación de violaciones de política por medio de correo electrónico o mensaje de texto rápido.
  • Creación de archivo  histórico de las transacciones efectuadas en las bases de datos de Mail-i (interna).
  • Capacidad de búsquedas por medio de filtros, querys sobre filtros, búsquedas rápidas.
  • Creación de reportes en base al comportamiento de la mensajería dentro en la red. (adjuntos, emails enviados, tipo de protocolo, etc)

Conoce mas de Seguridad de Datos - Somansa Almacenar Correo y Messenger en nuestra pagina ProtektNet.com


Seguridad de Datos con SpectorSoft360 - Monitorear Actividad Usuarios PC

Intuitivo y fácil de utilizar:
El Dashboard de Spector360, con su interfaz de usuario y asistentes integrados, ofrece una manera muy sencilla para ver y entender por completo la forma en que sus empleados utilizan Internet y recursos informáticos.

Análisis a Profundidad:
Spector 360 le ofrece numerosas herramientas y capacidades, por lo que es el paquete más poderoso para dar seguimiento a las actividades de cada uno de los empleados.

Personalizable:
Puede crear gráficos e informes personalizados para atender las necesidades especí­ficas de su organización.

Poderoso:
Poderosas capacidades de búsqueda son proporcionan y le permiten analizar a través de grandes volúmenes de datos para localizar una palabra o cadena.

Información sobre accesibilidad:
Hay más de 50 reportes predefinidos incorporados en y existe la capacidad de personalizar los informes que se pueden generar rápidamente a sus necesidades.

- Incrementa la productividad reduciendo la actividad inapropiada o ajena a la operación

- Refuerza la polí­tica interna del uso adecuado de las herramientas de la empresa

- Previene la fuga de información

- contribuye con evidencias y registros en caso de un incidente o sospechas de actividades inapropiadas

- cumple y rebasa las regulaciones internacionales sobre el almacenamiento de comunicaciones y transacciones

Requerimientos

Se recomienda instalar todos los componentes en un solo servidor y posteriormente si spector fue implementado correctamente y es necesario se pueden distribuir los componentes necesarios.

Configuración con servidor único
Es posible configurar todos los componentes en un servidor único, MS SQL Server, Control Center y el Dashboard. La configuración de un servidor único requiere acceso a internet y a las computadoras. En esta configuración, todos los componentes de spector pueden correr bajo una cuenta local de sistema.

Los requisitos para una implementación única son:


- Sistema operativo*: Wndows XP profesional, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 2000 o ediciones de Windows 64-btis.
- Espacio en disco duro el cual crece de manera dinámica:

     - 25 licencias â– un mí­nimo de 100GB
     - 25-50 â– un mí­nimo de 200GB
     - 50-100 â– un mí­nimo de 500GB
     - Más de 100 â– más de 500GB
     - Ver tabla de estimaciones.

- 1 GB en RAM dependiendo del SO; 2GB recomendados
- 600-MHZ Pentium III o procesador superior; 1GHZ recomendado
- IP estática configurada en el servidor
- Acceso a internet
 

Conoce mas de Seguridad de Datos - SpectorSoft360 Monitorear Actividad Usuarios PC en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Control Acceso Unificado UAC

 

EX2200 Ethernet Switches

La lí­nea EX2200 de switches Ethernet es una solución independiente de alto rendimiento y disponibilidad, tiene un precio económico y la sencillez del plug-and-play; es ideal para implementaciones de capa de acceso en redes de grandes instalaciones y sucursales. EX2200 estará disponible con JUNOS 10.1.


Más Información

 

EX3200 Ethernet Switches

La lí­nea EX3200 de switches Ethernet ofrece un alto desempeño independiente para una solución de baja densidad de acceso en sitios cableados para oficinas remotas y redes pequeñas en oficinas grandes.


Más Información

 

EX4200 Ethernet Switches

La lí­nea EX4200 de switches Ethernet cuenta con una tecnologí­a de Chasis virtual donde combina la disponibilidad y la confiabilidad de un sistema modular económica y flexible para el apilamiento de switches, el cual entrega un alto desempeño y con un crecimiento para DataCenters y ambientes de campus.


Más Información

 

EX8200 Ethernet Switches

La lí­nea EX8200 de switches Ethernet ofrece una flexibilidad, una plataforma modular con alta densidad de Puertos, escalable y con una alta habilidad para cumplir la demanda como se requiere hoy en dí­a en DataCenters y en los nodos principales de un campus.


Más Información

 

Conoce mas de Seguridad de Datos - Juniper Control Acceso Unificado UAC en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Cumplimiento de NMX-I-27001

Ofrece un interfaz de usuario amigable: La interfaz de usuario de  DB-i está diseñada de acuerdo a los formatos utilizados actualmente por Windows. Esto hace que sea muy fácil y cómodo de utilizar y aprender.

DB-i no añade ninguna carga adicional en la red: DB-i trabaja como un nodo en la red y controla el tráfico, a diferencia de otros dispositivos que pueden llegar a bloquear  la red en momentos de falla. DB-i no genera ninguna carga para el sistema de red y no requiere ningún cambio en el sistema de red existente.

Trabaja de manera independiente a los servidores de bases de datos: DB-i puede ser utilizado sin ninguna dirección IP asignada. Esto permite bloquear cualquier intento de acceso externo a nivel IP
Proporciona grandes características de personalización: desarrollado plenamente bajo tecnología propietaria, DB-i puede adaptarse de manera rápida razonable con el entorno del cliente y para satisfacer las necesidades individuales de cada cliente, las funciones existentes pueden ser modificadas o bien nuevas funciones se pueden agregar en el momento que así se desee.

Evitar la divulgación de información (confidencial): con el sistema de monitoreo y función su de clasificación, DB-i detecta en tiempo real cualquier divulgación ilegal de información hacia el exterior y enviara una notificación a un administrador para que se pueda tomar una acción inmediatamente. DB-i es una herramienta necesaria que debe ser considerada dentro de las políticas de seguridad de cualquier corporación que maneje información personal de sus usuarios o clientes.

DB-i se puede utilizar como una herramienta esencial para elaborar y ejecutar la política de control de red a través del análisis de tráfico de red y los acontecimientos que ocurren en la red. El administrador de red puede elaborar un plan que se ajuste a la capacidad de cualquier sistema y/o red mediante la función de creación de informes y reportes de DB-i. El administrador puede operar herramientas útiles para ejecutar la administración de seguridad de la red a un costo mínimo. Al controlar el uso de la base de datos innecesarios de de empleados, nos garantiza que las bases de datos principales estan protegidas incluso de usuarios internos.

SOmansa

Para lograr el éxito de la solución se utilizan algoritmos especiales los cuales analizan el contenido de los datos basados en elementos tales como palabras clave, fecha / hora, números de seguro social, números de tarjetas de crédito, y o bien filtros o patrones personalizados por los administradores. Gracias a una potente función de búsqueda DB-i se utiliza para consultar  todas las transacciones que se efectúan sobre las bases de datos los cuales mantiene archivados para el cumplimiento de regulaciones, evidencia legal y/o auditoría.

Conoce mas de Seguridad de Datos - Somansa Cumplimiento de NMX-I-27001 en nuestra pagina ProtektNet.com


Seguridad de Datos con Spamina - Cloud eMail Encryption

INTEGRACIÓN Y FUNCIONAMIENTO CON LAS SOLUCIONES

La familia de soluciones Cloud eMail Archiving se integra perfectamente con las soluciones Cloud eMail Firewall de Spamina, Spamina eMail Firewall & Spamina eMail Service Firewall, lo que permite disponer de una seguridad integrada y unificada para el correo electrónico.

CONFIDENCIALIDAD DE LA INFORMACIÓN

En Spamina se emplean rigurosas medidas de seguridad para garantizar la privacidad y seguridad de sus datos. El cumplimiento de normativas estándar de seguridad LOPD y LSSI garantizan en todo momento el más alto nivel de seguridad para proteger la integridad de sus clientes.

CARACTERÍSTICAS CLAVE

  • Archivado del correo entrante, saliente e interno
  • Importación de correos desde repositorios estándar
  • Interacción con gran variedad de servidores estándar
  • Acceso a correos antiguos o eliminados
  • Salvaguarda y cumplimiento legal: la legislación en algunos países establece los correos electrónicos como una fuente de datos que debe conservarse durante diferentes períodos de tiempo en el caso de que tal información sea requerida en un tribunal de justicia
  • Reducción de problemas de almacenamiento en el servidor final de correos
  • Capacidad de gestionar y comprobar los correos electrónicos de los empleados
  • Herramientas flexibles para una mejor administración
    • Costos: paga sólo por lo que usa
    • Escalabilidad: crecimiento ilimitado
    • Flexibilidad: compra un servicio, altas y bajas sencillas

BENEFICIOS CLAVE

  • Almacenamiento de todo el correo de su organización
  • Cumplimiento normativas legales
  • Optimización de los tiempos de respuesta a las búsquedas de correos
  • Facilidad de recuperación de correos antiguos o eliminados
  • Facilidad de integración
  • Facilidad de uso
  • Herramientas flexibles para una gestión más eficaz
  • Un alto retorno de la inversión
  • Sólo paga por el espacio que se utiliza
  • Escalabilidad: el crecimiento es ilimitado
  • Flexibilidad: el servicio es adaptable a las necesidades de negocio
  • Gestiona y controla los usuarios de e-mails

Conoce mas de Seguridad de Datos - Spamina Cloud eMail Encryption en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Halconeye Supervision Mensajes Electronicos

          Herramientas:

  • Vistas rápidas: Mail-i cuenta con un poderoso visor de objetos el cual soporta más de 325 tipos de archivo aun y cuando no se cuente con la aplicación propietaria será posible analizar y desplegar cualquier archivo adjunto dentro de los mensajes instantáneos o correos electrónicos.
  • Filtros de búsqueda: cuenta con la capacidad de crear un sinfín de filtros de búsqueda o de reporte, de manera que facilitara el monitoreo y la auditoria de la mensajería.
  • Querys de búsqueda: Permite crear querys sobre la información recabada para una búsqueda con resultados inmediatos, sin la necesidad de emplear más tiempo del necesario.
  • Editor de políticas: permite la creación de políticas de acceso o bloqueo sobre acciones o protocolos de comunicación predefinidos, ya sea de manera ilimitada o por periodos de tiempo específicos.
  • Tareas programables: permite la creación de tareas de búsqueda y de reporte por medio de calendarización, ya sea por evento o de manera periódica, con la finalidad de detectar anomalías y amenazas en el tráfico de mensajeria, así como la capacidad de analizar los archivos adjuntos anexados en los mensajes instantáneos o en los correos electrónicos.
  • Alarmas y notificaciones: mail cuenta con la capacidad de envió de alertas y notificaciones en tiempo real, por medio de email o mensajes de texto cortos, una vez  que estos se hayan predefinido de acuerdo a las necesidades del administrador.

    Caracteristicas
  • Genera una copia de todos los mensajes entrantes y salientes de la compañía. (E-mail, Webmail, Ftp, Telnet, Instant Messenger, Web Bulletin, P2P.
  • Genera una copia  todos los archivos adjuntos enviados (attachments) por los usuarios.
  • Protocolos de comunicación soportados:
  • Correo electronic:  SMTP, POP3, IMAP, Webmail, Exchange, MAPI.
  • Mensajeria Web: Web-Bulletin (Http Post Method): Hotmail, Yahoo Mails, Gmail, etc.
  • Protocoolos  de comucacion: FTP, TELNET, SSH, aplicaciones P2P
  • Protocolos de mensajería instanea: MSN, Yahoo, AOL messenger.
  • Soporta más de 325 tipos de formatos: Archivos de Microsoft Office, HTML, RTF, texto, CAD, MAC, PDF, JPG, etc, sin necesidad de tener otras aplicaciones instaladas.
  • Clasificación inmediata por mensajes entrantes y salientes: ordenado por remitente, destinatario, subject, cuerpo del mensaje, tamaño del mensaje, archivo adjunto, etc.
  • Reportes y Estadísticas: más de 20 tipos de estadísticas por default. (Usuarios que mas envían y reciben, tamaños de archivo, por formato de archivo, etc.)
  • Soporta reportes personalizados por el usuario administrador. (por usuario Hotmail, por IP, por palabras clave, etc.)
  • Instalación sin impacto en la red gracias a su esquema de instalación mediante puerto espejo.
  • No requiere clientes en estaciones de trabajo o servidores
  • Creación de políticas automáticas de acuerdo a los requerimientos de los administradores  y operadores de la red.
  • Notificación de violaciones de política por medio de correo electrónico o mensaje de texto rápido.
  • Creación de archivo  histórico de las transacciones efectuadas en las bases de datos de Mail-i (interna).
  • Capacidad de búsquedas por medio de filtros, querys sobre filtros, búsquedas rápidas.
  • Creación de reportes en base al comportamiento de la mensajería dentro en la red. (adjuntos, emails enviados, tipo de protocolo, etc)

Conoce mas de Seguridad de Datos - Somansa Halconeye Supervision Mensajes Electronicos en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Almacenar Correo y Messenger

Ofrece un interfaz de usuario amigable: La interfaz de usuario de  DB-i está diseñada de acuerdo a los formatos utilizados actualmente por Windows. Esto hace que sea muy fácil y cómodo de utilizar y aprender.

DB-i no añade ninguna carga adicional en la red: DB-i trabaja como un nodo en la red y controla el tráfico, a diferencia de otros dispositivos que pueden llegar a bloquear  la red en momentos de falla. DB-i no genera ninguna carga para el sistema de red y no requiere ningún cambio en el sistema de red existente.

Trabaja de manera independiente a los servidores de bases de datos: DB-i puede ser utilizado sin ninguna dirección IP asignada. Esto permite bloquear cualquier intento de acceso externo a nivel IP
Proporciona grandes características de personalización: desarrollado plenamente bajo tecnología propietaria, DB-i puede adaptarse de manera rápida razonable con el entorno del cliente y para satisfacer las necesidades individuales de cada cliente, las funciones existentes pueden ser modificadas o bien nuevas funciones se pueden agregar en el momento que así se desee.

Evitar la divulgación de información (confidencial): con el sistema de monitoreo y función su de clasificación, DB-i detecta en tiempo real cualquier divulgación ilegal de información hacia el exterior y enviara una notificación a un administrador para que se pueda tomar una acción inmediatamente. DB-i es una herramienta necesaria que debe ser considerada dentro de las políticas de seguridad de cualquier corporación que maneje información personal de sus usuarios o clientes.

DB-i se puede utilizar como una herramienta esencial para elaborar y ejecutar la política de control de red a través del análisis de tráfico de red y los acontecimientos que ocurren en la red. El administrador de red puede elaborar un plan que se ajuste a la capacidad de cualquier sistema y/o red mediante la función de creación de informes y reportes de DB-i. El administrador puede operar herramientas útiles para ejecutar la administración de seguridad de la red a un costo mínimo. Al controlar el uso de la base de datos innecesarios de de empleados, nos garantiza que las bases de datos principales estan protegidas incluso de usuarios internos.

SOmansa

Para lograr el éxito de la solución se utilizan algoritmos especiales los cuales analizan el contenido de los datos basados en elementos tales como palabras clave, fecha / hora, números de seguro social, números de tarjetas de crédito, y o bien filtros o patrones personalizados por los administradores. Gracias a una potente función de búsqueda DB-i se utiliza para consultar  todas las transacciones que se efectúan sobre las bases de datos los cuales mantiene archivados para el cumplimiento de regulaciones, evidencia legal y/o auditoría.

Conoce mas de Seguridad de Datos - Somansa Almacenar Correo y Messenger en nuestra pagina ProtektNet.com


Seguridad de Datos con Infoblox - Servidor DNS+DHCP Seguro


Descripción de las Soluciones ofrecidas por Infoblox

Controlando y Automatizando los servicios de las redes Centrales

      El servicio de Appliances de Infoblox Networks proveen una plataforma de entrega confiable, con crecimiento y asegurando la red el cual incluye, DNS, DHCP, IPAM y RADIUS y mucho más. El equipo de Infoblox, ofrece un acercamiento con el poder de la tecnologí­a distribuida en la base de datos para controlar y automatizar los servicios mientras revisa la disponibilidad, administración, visibilidad y control en paralelo de las soluciones convencionales heredadas.

La solución de infoblox consiste en una serie de servicios con sistemas operativos endurecidos con el desempeño de Infoblox NIOS Software y con soporte para diferente tipo de softwares del Mercado.



Más Información: www.infoblox.com

Conoce mas de Seguridad de Datos - Infoblox Servidor DNS+DHCP Seguro en nuestra pagina ProtektNet.com


Seguridad de Datos con SpectorSoft360 - Monitorear Actividad Usuarios PC

Intuitivo y fácil de utilizar:
El Dashboard de Spector360, con su interfaz de usuario y asistentes integrados, ofrece una manera muy sencilla para ver y entender por completo la forma en que sus empleados utilizan Internet y recursos informáticos.

Análisis a Profundidad:
Spector 360 le ofrece numerosas herramientas y capacidades, por lo que es el paquete más poderoso para dar seguimiento a las actividades de cada uno de los empleados.

Personalizable:
Puede crear gráficos e informes personalizados para atender las necesidades especí­ficas de su organización.

Poderoso:
Poderosas capacidades de búsqueda son proporcionan y le permiten analizar a través de grandes volúmenes de datos para localizar una palabra o cadena.

Información sobre accesibilidad:
Hay más de 50 reportes predefinidos incorporados en y existe la capacidad de personalizar los informes que se pueden generar rápidamente a sus necesidades.

- Incrementa la productividad reduciendo la actividad inapropiada o ajena a la operación

- Refuerza la polí­tica interna del uso adecuado de las herramientas de la empresa

- Previene la fuga de información

- contribuye con evidencias y registros en caso de un incidente o sospechas de actividades inapropiadas

- cumple y rebasa las regulaciones internacionales sobre el almacenamiento de comunicaciones y transacciones

Requerimientos

Se recomienda instalar todos los componentes en un solo servidor y posteriormente si spector fue implementado correctamente y es necesario se pueden distribuir los componentes necesarios.

Configuración con servidor único
Es posible configurar todos los componentes en un servidor único, MS SQL Server, Control Center y el Dashboard. La configuración de un servidor único requiere acceso a internet y a las computadoras. En esta configuración, todos los componentes de spector pueden correr bajo una cuenta local de sistema.

Los requisitos para una implementación única son:


- Sistema operativo*: Wndows XP profesional, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 2000 o ediciones de Windows 64-btis.
- Espacio en disco duro el cual crece de manera dinámica:

     - 25 licencias â– un mí­nimo de 100GB
     - 25-50 â– un mí­nimo de 200GB
     - 50-100 â– un mí­nimo de 500GB
     - Más de 100 â– más de 500GB
     - Ver tabla de estimaciones.

- 1 GB en RAM dependiendo del SO; 2GB recomendados
- 600-MHZ Pentium III o procesador superior; 1GHZ recomendado
- IP estática configurada en el servidor
- Acceso a internet
 

Conoce mas de Seguridad de Datos - SpectorSoft360 Monitorear Actividad Usuarios PC en nuestra pagina ProtektNet.com


Seguridad de Datos con Softforum - Prevencion contra KeyLoggers Web

PhishingPro es una herramienta anti-phishing para protección total ante el fraude electrónico

Utilizando la ingeniería social, los hackers pueden robar información critica tal y como nombres de usuario, números de tarjeta de crédito y contraseñas, mediante la creación de sitios web falsos y envían notificaciones engañosas por correo electrónico de manera que estos aparentan ser legítimos y en muchas ocasiones logran engañar a los usuarios para obtener su información financiera y perpetrar el fraude electrónico

PhishingPro ofrece la protección más completa contra los últimos ataques de phishing. Cuando un cliente visita un sitio web, PhishingPro inmediatamente lo analiza para determinar si es legítimo o fraudulento, phishingPro alerta a los usuarios de los resultados del análisis con un color en la barra de direcciones para indicar el nivel de seguridad de ese sitio.

Como miembro del Grupo de Trabajo Anti-Phishing (APWG), Softforum tiene acceso las últimas actualizaciones de sitios de "phishing" y desarrolla las contramedidas más avanzadas para mitigar el riesgo.

Beneficios

  • Protege a los usuarios de los últimos ataques de phishing, sin importar el tipo de ataque.
  • Proporciona a los usuarios mayor tranquilidad sobre el sitio que están visitando, ya que este es previamente se verifica la legitimidad mediante una lista blanca y si este pertenece a una lista negra simplemente bloquea los ataques de phishing
  • Proporciona a los usuarios la información más reciente sobre el phishing a través de la colaboración con APWG (Anti-Phishing Working Group)

Conoce mas de Seguridad de Datos - Softforum Prevencion contra KeyLoggers Web en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Control Acceso Unificado UAC

 

SSG5

SSG5 es de propósito especí­fico, plataforma de seguridad de forma fija que entrega 160 Mbps de procesamiento de firewall y 40 Mbps de IPSec esto para instalaciones en una sucursal, teleworker o una empresa.

Más Información
 
SSG20

SSG20 es de propósito especí­fico, plataforma modular de seguridad que entrega 160 Mbps de procesamiento de firewall y 40 Mbps de IPSec esto para instalaciones en una sucursal, teleworker o una empresa.

Más Información
 
 SSG140

SSG140 es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 350 Mbps de procesamiento de firewall y 100 Mbps de IPSec esto para instalaciones en una sucursal de tamaño mediana, oficinas regionales o una empresa.

Más Información
 
SSG320M

SSG320M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 450+ Mbps de procesamiento de firewall y 175 Mbps de IPSec esto para instalaciones en una sucursal de tamaño mediana a grande, oficinas regionales o una empresa.

Más Información
 
SSG350M

SSG350M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 550+ Mbps de procesamiento de firewall y 225 Mbps de IPSec esto para instalaciones en una sucursal de tamaño mediana a grande, oficinas regionales o una empresa.

Más Información
 
SSG520M

SSG520M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 650+ Mbps de procesamiento de firewall y 300 Mbps de IPSec esto para instalaciones en una sucursal de tamaño grande, oficinas regionales o una empresa.

Más Información
 
SSG550M

SSG550M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 1+ Gbps de procesamiento de firewall y 500 Mbps de IPSec esto para instalaciones en una sucursal de tamaño grande, oficinas regionales o una empresa.

Más Información
 
 

SRX Series Services Gateways para Sucursales

SRX210

La puerta de enlace de servicios SRX210 ofrece un procesamiento de firewall de hasta 750 Mbps, VPN IPSec de 75 Mbps e IPS de 80 Mbps. Otra caracterí­stica de seguridad adicional es el Unified Threat Management (UTM), que se compone de IPS, antispam, antivirus y filtrado Web. La SRX210 es especialmente adecuada para proteger pequeñas instalaciones de empresas distribuidas.

Más Información
 
SRX240

La puerta de enlace de servicios SRX240 ofrece un procesamiento de firewall de hasta 1,5 Gbps, VPN IPSec de 250 Mbps e IPS de 250 Mbps. Otra caracterí­stica de seguridad adicional es el Unified Threat Management (UTM), que se compone de IPS, antispam, antivirus y filtrado Web. La SRX240 es especialmente adecuada para proteger sucursales de empresas distribuidas.

Más Información
 
SRX650

La puerta de enlace de servicios SRX650 ofrece un procesamiento de firewall de hasta 8,0 Gbps, VPN IPSec de 1,5 Gbps e IPS de 900 Mbps. Otra caracterí­stica de seguridad adicional es el Unified Threat Management (UTM), que se compone de IPS, antispam, antivirus y filtrado Web. La SRX650 es especialmente adecuada para proteger instalaciones regionales de empresas distribuidas.

Más Información
 
 

SRX Series Services Gateways para alto procesamiento

SRX3400

El SRX3400 Services Gateway ofrece un procesamiento de firewall que puede soportar hasta 20 Gbps, 6 Gbps IPsec VPN, o 6 Gbps IPS así­ como 175,000 conexiones por segundo. Es ideal para asegurar Infraestructuras de empresas grandes, datacenters y granja de Servidores.

Más Información
 
SRX3600

El SRX3600 Services Gateway ofrece un procesamiento de firewall que puede soportar hasta 30 Gbps, 10 Gbps IPsec VPN, o 10 Gbps IPS así­ como 175,000 conexiones por segundo. Es ideal para asegurar Infraestructuras de empresas grandes, datacenters y para proveedores de servicio (ISP), así­ como la opción de agregar varí­as soluciones de seguridad.

Más Información
 
SRX5600

El SRX5600 Services Gateway ofrece un procesamiento de firewall que puede soportar hasta 60 Gbps y 15 Gbps IPS es ideal para asegurar infraestructuras de empresas grandes, datacenters y así­ como la opción de agregar varí­as soluciones de seguridad.

Más Información
 
SRX5800

El SRX5800 Services Gateway, la solución lider en el Mercado de seguridad, ofrece un procesamiento de firewall que puede soportar hasta 120 Gbps y 30 Gbps IPS así­ como 350,000 nuevas conexiones por segundo.

Más Información
 

Conoce mas de Seguridad de Datos - Juniper Control Acceso Unificado UAC en nuestra pagina ProtektNet.com


Seguridad de Datos con SpectorSoft360 - Prevencion Fuga Informacion

Intuitivo y fácil de utilizar:
El Dashboard de Spector360, con su interfaz de usuario y asistentes integrados, ofrece una manera muy sencilla para ver y entender por completo la forma en que sus empleados utilizan Internet y recursos informáticos.

Análisis a Profundidad:
Spector 360 le ofrece numerosas herramientas y capacidades, por lo que es el paquete más poderoso para dar seguimiento a las actividades de cada uno de los empleados.

Personalizable:
Puede crear gráficos e informes personalizados para atender las necesidades especí­ficas de su organización.

Poderoso:
Poderosas capacidades de búsqueda son proporcionan y le permiten analizar a través de grandes volúmenes de datos para localizar una palabra o cadena.

Información sobre accesibilidad:
Hay más de 50 reportes predefinidos incorporados en y existe la capacidad de personalizar los informes que se pueden generar rápidamente a sus necesidades.

- Incrementa la productividad reduciendo la actividad inapropiada o ajena a la operación

- Refuerza la polí­tica interna del uso adecuado de las herramientas de la empresa

- Previene la fuga de información

- contribuye con evidencias y registros en caso de un incidente o sospechas de actividades inapropiadas

- cumple y rebasa las regulaciones internacionales sobre el almacenamiento de comunicaciones y transacciones

Requerimientos

Se recomienda instalar todos los componentes en un solo servidor y posteriormente si spector fue implementado correctamente y es necesario se pueden distribuir los componentes necesarios.

Configuración con servidor único
Es posible configurar todos los componentes en un servidor único, MS SQL Server, Control Center y el Dashboard. La configuración de un servidor único requiere acceso a internet y a las computadoras. En esta configuración, todos los componentes de spector pueden correr bajo una cuenta local de sistema.

Los requisitos para una implementación única son:


- Sistema operativo*: Wndows XP profesional, Windows Server 2003, Windows Server 2008, Windows Vista, Windows 2000 o ediciones de Windows 64-btis.
- Espacio en disco duro el cual crece de manera dinámica:

     - 25 licencias â– un mí­nimo de 100GB
     - 25-50 â– un mí­nimo de 200GB
     - 50-100 â– un mí­nimo de 500GB
     - Más de 100 â– más de 500GB
     - Ver tabla de estimaciones.

- 1 GB en RAM dependiendo del SO; 2GB recomendados
- 600-MHZ Pentium III o procesador superior; 1GHZ recomendado
- IP estática configurada en el servidor
- Acceso a internet
 

Conoce mas de Seguridad de Datos - SpectorSoft360 Prevencion Fuga Informacion en nuestra pagina ProtektNet.com


Seguridad de Datos con Softforum - Solucion Anti Phishing Anti Pharming

PhishingPro es una herramienta anti-phishing para protección total ante el fraude electrónico

Utilizando la ingeniería social, los hackers pueden robar información critica tal y como nombres de usuario, números de tarjeta de crédito y contraseñas, mediante la creación de sitios web falsos y envían notificaciones engañosas por correo electrónico de manera que estos aparentan ser legítimos y en muchas ocasiones logran engañar a los usuarios para obtener su información financiera y perpetrar el fraude electrónico

PhishingPro ofrece la protección más completa contra los últimos ataques de phishing. Cuando un cliente visita un sitio web, PhishingPro inmediatamente lo analiza para determinar si es legítimo o fraudulento, phishingPro alerta a los usuarios de los resultados del análisis con un color en la barra de direcciones para indicar el nivel de seguridad de ese sitio.

Como miembro del Grupo de Trabajo Anti-Phishing (APWG), Softforum tiene acceso las últimas actualizaciones de sitios de "phishing" y desarrolla las contramedidas más avanzadas para mitigar el riesgo.

Beneficios

  • Protege a los usuarios de los últimos ataques de phishing, sin importar el tipo de ataque.
  • Proporciona a los usuarios mayor tranquilidad sobre el sitio que están visitando, ya que este es previamente se verifica la legitimidad mediante una lista blanca y si este pertenece a una lista negra simplemente bloquea los ataques de phishing
  • Proporciona a los usuarios la información más reciente sobre el phishing a través de la colaboración con APWG (Anti-Phishing Working Group)

Conoce mas de Seguridad de Datos - Softforum Solucion Anti Phishing Anti Pharming en nuestra pagina ProtektNet.com


Seguridad de Datos con Cyberoam - Soluciones Seguridad Endpoint DLP


Cyberoam ofrece 2 Modos de configuración:


Familia de dispositivos Cyberoam

Pequeñas o Medianas Empresas
CR 15i
CR 25i
CR 50i, 50ia
CR 100i, 100ia

Medianas Empresas
CR 200i
CR 250i
CR 300i
CR 500i

Grandes Empresas
CR 1000i
CR 1500i
 

Conoce mas de Seguridad de Datos - Cyberoam Soluciones Seguridad Endpoint DLP en nuestra pagina ProtektNet.com


Seguridad de Datos con Cyberoam - UTM + Firewall + IPS + VPN


Cyberoam ofrece 2 Modos de configuración:


Familia de dispositivos Cyberoam

Pequeñas o Medianas Empresas
CR 15i
CR 25i
CR 50i, 50ia
CR 100i, 100ia

Medianas Empresas
CR 200i
CR 250i
CR 300i
CR 500i

Grandes Empresas
CR 1000i
CR 1500i
 

Conoce mas de Seguridad de Datos - Cyberoam UTM + Firewall + IPS + VPN en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Halconeye Supervision Mensajes Electronicos


- Monitoreo de cualquier transacción realizada hacia la B.D, ofreciéndonos:

- Tipo de Query Realizado (Select, Insert, Update, Exec)

- Tiempos de ejecución de sentencias

- Tabla afectada por la transacción

- Columnas afectadas por la transacción

- Sentencia SQL completa que fue ejecutada.

- Usuario de Base de Datos

- Base de Datos Afectada

- Programa que enví­a la transacción.

- IP del equipo que realiza la transacción

- Bloqueo de Sentencias Maliciosas: previniendo la ejecución de sentencias que podrí­an afectar la B.D (SQL Injection, etc)

- Alertas: enví­o de alertas al detectar sentencias peligrosas.

- Programación de tareas: es posible programar monitoreas de acuerdo a horarios de tráfico, etc.

- Estadí­stica: generación de reportes gráficos de montero a bases de Datos incluyendo información de:

- Tiempos de conexión por usuario a B.D

- Sentencias más ejecutadas

- Tipo de Query más frecuentes

Conoce mas de Seguridad de Datos - Somansa Halconeye Supervision Mensajes Electronicos en nuestra pagina ProtektNet.com


Seguridad de Datos con FatPipe - Balanceador de Enlaces WARP

Productos

IPVPN

Fatpipe IPVPN es el producto que trabaja administrando multiples servicios de multiples proveedores, basado en VPNs y lineas privadas que logra el mas alto nivel de confianza, redundanciavelocidad y seguridad de transmisiones de datos entre oficinas remotas.

 


MPVPN

MPVPN toma cualquier VPN y la hace mas de 300% mas confiable y redundante, 300% mas rapida y provee 900% mas seguridad para transmisiones de datos WAN. MPVPN balancea dinamicamente sobre multiples enlaces y sin la necesidad de que ISP's intervengan para la programacion BGP.

 


WARP

FatPipe WARP puede agregar multiples enlaces de ISPs y backbones de el mismo ISP con diferentes POPs para el mas alto nivel de redundancia, confiabilidad y velocidad de trafico entrante y saliente sobre un WAN. WARP es perfecto para companias medianas, ISPs, y corporaciones que requieren acceso a sus servidores internos.

 


Xtreme

FatPipe Xtreme es perfecto para companias que requieren redundancia y balanceo dinamco de carga para trafico saliente. FatPipe Xtreme agrega multiples enlaces o de multiples ISPs.

Conoce mas de Seguridad de Datos - FatPipe Balanceador de Enlaces WARP en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Halconeye Supervision Mensajes Electronicos

Ofrece un interfaz de usuario amigable: La interfaz de usuario de  DB-i está diseñada de acuerdo a los formatos utilizados actualmente por Windows. Esto hace que sea muy fácil y cómodo de utilizar y aprender.

DB-i no añade ninguna carga adicional en la red: DB-i trabaja como un nodo en la red y controla el tráfico, a diferencia de otros dispositivos que pueden llegar a bloquear  la red en momentos de falla. DB-i no genera ninguna carga para el sistema de red y no requiere ningún cambio en el sistema de red existente.

Trabaja de manera independiente a los servidores de bases de datos: DB-i puede ser utilizado sin ninguna dirección IP asignada. Esto permite bloquear cualquier intento de acceso externo a nivel IP
Proporciona grandes características de personalización: desarrollado plenamente bajo tecnología propietaria, DB-i puede adaptarse de manera rápida razonable con el entorno del cliente y para satisfacer las necesidades individuales de cada cliente, las funciones existentes pueden ser modificadas o bien nuevas funciones se pueden agregar en el momento que así se desee.

Evitar la divulgación de información (confidencial): con el sistema de monitoreo y función su de clasificación, DB-i detecta en tiempo real cualquier divulgación ilegal de información hacia el exterior y enviara una notificación a un administrador para que se pueda tomar una acción inmediatamente. DB-i es una herramienta necesaria que debe ser considerada dentro de las políticas de seguridad de cualquier corporación que maneje información personal de sus usuarios o clientes.

DB-i se puede utilizar como una herramienta esencial para elaborar y ejecutar la política de control de red a través del análisis de tráfico de red y los acontecimientos que ocurren en la red. El administrador de red puede elaborar un plan que se ajuste a la capacidad de cualquier sistema y/o red mediante la función de creación de informes y reportes de DB-i. El administrador puede operar herramientas útiles para ejecutar la administración de seguridad de la red a un costo mínimo. Al controlar el uso de la base de datos innecesarios de de empleados, nos garantiza que las bases de datos principales estan protegidas incluso de usuarios internos.

SOmansa

Para lograr el éxito de la solución se utilizan algoritmos especiales los cuales analizan el contenido de los datos basados en elementos tales como palabras clave, fecha / hora, números de seguro social, números de tarjetas de crédito, y o bien filtros o patrones personalizados por los administradores. Gracias a una potente función de búsqueda DB-i se utiliza para consultar  todas las transacciones que se efectúan sobre las bases de datos los cuales mantiene archivados para el cumplimiento de regulaciones, evidencia legal y/o auditoría.

Conoce mas de Seguridad de Datos - Somansa Halconeye Supervision Mensajes Electronicos en nuestra pagina ProtektNet.com


Seguridad de Datos con Cyberoam - Concentrador Redes VPN SSL


      En las Oficinas se incrementa el número de los clientes, socios y usuarios invitados, que necesitan acceder a redes corporativas. Estos usuarios han accedido a redes a través de dispositivos móviles incrementando la necesidad de clientes VPN que les permitan el acceso, así­ mismo se necesita la administrar y controlar de forma granular la seguridad de la red local. Los equipos de Cyberoam cuenta con la posibilidad de ofrecer el acceso ví­a SSL con la 3ª generación de soluciones VPN que entregan un alto desempeño, acceso seguro a las organizaciones ya que cuenta don un administrador cliente-zero y un control de acceso granular basado en identidad, los equipos de Cyberoam entregan una alta seguridad independientemente del acceso al equipo, además permite a las organizaciones cumplir con los requerimientos de las regulaciones de existentes.

SSL VPN

Los UTMs de Cyberoam ofrecen una solución de VPN´s SSL con un acceso ví­a web así­ como cliente remoto. Así­ mismo se elimina la necesidad de instalar un Cliente VPN sobre los dispositivos individuales o PC´s, se entrega un Acceso remoto desde cualquier lugar, de cualquier dispositivo o el acceso a los usuarios fuera de la red, así­ mimo a socios y clientes que acceden de redes corporativas desde múltiples ubicaciones incluyendo desde de casa, de otras redes, kioskos, hotspots y de cualquier variedad de laptops, dispositivos móviles y de dispositivos públicos como el de un café internet.



Beneficios:

- Seguridad en el acceso de las PC`s a la red.

- Acceso total a todas la aplicaciones

- Acceso Granular a los recursos de la red.

- Sin clientes de Acceso instalados en la PC

Conoce mas de Seguridad de Datos - Cyberoam Concentrador Redes VPN SSL en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Control Acceso Unificado UAC

 

IC4500 Unified Access Control

La lí­nea IC4500 Unified Access Control es un dispositivo de siguiente-generación optimizado, donde la administración de polí­ticas es centralizada desde este equipo además de ofrecer un crecimiento superior y un procesamiento para una organización de mediana capacidad, sucursales y oficinas remotas.


Más Información

 

IC6500 Unified Access Control Appliance

El mejor en su clase, entregando un procesamiento, crecimiento y una redundancia, el IC6500 UAC es un dispositivo de siguiente-generación optimizado, donde la administración de polí­ticas es centralizada desde este equipo además de ofrecer un crecimiento superior y un procesamiento para una organización de alta capacidad y grandes, agencias de gobierno.


Más Información

Conoce mas de Seguridad de Datos - Juniper Control Acceso Unificado UAC en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Control Acceso Unificado UAC


Métodos de notificación:

- Logs
- Email
- Script
- SNMP trap
- Syslog

Modos de operación:

- Bridge/Puente
- Transparente
- Router
- Proxy-ARP
- Sniffer

Administración centralizada con interfase grafica, capaz de manejar múltiples appliances con las siguientes caracterí­sticas:

- Log Viewer

- Security Policy Editor
- Object Editor
- Log Investigator
- Device Monitor
- Command Line Interface
- Actualización de firmas de ataque al menos semanalmente
- Capacidad de que el usuario escriba sus propias firmas de ataque
- Capacidad de creación de reportes personalizados

Protocolos soportados:

IP,TCP,ICMP,ARP,ECHO,DISCARD,(TCP/9,UDP/9)

CHARGEN,DNS,SMTP,TELNET,SSH,FTP,DNS(UDP/53)

DHCP,TFTP,FINGER,HTTP,POP3,PORTMAPPER (TCP/111, UDP111)

SMB/NETBIOS, IMAP, SNMP, SNMP-TRAP,REXEC,RLOGIN,RSH,SYSLOG,RTSP Reporteador



Productos

IDP75

Juniper Networks IDP75 Appliance de Detección y Prevención de Intrusos para pequeñas y medianas y remotas Empresas la cual ofrece un costo-beneficio efectivo asegurando los metodos de disponibilidad de una Red.

Más Información
DP250

Juniper Networks IDP250 Appliance de Detección y Prevención de Intrusos el cual es lí­der en el Mercado de IPS, con capacidad para medianas a grandes empresas. El IDP 250 ofrece una cobertura continua para las redes de las diferentes empresas.

Más Información
IDP800

Juniper Networks IDP800 IDP250 Appliance de Detección y Prevención de Intrusos ofrece una cobertura para medianas y grandes empresas y Proveedores de Servicios.

Más Información
IDP8200

Juniper Networks IDP8200 IDP250 Appliance de Detección y Prevención de Intrusos es una solución ideal para la detección de intrusos en empresas grandes y proveedores de servicio los cuales requieren alto procesamiento, confiabilidad y calidad de servicio.

Más Información

Conoce mas de Seguridad de Datos - Juniper Control Acceso Unificado UAC en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Switches Carrier Class ISP TELCOS

 

EX2200 Ethernet Switches

La lí­nea EX2200 de switches Ethernet es una solución independiente de alto rendimiento y disponibilidad, tiene un precio económico y la sencillez del plug-and-play; es ideal para implementaciones de capa de acceso en redes de grandes instalaciones y sucursales. EX2200 estará disponible con JUNOS 10.1.


Más Información

 

EX3200 Ethernet Switches

La lí­nea EX3200 de switches Ethernet ofrece un alto desempeño independiente para una solución de baja densidad de acceso en sitios cableados para oficinas remotas y redes pequeñas en oficinas grandes.


Más Información

 

EX4200 Ethernet Switches

La lí­nea EX4200 de switches Ethernet cuenta con una tecnologí­a de Chasis virtual donde combina la disponibilidad y la confiabilidad de un sistema modular económica y flexible para el apilamiento de switches, el cual entrega un alto desempeño y con un crecimiento para DataCenters y ambientes de campus.


Más Información

 

EX8200 Ethernet Switches

La lí­nea EX8200 de switches Ethernet ofrece una flexibilidad, una plataforma modular con alta densidad de Puertos, escalable y con una alta habilidad para cumplir la demanda como se requiere hoy en dí­a en DataCenters y en los nodos principales de un campus.


Más Información

 

Conoce mas de Seguridad de Datos - Juniper Switches Carrier Class ISP TELCOS en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Firewall Carrier Class ISP TELCOS

 

IC4500 Unified Access Control

La lí­nea IC4500 Unified Access Control es un dispositivo de siguiente-generación optimizado, donde la administración de polí­ticas es centralizada desde este equipo además de ofrecer un crecimiento superior y un procesamiento para una organización de mediana capacidad, sucursales y oficinas remotas.


Más Información

 

IC6500 Unified Access Control Appliance

El mejor en su clase, entregando un procesamiento, crecimiento y una redundancia, el IC6500 UAC es un dispositivo de siguiente-generación optimizado, donde la administración de polí­ticas es centralizada desde este equipo además de ofrecer un crecimiento superior y un procesamiento para una organización de alta capacidad y grandes, agencias de gobierno.


Más Información

Conoce mas de Seguridad de Datos - Juniper Firewall Carrier Class ISP TELCOS en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Almacenar Correo y Messenger

Reporteo y estadísticas:
Generación de reportes gráficos de monitoreo incluyendo información de tiempos de conexión por usuario y/o tamaño de archivo, adjuntos mas enviados y escaneo de adjuntos.


 

Monitoreo y administración:
Mail-i analiza el trafico entrante y saliente de mensajerí a: Email, webmail, mensajerí a instantánea, FTP, P2P, etc. Mail-i cuenta con una función endurecida de monitoreo y clasificación con la cual puede almacenar todo el trafico de mensajerí a instantánea, así  como correo corporativo y webmail.

 

Seguridad y prevención:
Mail-i proporciona seguridad en tiempo real basada en alertas y violación de polí ticas, bloquea y asegura el tráfico enviado por aplicaciones basadas en proxy y anonimizadores.

 

Almacena y recolecta:
Mail-i almacena todo los mensajes que se enví an o reciben a través de la red y tiene la capacidad de leer y mostrar más de 300 tipos de archivos adjuntos incluyendo documentos PDF, Word mediante su poderosa herramienta de búsqueda.

 

Alertas:
Mail-i cuenta con función de programación de envío de alertas al detectar mensajes sospechosos, programación alertas de búsqueda o monitoreo, programación de acuerdo a horarios de tráfico, etc. 

 

Conoce mas de Seguridad de Datos - Somansa Almacenar Correo y Messenger en nuestra pagina ProtektNet.com


Seguridad de Datos con Cyberoam - Concentrador Redes VPN SSL


Cyberoam ofrece 2 Modos de configuración:


Familia de dispositivos Cyberoam

Pequeñas o Medianas Empresas
CR 15i
CR 25i
CR 50i, 50ia
CR 100i, 100ia

Medianas Empresas
CR 200i
CR 250i
CR 300i
CR 500i

Grandes Empresas
CR 1000i
CR 1500i
 

Conoce mas de Seguridad de Datos - Cyberoam Concentrador Redes VPN SSL en nuestra pagina ProtektNet.com


Seguridad de Datos con RemoteCall - Soporte Remoto Seguro Via Web


- Transferencia de Archivos

- Copiar y Pegar

- Impresión Remota

- Re-inicio y Conexión

- Diagnosticó del /Software/Hardware/Procesos

- Soporte a múltiples sesiones.

- Soporte a True Color.

- Comparte el escritorio en tiempo real (asesor-cliente)

- Configuración, reportes finales. registros.

Drag & Drop para la transferencia de Archivos

La transferencia de archivos de y para la PC es solo con un Drag & Drop.
Reinicio y Re-conexión

Se reconecta automáticamente después de reiniciar el sistema, sin intervención del usuario remoto.
Soporte a True Color

Ves lo que el usuario está viendo desde mono color a true color.
Función de teclas Copiar & Pegar

Uso Ctrl+C y Ctrl+V en el tecaldo para transferor contenido entre la PC local y la remota.
Diagnostico Remoto y Control de Procesos

Revisa y enlista el hardware, software y los procesos del cliente, para analizar rápidamente y resolver cualquier problema..
Comparte en ambos sentidos el escritorio

Puedes ver el escritorio del cliente y le puedes compartir el tuyo al cliente en tiempo-real.
Impresión Remota

Se pueden imprimir documentos de la PC remota a tu impresora local sin tener que transferir estos archivos.
Soporte a Multiple Sesiones

Soporte simultaneo a múltiples soportes remotos.
Centro de Administración

Administración de Permisos y las opciones de seguridad, además de ver registros de sesiones y estadí­sticas..

Conoce mas de Seguridad de Datos - RemoteCall Soporte Remoto Seguro Via Web en nuestra pagina ProtektNet.com


Seguridad de Datos con IPScan Smart IP - Servidor Avanzado DHCP IPAM

Servidor IPScanXE 5.0 / Software de Consola.

Software de Administración puede controlar todos los IPScan Probe en un centro de TI

• Diseñado para ambientes en Empresas pequeñas, medianas y grandes.

• Inversión basado en IP's de la red Interna (Licencia desde 50 a 100,000 usuarios)

• Soporta configuraciones de Redundancia (Servidor/Probe)

IPScan Server

Comunicación del Servidor a la consola del IPScan Probe.

Contiene un servidor de base de datos de IPScan y la conexión del IPScan Probe.

Es donde se definen Polí­ticas para aplicación enel IPScan Probe.

DBMS

Es un respaldo de la base de datos de las tablas de direcciones de IP/MAC, de Polí­ticas, Historial de cambios de IP, conflictos de IP, información del usuario, además de otros eventos que puede almacenar.

Suporte a las siguientes base de datos MySQL, MS SQL 2000/2003/2008 (Recomendada), Oracle 9i,10g.

Consola IPScan

Es la Aplicación de interface para la administración de usuarios.

Consola para dar múltiples soportes / Control de permisos para usuarios.

Refuerza Polí­ticas de red e IP's / MAC's, además de monitorear esta información.

IPScanXE 5.0 Probe

Equipo es dedicado y ofrece el motor embebido para recolección de la información en los segmentos y el refuerzo de polí­ticas. Soporte a uso de Multi-Probe para un HQ, oficinas regionales o sucursales.

Modelos del IPScan Probe



• PScan Probe50: Hasta 50 dispositivos en lí­nea

• Probe100Plus: Hasta 250 dispositivos en lí­nea

• Probe100A: Hasta 250 dispositivos en lí­nea

• Probe200: Hasta 1000 dispositivos en lí­nea

• Probe600: Hasta 2500 dispositivos en lí­nea

• Probe1000F: Hasta 5000 dispositivos en lí­nea

Dispositivos no Autorizados / Desconexión de estos equipos

• Detecta equipos no autorizados/desconocidos/Dispositivos de Invitados usando MAC Address

• Sencillo / Simple bloqueo a través de L2 usando el protocolo de ARP

• Provee un Control Basado de MAC/IP simple, sin el uso del protocolo 802.1x

• Seguridad L2/L3: Controlando el filtrado de acceso de direcciones por MAC/IP

Conflictos de Administración

• Protección en la misión critica del sistema. Reduce tiempos muertos.

En servidores como dispositivos de manufactura, dispositivos de Red, VIP IP, cualquier dirección estática.

• Encadenamiento de IP-MAC para la protección del duplicado de IP.

Esta función asocia el direccionamiento en un dispositivo de IP y MAC.

Fácil registro de MAC: Escaneo automático de MAC y basado en una GUI de consola para los registros.

Administración Segura de direccionamiento IP/MAC

• Administración de direccionamiento IP:

Estatus en tiempo-real actualizado de toda la red: En lí­nea /Fuera de lí­nea /Si uso /IP Vencida /Cambio de IP /Nueva IP, Nueva MAC, Conflictos de IP.

Reserva de IP sin uso.

Grupos y Descripción de usuarios.

Encadenamiento de direccionamiento MAC/IP

• Administración de direccionamiento Dinámico de IP's

Cuarentena para usuarios no autorizados con cliente DHCP

Acceso permitido temporal para usuarios visitantes.

Filtrado de acceso de seguridad de direccionamiento MAC.

Control en servicios de DCHP para rangos de IP Estáticas.

Detección de Servidores de DHCP

Diagrama de Red

Conoce mas de Seguridad de Datos - IPScan Smart IP Servidor Avanzado DHCP IPAM en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Sistema Prevencion de Intrusos

 

SSG5

SSG5 es de propósito especí­fico, plataforma de seguridad de forma fija que entrega 160 Mbps de procesamiento de firewall y 40 Mbps de IPSec esto para instalaciones en una sucursal, teleworker o una empresa.

Más Información
 
SSG20

SSG20 es de propósito especí­fico, plataforma modular de seguridad que entrega 160 Mbps de procesamiento de firewall y 40 Mbps de IPSec esto para instalaciones en una sucursal, teleworker o una empresa.

Más Información
 
 SSG140

SSG140 es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 350 Mbps de procesamiento de firewall y 100 Mbps de IPSec esto para instalaciones en una sucursal de tamaño mediana, oficinas regionales o una empresa.

Más Información
 
SSG320M

SSG320M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 450+ Mbps de procesamiento de firewall y 175 Mbps de IPSec esto para instalaciones en una sucursal de tamaño mediana a grande, oficinas regionales o una empresa.

Más Información
 
SSG350M

SSG350M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 550+ Mbps de procesamiento de firewall y 225 Mbps de IPSec esto para instalaciones en una sucursal de tamaño mediana a grande, oficinas regionales o una empresa.

Más Información
 
SSG520M

SSG520M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 650+ Mbps de procesamiento de firewall y 300 Mbps de IPSec esto para instalaciones en una sucursal de tamaño grande, oficinas regionales o una empresa.

Más Información
 
SSG550M

SSG550M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 1+ Gbps de procesamiento de firewall y 500 Mbps de IPSec esto para instalaciones en una sucursal de tamaño grande, oficinas regionales o una empresa.

Más Información
 
 

SRX Series Services Gateways para Sucursales

SRX210

La puerta de enlace de servicios SRX210 ofrece un procesamiento de firewall de hasta 750 Mbps, VPN IPSec de 75 Mbps e IPS de 80 Mbps. Otra caracterí­stica de seguridad adicional es el Unified Threat Management (UTM), que se compone de IPS, antispam, antivirus y filtrado Web. La SRX210 es especialmente adecuada para proteger pequeñas instalaciones de empresas distribuidas.

Más Información
 
SRX240

La puerta de enlace de servicios SRX240 ofrece un procesamiento de firewall de hasta 1,5 Gbps, VPN IPSec de 250 Mbps e IPS de 250 Mbps. Otra caracterí­stica de seguridad adicional es el Unified Threat Management (UTM), que se compone de IPS, antispam, antivirus y filtrado Web. La SRX240 es especialmente adecuada para proteger sucursales de empresas distribuidas.

Más Información
 
SRX650

La puerta de enlace de servicios SRX650 ofrece un procesamiento de firewall de hasta 8,0 Gbps, VPN IPSec de 1,5 Gbps e IPS de 900 Mbps. Otra caracterí­stica de seguridad adicional es el Unified Threat Management (UTM), que se compone de IPS, antispam, antivirus y filtrado Web. La SRX650 es especialmente adecuada para proteger instalaciones regionales de empresas distribuidas.

Más Información
 
 

SRX Series Services Gateways para alto procesamiento

SRX3400

El SRX3400 Services Gateway ofrece un procesamiento de firewall que puede soportar hasta 20 Gbps, 6 Gbps IPsec VPN, o 6 Gbps IPS así­ como 175,000 conexiones por segundo. Es ideal para asegurar Infraestructuras de empresas grandes, datacenters y granja de Servidores.

Más Información
 
SRX3600

El SRX3600 Services Gateway ofrece un procesamiento de firewall que puede soportar hasta 30 Gbps, 10 Gbps IPsec VPN, o 10 Gbps IPS así­ como 175,000 conexiones por segundo. Es ideal para asegurar Infraestructuras de empresas grandes, datacenters y para proveedores de servicio (ISP), así­ como la opción de agregar varí­as soluciones de seguridad.

Más Información
 
SRX5600

El SRX5600 Services Gateway ofrece un procesamiento de firewall que puede soportar hasta 60 Gbps y 15 Gbps IPS es ideal para asegurar infraestructuras de empresas grandes, datacenters y así­ como la opción de agregar varí­as soluciones de seguridad.

Más Información
 
SRX5800

El SRX5800 Services Gateway, la solución lider en el Mercado de seguridad, ofrece un procesamiento de firewall que puede soportar hasta 120 Gbps y 30 Gbps IPS así­ como 350,000 nuevas conexiones por segundo.

Más Información
 

Conoce mas de Seguridad de Datos - Juniper Sistema Prevencion de Intrusos en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Halconeye Supervision Mensajes Electronicos

Reporteo y estadísticas:
Generación de reportes gráficos de monitoreo incluyendo información de tiempos de conexión por usuario y/o tamaño de archivo, adjuntos mas enviados y escaneo de adjuntos.


 

Monitoreo y administración:
Mail-i analiza el trafico entrante y saliente de mensajerí a: Email, webmail, mensajerí a instantánea, FTP, P2P, etc. Mail-i cuenta con una función endurecida de monitoreo y clasificación con la cual puede almacenar todo el trafico de mensajerí a instantánea, así  como correo corporativo y webmail.

 

Seguridad y prevención:
Mail-i proporciona seguridad en tiempo real basada en alertas y violación de polí ticas, bloquea y asegura el tráfico enviado por aplicaciones basadas en proxy y anonimizadores.

 

Almacena y recolecta:
Mail-i almacena todo los mensajes que se enví an o reciben a través de la red y tiene la capacidad de leer y mostrar más de 300 tipos de archivos adjuntos incluyendo documentos PDF, Word mediante su poderosa herramienta de búsqueda.

 

Alertas:
Mail-i cuenta con función de programación de envío de alertas al detectar mensajes sospechosos, programación alertas de búsqueda o monitoreo, programación de acuerdo a horarios de tráfico, etc. 

 

Conoce mas de Seguridad de Datos - Somansa Halconeye Supervision Mensajes Electronicos en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Prevencion Fuga de Datos DLP

Conoce los diferentes productos de Halconeye:

Protege Datos Valiosos de la Compañí­a
Halconeye de Somansa monitorea y analiza todos los contenidos de los mensajes electrónicos y archivos adjuntos antes de que se pierda información confidencial.

 

Proporciona Pruebas Legales
Halconeye de Somansa archiva todos los mensajes y sus archivos adjuntos, con una rápida función de búsqueda puede recuperarlos para presentarlos como prueba legal en caso necesario o para cumplir con los requerimientos e-Discovery.

Cumple con los Requerimientos de las Normas
Con las caracterí­sticas de Halconeye de Somansa, las empresas pueden cumplir con las regulaciones internacionales, federales y estatales en materia de tecnologí­a de la información.

 

Administra Múltiples Protocolos
Halconeye de Somansa administra correo electrónico (SMTP, POP3, IMAP), correo electrónico basado en Internet (Yahoo, Gmail, etc.), Mensajerí­a Instantánea (MSN, AOL, Yahoo, etc.), FTP, Telnet, P2P, Proxy, Tunnel, Terminal, Remote Tools, http y otros protocolos que representan amenazas reales para la seguridad de los negocios. Halconeye brinda una administración central de protocolos para proteger su información valiosa por medio de su avanzada tecnologí­a de análisis de paquetes y protocolos.

 

Fácil de usar
Halconeye de Somansa es un producto de tipo "conectar y usar" que se instala fácilmente en el ambiente de su red local sin afectar su desempeño.
 

Conoce mas de Seguridad de Datos - Somansa Prevencion Fuga de Datos DLP en nuestra pagina ProtektNet.com


Seguridad de Datos con Mykonos - Proteccion a Portales Web nivel codigo

Detección Temprana

Los atacantes se identifican antes de causar el daño. Haga su aplicación web pro-activa para que pueda identificar a los usuarios abusivos, con más anticipación que nunca. El Equipo de Seguridad Mykonos inserta puntos de detección en el código y crea un campo minado aleatorio y variable a lo largo de la aplicación web. Para cuando el código llega al navegador es confundido de modo que incluya características de seguridad que identifican el comportamiento abusivo. Los atacantes son detectados cuando manipulan los puntos de detección insertos en el código

Sin Falsos Positivos

Los atacantes son identificados con más prontitud que nunca antes. Gracias a la inteligente técnica de detección utilizada, no se generan falsos positivos. Si algún punto de detección es manipulado, usted puede estar seguro de que su código está siendo examinado por un atacante. Lo que es más importante, este producto funciona de inmediato y mejora la seguridad de su aplicación web. No hay que configurar reglas, ni firmas que actualizar, no hay modos de aprendizaje que monitorear ni archivos de registros que revisar. Sólo hay atacantes a los cuales evitar.

Crear un Perfil del Atacante

Una vez que se detecta e identifica al atacante, se crea un perfil de las habilidades de la persona. Cada punto de detección que activa mientras inspecciona el código se captura y se agrega al perfil del atacante indicando el nivel de habilidad y la amenaza que representa para su organización.

Un proceso de recolección de inteligencia llamado Hacker Hoops and Hurdles evalúa con mayor profundidad las habilidades del atacante. Este proceso responde de manera inteligente a las solicitudes de archivos que realiza el hacker. Pero en lugar de entregar los archivos correctos, le proporciona archivos falsos que hacen perder el tiempo al atacante que explora posibilidades de ataque.

Identificación del Atacante

Una vez que se detecta que el hacker está inspeccionando el código, el Equipo de Seguridad Mykonos identifica al atacante con un “token” de seguridad codificado para hacer posible la re-identificación y creación de perfil. Esta identificación persistente continúa después de haber terminado la sesión e identifica a la persona, no sólo a la dirección es IP.

 Mejorar la Seguridad

Los ataques a la aplicación web tienen un ciclo de vida de desarrollo y es necesario un buen tiempo para crearlos con éxito. Identificar al atacante durante el inicio del ataque, cuando están inspeccionando su sitio en busca de vulnerabilidades, le permite protegerse contra el atacante antes de que haya creado con éxito el vector de ataque. En últimas, la identificación le permite a usted construir un perfil del atacante y neutralizar la amenaza.

Conozca a Su Atacante

El perfil brinda a los profesionales en seguridad IT conocimientos más valiosos acerca de los atacantes y la amenaza que representan como nunca antes se había visto. Ya no se trata de direcciones IP, paquete de datos y archivos de registros. Cada atacante detectado recibe un perfil y cada perfil recibe un nombre, de modo que usted pueda identificarlos fácilmente.

Responda al Atacante

Neutralice instantáneamente las amenazas utilizando contra-medidas que evita el abuso.

Únicamente detectando con seguridad quién está atacando a su aplicación web es posible responder a un atacante. Si usted tiene falsos positivos cualquier respuesta podría afectar a los clientes reales. Gracias a que nuestra detección no crea falsos positivos, nuestras contra-respuestas cada vez más expansivas, tales como la advertencia, el bloqueo o el trastorno del sitio se aplican únicamente contra los atacantes verdaderos. Si un atacante no puede inspeccionar completamente su sitio, no lo puede atacar. Todas las respuestas se pueden activar manual o automáticamente.

 Prevención Antes del Daño

Los atacantes buscan un sitio web que sea fácil de abusar. Al hacer el suyo más difícil de atacar, es más probable que ellos avancen a otro que no les presente tantos retos. Con respuestas automatizadas, el Equipo de Seguridad Mykonos trabaja todo el tiempo para detectar y evitar a los atacantes. No se dedica a crear registros para que usted los revise y pueda encontrar al atacante. Solamente le dice cuántos atacantes detectó y qué respuesta se aplicó. Es un dispositivo de seguridad que funciona como parte de su equipo de seguridad incluso mientras usted duerme.

 

Conoce mas de Seguridad de Datos - Mykonos Proteccion a Portales Web nivel codigo en nuestra pagina ProtektNet.com


Seguridad de Datos con Spamina - Cloud eMail Firewall

INTEGRACIÓN Y FUNCIONAMIENTO CON LAS SOLUCIONES

La familia de soluciones Cloud eMail Archiving se integra perfectamente con las soluciones Cloud eMail Firewall de Spamina, Spamina eMail Firewall & Spamina eMail Service Firewall, lo que permite disponer de una seguridad integrada y unificada para el correo electrónico.

CONFIDENCIALIDAD DE LA INFORMACIÓN

En Spamina se emplean rigurosas medidas de seguridad para garantizar la privacidad y seguridad de sus datos. El cumplimiento de normativas estándar de seguridad LOPD y LSSI garantizan en todo momento el más alto nivel de seguridad para proteger la integridad de sus clientes.

CARACTERÍSTICAS CLAVE

  • Archivado del correo entrante, saliente e interno
  • Importación de correos desde repositorios estándar
  • Interacción con gran variedad de servidores estándar
  • Acceso a correos antiguos o eliminados
  • Salvaguarda y cumplimiento legal: la legislación en algunos países establece los correos electrónicos como una fuente de datos que debe conservarse durante diferentes períodos de tiempo en el caso de que tal información sea requerida en un tribunal de justicia
  • Reducción de problemas de almacenamiento en el servidor final de correos
  • Capacidad de gestionar y comprobar los correos electrónicos de los empleados
  • Herramientas flexibles para una mejor administración
    • Costos: paga sólo por lo que usa
    • Escalabilidad: crecimiento ilimitado
    • Flexibilidad: compra un servicio, altas y bajas sencillas

BENEFICIOS CLAVE

  • Almacenamiento de todo el correo de su organización
  • Cumplimiento normativas legales
  • Optimización de los tiempos de respuesta a las búsquedas de correos
  • Facilidad de recuperación de correos antiguos o eliminados
  • Facilidad de integración
  • Facilidad de uso
  • Herramientas flexibles para una gestión más eficaz
  • Un alto retorno de la inversión
  • Sólo paga por el espacio que se utiliza
  • Escalabilidad: el crecimiento es ilimitado
  • Flexibilidad: el servicio es adaptable a las necesidades de negocio
  • Gestiona y controla los usuarios de e-mails

Conoce mas de Seguridad de Datos - Spamina Cloud eMail Firewall en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Switches Carrier Class ISP TELCOS


Métodos de notificación:

- Logs
- Email
- Script
- SNMP trap
- Syslog

Modos de operación:

- Bridge/Puente
- Transparente
- Router
- Proxy-ARP
- Sniffer

Administración centralizada con interfase grafica, capaz de manejar múltiples appliances con las siguientes caracterí­sticas:

- Log Viewer

- Security Policy Editor
- Object Editor
- Log Investigator
- Device Monitor
- Command Line Interface
- Actualización de firmas de ataque al menos semanalmente
- Capacidad de que el usuario escriba sus propias firmas de ataque
- Capacidad de creación de reportes personalizados

Protocolos soportados:

IP,TCP,ICMP,ARP,ECHO,DISCARD,(TCP/9,UDP/9)

CHARGEN,DNS,SMTP,TELNET,SSH,FTP,DNS(UDP/53)

DHCP,TFTP,FINGER,HTTP,POP3,PORTMAPPER (TCP/111, UDP111)

SMB/NETBIOS, IMAP, SNMP, SNMP-TRAP,REXEC,RLOGIN,RSH,SYSLOG,RTSP Reporteador



Productos

IDP75

Juniper Networks IDP75 Appliance de Detección y Prevención de Intrusos para pequeñas y medianas y remotas Empresas la cual ofrece un costo-beneficio efectivo asegurando los metodos de disponibilidad de una Red.

Más Información
DP250

Juniper Networks IDP250 Appliance de Detección y Prevención de Intrusos el cual es lí­der en el Mercado de IPS, con capacidad para medianas a grandes empresas. El IDP 250 ofrece una cobertura continua para las redes de las diferentes empresas.

Más Información
IDP800

Juniper Networks IDP800 IDP250 Appliance de Detección y Prevención de Intrusos ofrece una cobertura para medianas y grandes empresas y Proveedores de Servicios.

Más Información
IDP8200

Juniper Networks IDP8200 IDP250 Appliance de Detección y Prevención de Intrusos es una solución ideal para la detección de intrusos en empresas grandes y proveedores de servicio los cuales requieren alto procesamiento, confiabilidad y calidad de servicio.

Más Información

Conoce mas de Seguridad de Datos - Juniper Switches Carrier Class ISP TELCOS en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Sistema Prevencion de Intrusos

 

IC4500 Unified Access Control

La lí­nea IC4500 Unified Access Control es un dispositivo de siguiente-generación optimizado, donde la administración de polí­ticas es centralizada desde este equipo además de ofrecer un crecimiento superior y un procesamiento para una organización de mediana capacidad, sucursales y oficinas remotas.


Más Información

 

IC6500 Unified Access Control Appliance

El mejor en su clase, entregando un procesamiento, crecimiento y una redundancia, el IC6500 UAC es un dispositivo de siguiente-generación optimizado, donde la administración de polí­ticas es centralizada desde este equipo además de ofrecer un crecimiento superior y un procesamiento para una organización de alta capacidad y grandes, agencias de gobierno.


Más Información

Conoce mas de Seguridad de Datos - Juniper Sistema Prevencion de Intrusos en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Cumplimiento de NMX-I-27001

Reporteo y estadísticas:
Generación de reportes gráficos de monitoreo incluyendo información de tiempos de conexión por usuario y/o tamaño de archivo, adjuntos mas enviados y escaneo de adjuntos.


 

Monitoreo y administración:
Mail-i analiza el trafico entrante y saliente de mensajerí a: Email, webmail, mensajerí a instantánea, FTP, P2P, etc. Mail-i cuenta con una función endurecida de monitoreo y clasificación con la cual puede almacenar todo el trafico de mensajerí a instantánea, así  como correo corporativo y webmail.

 

Seguridad y prevención:
Mail-i proporciona seguridad en tiempo real basada en alertas y violación de polí ticas, bloquea y asegura el tráfico enviado por aplicaciones basadas en proxy y anonimizadores.

 

Almacena y recolecta:
Mail-i almacena todo los mensajes que se enví an o reciben a través de la red y tiene la capacidad de leer y mostrar más de 300 tipos de archivos adjuntos incluyendo documentos PDF, Word mediante su poderosa herramienta de búsqueda.

 

Alertas:
Mail-i cuenta con función de programación de envío de alertas al detectar mensajes sospechosos, programación alertas de búsqueda o monitoreo, programación de acuerdo a horarios de tráfico, etc. 

 

Conoce mas de Seguridad de Datos - Somansa Cumplimiento de NMX-I-27001 en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Switches Carrier Class ISP TELCOS

 

IC4500 Unified Access Control

La lí­nea IC4500 Unified Access Control es un dispositivo de siguiente-generación optimizado, donde la administración de polí­ticas es centralizada desde este equipo además de ofrecer un crecimiento superior y un procesamiento para una organización de mediana capacidad, sucursales y oficinas remotas.


Más Información

 

IC6500 Unified Access Control Appliance

El mejor en su clase, entregando un procesamiento, crecimiento y una redundancia, el IC6500 UAC es un dispositivo de siguiente-generación optimizado, donde la administración de polí­ticas es centralizada desde este equipo además de ofrecer un crecimiento superior y un procesamiento para una organización de alta capacidad y grandes, agencias de gobierno.


Más Información

Conoce mas de Seguridad de Datos - Juniper Switches Carrier Class ISP TELCOS en nuestra pagina ProtektNet.com


Seguridad de Datos con Cyberoam - UTM + Firewall + IPS + VPN


Cyberoam ofrece 2 Modos de configuración:


Familia de dispositivos Cyberoam

Pequeñas o Medianas Empresas
CR 15i
CR 25i
CR 50i, 50ia
CR 100i, 100ia

Medianas Empresas
CR 200i
CR 250i
CR 300i
CR 500i

Grandes Empresas
CR 1000i
CR 1500i
 

Conoce mas de Seguridad de Datos - Cyberoam UTM + Firewall + IPS + VPN en nuestra pagina ProtektNet.com


Seguridad de Datos con Spamina - Cloud eMail Archiving

INTEGRACIÓN Y FUNCIONAMIENTO CON LAS SOLUCIONES

La familia de soluciones Cloud eMail Archiving se integra perfectamente con las soluciones Cloud eMail Firewall de Spamina, Spamina eMail Firewall & Spamina eMail Service Firewall, lo que permite disponer de una seguridad integrada y unificada para el correo electrónico.

CONFIDENCIALIDAD DE LA INFORMACIÓN

En Spamina se emplean rigurosas medidas de seguridad para garantizar la privacidad y seguridad de sus datos. El cumplimiento de normativas estándar de seguridad LOPD y LSSI garantizan en todo momento el más alto nivel de seguridad para proteger la integridad de sus clientes.

CARACTERÍSTICAS CLAVE

  • Archivado del correo entrante, saliente e interno
  • Importación de correos desde repositorios estándar
  • Interacción con gran variedad de servidores estándar
  • Acceso a correos antiguos o eliminados
  • Salvaguarda y cumplimiento legal: la legislación en algunos países establece los correos electrónicos como una fuente de datos que debe conservarse durante diferentes períodos de tiempo en el caso de que tal información sea requerida en un tribunal de justicia
  • Reducción de problemas de almacenamiento en el servidor final de correos
  • Capacidad de gestionar y comprobar los correos electrónicos de los empleados
  • Herramientas flexibles para una mejor administración
    • Costos: paga sólo por lo que usa
    • Escalabilidad: crecimiento ilimitado
    • Flexibilidad: compra un servicio, altas y bajas sencillas

BENEFICIOS CLAVE

  • Almacenamiento de todo el correo de su organización
  • Cumplimiento normativas legales
  • Optimización de los tiempos de respuesta a las búsquedas de correos
  • Facilidad de recuperación de correos antiguos o eliminados
  • Facilidad de integración
  • Facilidad de uso
  • Herramientas flexibles para una gestión más eficaz
  • Un alto retorno de la inversión
  • Sólo paga por el espacio que se utiliza
  • Escalabilidad: el crecimiento es ilimitado
  • Flexibilidad: el servicio es adaptable a las necesidades de negocio
  • Gestiona y controla los usuarios de e-mails

Conoce mas de Seguridad de Datos - Spamina Cloud eMail Archiving en nuestra pagina ProtektNet.com


Seguridad de Datos con Cyberoam - UTM + Firewall + IPS + VPN


      La indiscriminada navegación de internet y el consumo del ancho de banda por diversas descargas realizadas por los usuarios internos, a menudo dejan a las empresas con insuficiente ancho de banda para sus aplicaciones crí­ticas. Con Cyberoam la identidad del usuario basado en la gestión de ancho de banda permite la utilización óptima y ofrece el control y administración, impidiendo el abuso del mismo.

Combinado con sus múltiples ví­nculos de balanceo de carga y conmutación en failover de la puerta de enlace, Cyberoam gestiona el ancho de banda ofreciendo una completa solución y continuidad del negocio con una óptima disponibilidad del enlace. La administración del ancho de banda, basada en la identidad, ayuda a las empresas a definir prioridades basadas en sus usuarios, grupos y aplicaciones con precisión en la asignación basadas en el uso, hora del dí­a, etc. El modulo de filtrado de contenido de Cyberoam complementa la gestión del ancho de banda mediante el bloqueo de acceso a las descargas de audio-video, juegos de azar, sí­mbolos, anuncios y mucho más. Esto asegura a las empresas que sus aplicaciones crí­ticas como CRM, VoIP queden garantizadas. Las empresas pueden ajustar su ancho de banda en polí­ticas basadas en las necesidades cambiantes de los usuarios, así­ como su uso para la mejora continua en el rendimiento de la red.

Beneficios

- Aplicación asignando en base a la identidad un ancho de banda.
- Servicio confiable de ancho de banda.
- Ancho de banda basado en horarios.



Prioritizar el Ancho de Banda

El establecimiento de los estándares de consumo de ancho de banda mediante el firewall de Cyberoam también ofrecen la asignación de ancho de banda de alta prioridad para el tráfico comercial, lo que permite a las empresas a mantener el acceso sin interrupciones a las aplicaciones crí­ticas del negocio y de los usuarios. Al mismo tiempo, conservar el control de ancho de banda de tráfico de recreación y las aplicaciones de alto consumo de ancho de banda.

Conoce mas de Seguridad de Datos - Cyberoam UTM + Firewall + IPS + VPN en nuestra pagina ProtektNet.com


Seguridad de Datos con M86 Security - Filtrado Web Equipos Mobiles Remotos


- Más seguro y más productivo ambiente de trabajo / estudio.

- Cumple o supera las normas Regulatorias como CIPA, HIPA, Sarbanes-Oxley, etc.

- Soporte - 8e6 diseño y configuración para soportar y mantener cada aspecto de la solución.

- Appliance dedicadas al filtrado y reporteo optimizadas para la velocidad y la escalabilidad.

- "Tecnologí­a Pass-by" entrega performance sin precedente, sin impacto negativo en la red y sin ser punto de falla.

- Filtrado Móvil para nodos remotos laptops PC y Mac.

- Mejor Precio - appliance que no requiere de ningún software adicional o la compra de hardware, un solo precio cubre la solución total.

Conoce mas de Seguridad de Datos - M86 Security Filtrado Web Equipos Mobiles Remotos en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Cumplimiento de NMX-I-27001


- Monitoreo de cualquier transacción realizada hacia la B.D, ofreciéndonos:

- Tipo de Query Realizado (Select, Insert, Update, Exec)

- Tiempos de ejecución de sentencias

- Tabla afectada por la transacción

- Columnas afectadas por la transacción

- Sentencia SQL completa que fue ejecutada.

- Usuario de Base de Datos

- Base de Datos Afectada

- Programa que enví­a la transacción.

- IP del equipo que realiza la transacción

- Bloqueo de Sentencias Maliciosas: previniendo la ejecución de sentencias que podrí­an afectar la B.D (SQL Injection, etc)

- Alertas: enví­o de alertas al detectar sentencias peligrosas.

- Programación de tareas: es posible programar monitoreas de acuerdo a horarios de tráfico, etc.

- Estadí­stica: generación de reportes gráficos de montero a bases de Datos incluyendo información de:

- Tiempos de conexión por usuario a B.D

- Sentencias más ejecutadas

- Tipo de Query más frecuentes

Conoce mas de Seguridad de Datos - Somansa Cumplimiento de NMX-I-27001 en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Prevencion Fuga de Datos DLP

Ofrece un interfaz de usuario amigable: La interfaz de usuario de  DB-i está diseñada de acuerdo a los formatos utilizados actualmente por Windows. Esto hace que sea muy fácil y cómodo de utilizar y aprender.

DB-i no añade ninguna carga adicional en la red: DB-i trabaja como un nodo en la red y controla el tráfico, a diferencia de otros dispositivos que pueden llegar a bloquear  la red en momentos de falla. DB-i no genera ninguna carga para el sistema de red y no requiere ningún cambio en el sistema de red existente.

Trabaja de manera independiente a los servidores de bases de datos: DB-i puede ser utilizado sin ninguna dirección IP asignada. Esto permite bloquear cualquier intento de acceso externo a nivel IP
Proporciona grandes características de personalización: desarrollado plenamente bajo tecnología propietaria, DB-i puede adaptarse de manera rápida razonable con el entorno del cliente y para satisfacer las necesidades individuales de cada cliente, las funciones existentes pueden ser modificadas o bien nuevas funciones se pueden agregar en el momento que así se desee.

Evitar la divulgación de información (confidencial): con el sistema de monitoreo y función su de clasificación, DB-i detecta en tiempo real cualquier divulgación ilegal de información hacia el exterior y enviara una notificación a un administrador para que se pueda tomar una acción inmediatamente. DB-i es una herramienta necesaria que debe ser considerada dentro de las políticas de seguridad de cualquier corporación que maneje información personal de sus usuarios o clientes.

DB-i se puede utilizar como una herramienta esencial para elaborar y ejecutar la política de control de red a través del análisis de tráfico de red y los acontecimientos que ocurren en la red. El administrador de red puede elaborar un plan que se ajuste a la capacidad de cualquier sistema y/o red mediante la función de creación de informes y reportes de DB-i. El administrador puede operar herramientas útiles para ejecutar la administración de seguridad de la red a un costo mínimo. Al controlar el uso de la base de datos innecesarios de de empleados, nos garantiza que las bases de datos principales estan protegidas incluso de usuarios internos.

SOmansa

Para lograr el éxito de la solución se utilizan algoritmos especiales los cuales analizan el contenido de los datos basados en elementos tales como palabras clave, fecha / hora, números de seguro social, números de tarjetas de crédito, y o bien filtros o patrones personalizados por los administradores. Gracias a una potente función de búsqueda DB-i se utiliza para consultar  todas las transacciones que se efectúan sobre las bases de datos los cuales mantiene archivados para el cumplimiento de regulaciones, evidencia legal y/o auditoría.

Conoce mas de Seguridad de Datos - Somansa Prevencion Fuga de Datos DLP en nuestra pagina ProtektNet.com


Seguridad de Datos con IPScan Smart IP - Control de Acceso a Red + NAC

Servidor IPScanXE 5.0 / Software de Consola.

Software de Administración puede controlar todos los IPScan Probe en un centro de TI

• Diseñado para ambientes en Empresas pequeñas, medianas y grandes.

• Inversión basado en IP's de la red Interna (Licencia desde 50 a 100,000 usuarios)

• Soporta configuraciones de Redundancia (Servidor/Probe)

IPScan Server

Comunicación del Servidor a la consola del IPScan Probe.

Contiene un servidor de base de datos de IPScan y la conexión del IPScan Probe.

Es donde se definen Polí­ticas para aplicación enel IPScan Probe.

DBMS

Es un respaldo de la base de datos de las tablas de direcciones de IP/MAC, de Polí­ticas, Historial de cambios de IP, conflictos de IP, información del usuario, además de otros eventos que puede almacenar.

Suporte a las siguientes base de datos MySQL, MS SQL 2000/2003/2008 (Recomendada), Oracle 9i,10g.

Consola IPScan

Es la Aplicación de interface para la administración de usuarios.

Consola para dar múltiples soportes / Control de permisos para usuarios.

Refuerza Polí­ticas de red e IP's / MAC's, además de monitorear esta información.

IPScanXE 5.0 Probe

Equipo es dedicado y ofrece el motor embebido para recolección de la información en los segmentos y el refuerzo de polí­ticas. Soporte a uso de Multi-Probe para un HQ, oficinas regionales o sucursales.

Modelos del IPScan Probe



• PScan Probe50: Hasta 50 dispositivos en lí­nea

• Probe100Plus: Hasta 250 dispositivos en lí­nea

• Probe100A: Hasta 250 dispositivos en lí­nea

• Probe200: Hasta 1000 dispositivos en lí­nea

• Probe600: Hasta 2500 dispositivos en lí­nea

• Probe1000F: Hasta 5000 dispositivos en lí­nea

Dispositivos no Autorizados / Desconexión de estos equipos

• Detecta equipos no autorizados/desconocidos/Dispositivos de Invitados usando MAC Address

• Sencillo / Simple bloqueo a través de L2 usando el protocolo de ARP

• Provee un Control Basado de MAC/IP simple, sin el uso del protocolo 802.1x

• Seguridad L2/L3: Controlando el filtrado de acceso de direcciones por MAC/IP

Conflictos de Administración

• Protección en la misión critica del sistema. Reduce tiempos muertos.

En servidores como dispositivos de manufactura, dispositivos de Red, VIP IP, cualquier dirección estática.

• Encadenamiento de IP-MAC para la protección del duplicado de IP.

Esta función asocia el direccionamiento en un dispositivo de IP y MAC.

Fácil registro de MAC: Escaneo automático de MAC y basado en una GUI de consola para los registros.

Administración Segura de direccionamiento IP/MAC

• Administración de direccionamiento IP:

Estatus en tiempo-real actualizado de toda la red: En lí­nea /Fuera de lí­nea /Si uso /IP Vencida /Cambio de IP /Nueva IP, Nueva MAC, Conflictos de IP.

Reserva de IP sin uso.

Grupos y Descripción de usuarios.

Encadenamiento de direccionamiento MAC/IP

• Administración de direccionamiento Dinámico de IP's

Cuarentena para usuarios no autorizados con cliente DHCP

Acceso permitido temporal para usuarios visitantes.

Filtrado de acceso de seguridad de direccionamiento MAC.

Control en servicios de DCHP para rangos de IP Estáticas.

Detección de Servidores de DHCP

Diagrama de Red

Conoce mas de Seguridad de Datos - IPScan Smart IP Control de Acceso a Red + NAC en nuestra pagina ProtektNet.com


Seguridad de Datos con Cyberoam - Concentrador Redes VPN SSL


Cyberoam ofrece 2 Modos de configuración:


Familia de dispositivos Cyberoam

Pequeñas o Medianas Empresas
CR 15i
CR 25i
CR 50i, 50ia
CR 100i, 100ia

Medianas Empresas
CR 200i
CR 250i
CR 300i
CR 500i

Grandes Empresas
CR 1000i
CR 1500i
 

Conoce mas de Seguridad de Datos - Cyberoam Concentrador Redes VPN SSL en nuestra pagina ProtektNet.com


Seguridad de Datos con Softforum - Prevencion contra KeyLoggers Web


- Encripta la infomacion entre servidor y Pc del cliente

- Proporciona un ambiente seguro

- Incrementa la reputación de la institucion

- Facil y Rápido de instalar

- Garantiza la continuidad de las transacciones en lí­nea

- Aumenta e intensifica la protección contra hackeo

- No afecta el performance de la PC

Conoce mas de Seguridad de Datos - Softforum Prevencion contra KeyLoggers Web en nuestra pagina ProtektNet.com


Seguridad de Datos con Spamina - Cloud eMail Firewall

CARACTERÍSTICAS CLAVE

  • Cifrado automático basado en políticas predefinidas
  • Los correos cifrados pueden ser leídos desde computadoras de escritorio ó dispositivos móviles
  • Redacción y respuesta de mensajes con seguridad
  • No requiere del intercambio de claves públicas y privadas
  • Notificaciones automáticas de lectura de los correos a los remitentes
  • Generación de informes
  • Rápida instalación, configuración y uso
  • Los correos cifrados pueden ser leídos tanto desde ordenadores de escritorio como desde dispositivos móviles
  • Da el control al departamento de IT
  • Soporte de estándares de encriptación

BENEFICIOS CLAVE

  • Aplica las políticas de cifrado de su organización de forma automática y segura
  • Facilita el cumplimiento de las normativas legales.
  • Permite acceder fácilmente a los correos electrónicos cifrados
  • Garantiza que los mensajes se puedan leer, independientemente de qué tecnología utilice el destinatario, por lo que no es necesario que los destinatarios dispongan de funciones de cifrado.
  • Permite un envío bidireccional seguro a todos los destinatarios
  • Mantiene la facilidad de uso del correo encriptado
  • Garantiza que el destinatario "recoja" los mensajes correctamente
  • Los informes de prevención de pérdida de datos facilitan la tarea de los recursos de TI, que podrán revisar las infracciones de las políticas, rastrearlas y tomar decisiones en función de la información obtenida
  • Las empresas que cuentan con TLS habilitado pueden comenzar a funcionar en días
  • Minimiza la carga en los administradores y los usuarios.

Conoce mas de Seguridad de Datos - Spamina Cloud eMail Firewall en nuestra pagina ProtektNet.com


Seguridad de Datos con FatPipe - Optimizador Ancho de Banda

Productos

IPVPN

Fatpipe IPVPN es el producto que trabaja administrando multiples servicios de multiples proveedores, basado en VPNs y lineas privadas que logra el mas alto nivel de confianza, redundanciavelocidad y seguridad de transmisiones de datos entre oficinas remotas.

 


MPVPN

MPVPN toma cualquier VPN y la hace mas de 300% mas confiable y redundante, 300% mas rapida y provee 900% mas seguridad para transmisiones de datos WAN. MPVPN balancea dinamicamente sobre multiples enlaces y sin la necesidad de que ISP's intervengan para la programacion BGP.

 


WARP

FatPipe WARP puede agregar multiples enlaces de ISPs y backbones de el mismo ISP con diferentes POPs para el mas alto nivel de redundancia, confiabilidad y velocidad de trafico entrante y saliente sobre un WAN. WARP es perfecto para companias medianas, ISPs, y corporaciones que requieren acceso a sus servidores internos.

 


Xtreme

FatPipe Xtreme es perfecto para companias que requieren redundancia y balanceo dinamco de carga para trafico saliente. FatPipe Xtreme agrega multiples enlaces o de multiples ISPs.

Conoce mas de Seguridad de Datos - FatPipe Optimizador Ancho de Banda en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Prevencion Fuga de Datos DLP


- Monitoreo de cualquier transacción realizada hacia la B.D, ofreciéndonos:

- Tipo de Query Realizado (Select, Insert, Update, Exec)

- Tiempos de ejecución de sentencias

- Tabla afectada por la transacción

- Columnas afectadas por la transacción

- Sentencia SQL completa que fue ejecutada.

- Usuario de Base de Datos

- Base de Datos Afectada

- Programa que enví­a la transacción.

- IP del equipo que realiza la transacción

- Bloqueo de Sentencias Maliciosas: previniendo la ejecución de sentencias que podrí­an afectar la B.D (SQL Injection, etc)

- Alertas: enví­o de alertas al detectar sentencias peligrosas.

- Programación de tareas: es posible programar monitoreas de acuerdo a horarios de tráfico, etc.

- Estadí­stica: generación de reportes gráficos de montero a bases de Datos incluyendo información de:

- Tiempos de conexión por usuario a B.D

- Sentencias más ejecutadas

- Tipo de Query más frecuentes

Conoce mas de Seguridad de Datos - Somansa Prevencion Fuga de Datos DLP en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Almacenar Correo y Messenger

Conoce los diferentes productos de Halconeye:

Protege Datos Valiosos de la Compañí­a
Halconeye de Somansa monitorea y analiza todos los contenidos de los mensajes electrónicos y archivos adjuntos antes de que se pierda información confidencial.

 

Proporciona Pruebas Legales
Halconeye de Somansa archiva todos los mensajes y sus archivos adjuntos, con una rápida función de búsqueda puede recuperarlos para presentarlos como prueba legal en caso necesario o para cumplir con los requerimientos e-Discovery.

Cumple con los Requerimientos de las Normas
Con las caracterí­sticas de Halconeye de Somansa, las empresas pueden cumplir con las regulaciones internacionales, federales y estatales en materia de tecnologí­a de la información.

 

Administra Múltiples Protocolos
Halconeye de Somansa administra correo electrónico (SMTP, POP3, IMAP), correo electrónico basado en Internet (Yahoo, Gmail, etc.), Mensajerí­a Instantánea (MSN, AOL, Yahoo, etc.), FTP, Telnet, P2P, Proxy, Tunnel, Terminal, Remote Tools, http y otros protocolos que representan amenazas reales para la seguridad de los negocios. Halconeye brinda una administración central de protocolos para proteger su información valiosa por medio de su avanzada tecnologí­a de análisis de paquetes y protocolos.

 

Fácil de usar
Halconeye de Somansa es un producto de tipo "conectar y usar" que se instala fácilmente en el ambiente de su red local sin afectar su desempeño.
 

Conoce mas de Seguridad de Datos - Somansa Almacenar Correo y Messenger en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Sistema Prevencion de Intrusos

 

EX2200 Ethernet Switches

La lí­nea EX2200 de switches Ethernet es una solución independiente de alto rendimiento y disponibilidad, tiene un precio económico y la sencillez del plug-and-play; es ideal para implementaciones de capa de acceso en redes de grandes instalaciones y sucursales. EX2200 estará disponible con JUNOS 10.1.


Más Información

 

EX3200 Ethernet Switches

La lí­nea EX3200 de switches Ethernet ofrece un alto desempeño independiente para una solución de baja densidad de acceso en sitios cableados para oficinas remotas y redes pequeñas en oficinas grandes.


Más Información

 

EX4200 Ethernet Switches

La lí­nea EX4200 de switches Ethernet cuenta con una tecnologí­a de Chasis virtual donde combina la disponibilidad y la confiabilidad de un sistema modular económica y flexible para el apilamiento de switches, el cual entrega un alto desempeño y con un crecimiento para DataCenters y ambientes de campus.


Más Información

 

EX8200 Ethernet Switches

La lí­nea EX8200 de switches Ethernet ofrece una flexibilidad, una plataforma modular con alta densidad de Puertos, escalable y con una alta habilidad para cumplir la demanda como se requiere hoy en dí­a en DataCenters y en los nodos principales de un campus.


Más Información

 

Conoce mas de Seguridad de Datos - Juniper Sistema Prevencion de Intrusos en nuestra pagina ProtektNet.com


Seguridad de Datos con M86 Security - Filtrado Navegacion Internet Web


- Más seguro y más productivo ambiente de trabajo / estudio.

- Cumple o supera las normas Regulatorias como CIPA, HIPA, Sarbanes-Oxley, etc.

- Soporte - 8e6 diseño y configuración para soportar y mantener cada aspecto de la solución.

- Appliance dedicadas al filtrado y reporteo optimizadas para la velocidad y la escalabilidad.

- "Tecnologí­a Pass-by" entrega performance sin precedente, sin impacto negativo en la red y sin ser punto de falla.

- Filtrado Móvil para nodos remotos laptops PC y Mac.

- Mejor Precio - appliance que no requiere de ningún software adicional o la compra de hardware, un solo precio cubre la solución total.

Conoce mas de Seguridad de Datos - M86 Security Filtrado Navegacion Internet Web en nuestra pagina ProtektNet.com


Seguridad de Datos con Cyberoam - Soluciones Seguridad Endpoint DLP


      La indiscriminada navegación de internet y el consumo del ancho de banda por diversas descargas realizadas por los usuarios internos, a menudo dejan a las empresas con insuficiente ancho de banda para sus aplicaciones crí­ticas. Con Cyberoam la identidad del usuario basado en la gestión de ancho de banda permite la utilización óptima y ofrece el control y administración, impidiendo el abuso del mismo.

Combinado con sus múltiples ví­nculos de balanceo de carga y conmutación en failover de la puerta de enlace, Cyberoam gestiona el ancho de banda ofreciendo una completa solución y continuidad del negocio con una óptima disponibilidad del enlace. La administración del ancho de banda, basada en la identidad, ayuda a las empresas a definir prioridades basadas en sus usuarios, grupos y aplicaciones con precisión en la asignación basadas en el uso, hora del dí­a, etc. El modulo de filtrado de contenido de Cyberoam complementa la gestión del ancho de banda mediante el bloqueo de acceso a las descargas de audio-video, juegos de azar, sí­mbolos, anuncios y mucho más. Esto asegura a las empresas que sus aplicaciones crí­ticas como CRM, VoIP queden garantizadas. Las empresas pueden ajustar su ancho de banda en polí­ticas basadas en las necesidades cambiantes de los usuarios, así­ como su uso para la mejora continua en el rendimiento de la red.

Beneficios

- Aplicación asignando en base a la identidad un ancho de banda.
- Servicio confiable de ancho de banda.
- Ancho de banda basado en horarios.



Prioritizar el Ancho de Banda

El establecimiento de los estándares de consumo de ancho de banda mediante el firewall de Cyberoam también ofrecen la asignación de ancho de banda de alta prioridad para el tráfico comercial, lo que permite a las empresas a mantener el acceso sin interrupciones a las aplicaciones crí­ticas del negocio y de los usuarios. Al mismo tiempo, conservar el control de ancho de banda de tráfico de recreación y las aplicaciones de alto consumo de ancho de banda.

Conoce mas de Seguridad de Datos - Cyberoam Soluciones Seguridad Endpoint DLP en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Firewall Carrier Class ISP TELCOS

 

SSG5

SSG5 es de propósito especí­fico, plataforma de seguridad de forma fija que entrega 160 Mbps de procesamiento de firewall y 40 Mbps de IPSec esto para instalaciones en una sucursal, teleworker o una empresa.

Más Información
 
SSG20

SSG20 es de propósito especí­fico, plataforma modular de seguridad que entrega 160 Mbps de procesamiento de firewall y 40 Mbps de IPSec esto para instalaciones en una sucursal, teleworker o una empresa.

Más Información
 
 SSG140

SSG140 es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 350 Mbps de procesamiento de firewall y 100 Mbps de IPSec esto para instalaciones en una sucursal de tamaño mediana, oficinas regionales o una empresa.

Más Información
 
SSG320M

SSG320M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 450+ Mbps de procesamiento de firewall y 175 Mbps de IPSec esto para instalaciones en una sucursal de tamaño mediana a grande, oficinas regionales o una empresa.

Más Información
 
SSG350M

SSG350M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 550+ Mbps de procesamiento de firewall y 225 Mbps de IPSec esto para instalaciones en una sucursal de tamaño mediana a grande, oficinas regionales o una empresa.

Más Información
 
SSG520M

SSG520M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 650+ Mbps de procesamiento de firewall y 300 Mbps de IPSec esto para instalaciones en una sucursal de tamaño grande, oficinas regionales o una empresa.

Más Información
 
SSG550M

SSG550M es de propósito especí­fico, plataforma de seguridad de forma modular que entrega 1+ Gbps de procesamiento de firewall y 500 Mbps de IPSec esto para instalaciones en una sucursal de tamaño grande, oficinas regionales o una empresa.

Más Información
 
 

SRX Series Services Gateways para Sucursales

SRX210

La puerta de enlace de servicios SRX210 ofrece un procesamiento de firewall de hasta 750 Mbps, VPN IPSec de 75 Mbps e IPS de 80 Mbps. Otra caracterí­stica de seguridad adicional es el Unified Threat Management (UTM), que se compone de IPS, antispam, antivirus y filtrado Web. La SRX210 es especialmente adecuada para proteger pequeñas instalaciones de empresas distribuidas.

Más Información
 
SRX240

La puerta de enlace de servicios SRX240 ofrece un procesamiento de firewall de hasta 1,5 Gbps, VPN IPSec de 250 Mbps e IPS de 250 Mbps. Otra caracterí­stica de seguridad adicional es el Unified Threat Management (UTM), que se compone de IPS, antispam, antivirus y filtrado Web. La SRX240 es especialmente adecuada para proteger sucursales de empresas distribuidas.

Más Información
 
SRX650

La puerta de enlace de servicios SRX650 ofrece un procesamiento de firewall de hasta 8,0 Gbps, VPN IPSec de 1,5 Gbps e IPS de 900 Mbps. Otra caracterí­stica de seguridad adicional es el Unified Threat Management (UTM), que se compone de IPS, antispam, antivirus y filtrado Web. La SRX650 es especialmente adecuada para proteger instalaciones regionales de empresas distribuidas.

Más Información
 
 

SRX Series Services Gateways para alto procesamiento

SRX3400

El SRX3400 Services Gateway ofrece un procesamiento de firewall que puede soportar hasta 20 Gbps, 6 Gbps IPsec VPN, o 6 Gbps IPS así­ como 175,000 conexiones por segundo. Es ideal para asegurar Infraestructuras de empresas grandes, datacenters y granja de Servidores.

Más Información
 
SRX3600

El SRX3600 Services Gateway ofrece un procesamiento de firewall que puede soportar hasta 30 Gbps, 10 Gbps IPsec VPN, o 10 Gbps IPS así­ como 175,000 conexiones por segundo. Es ideal para asegurar Infraestructuras de empresas grandes, datacenters y para proveedores de servicio (ISP), así­ como la opción de agregar varí­as soluciones de seguridad.

Más Información
 
SRX5600

El SRX5600 Services Gateway ofrece un procesamiento de firewall que puede soportar hasta 60 Gbps y 15 Gbps IPS es ideal para asegurar infraestructuras de empresas grandes, datacenters y así­ como la opción de agregar varí­as soluciones de seguridad.

Más Información
 
SRX5800

El SRX5800 Services Gateway, la solución lider en el Mercado de seguridad, ofrece un procesamiento de firewall que puede soportar hasta 120 Gbps y 30 Gbps IPS así­ como 350,000 nuevas conexiones por segundo.

Más Información
 

Conoce mas de Seguridad de Datos - Juniper Firewall Carrier Class ISP TELCOS en nuestra pagina ProtektNet.com


Seguridad de Datos con Spamina - Cloud eMail Encryption

CARACTERÍSTICAS CLAVE

  • Cifrado automático basado en políticas predefinidas
  • Los correos cifrados pueden ser leídos desde computadoras de escritorio ó dispositivos móviles
  • Redacción y respuesta de mensajes con seguridad
  • No requiere del intercambio de claves públicas y privadas
  • Notificaciones automáticas de lectura de los correos a los remitentes
  • Generación de informes
  • Rápida instalación, configuración y uso
  • Los correos cifrados pueden ser leídos tanto desde ordenadores de escritorio como desde dispositivos móviles
  • Da el control al departamento de IT
  • Soporte de estándares de encriptación

BENEFICIOS CLAVE

  • Aplica las políticas de cifrado de su organización de forma automática y segura
  • Facilita el cumplimiento de las normativas legales.
  • Permite acceder fácilmente a los correos electrónicos cifrados
  • Garantiza que los mensajes se puedan leer, independientemente de qué tecnología utilice el destinatario, por lo que no es necesario que los destinatarios dispongan de funciones de cifrado.
  • Permite un envío bidireccional seguro a todos los destinatarios
  • Mantiene la facilidad de uso del correo encriptado
  • Garantiza que el destinatario "recoja" los mensajes correctamente
  • Los informes de prevención de pérdida de datos facilitan la tarea de los recursos de TI, que podrán revisar las infracciones de las políticas, rastrearlas y tomar decisiones en función de la información obtenida
  • Las empresas que cuentan con TLS habilitado pueden comenzar a funcionar en días
  • Minimiza la carga en los administradores y los usuarios.

Conoce mas de Seguridad de Datos - Spamina Cloud eMail Encryption en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Firewall Carrier Class ISP TELCOS


Métodos de notificación:

- Logs
- Email
- Script
- SNMP trap
- Syslog

Modos de operación:

- Bridge/Puente
- Transparente
- Router
- Proxy-ARP
- Sniffer

Administración centralizada con interfase grafica, capaz de manejar múltiples appliances con las siguientes caracterí­sticas:

- Log Viewer

- Security Policy Editor
- Object Editor
- Log Investigator
- Device Monitor
- Command Line Interface
- Actualización de firmas de ataque al menos semanalmente
- Capacidad de que el usuario escriba sus propias firmas de ataque
- Capacidad de creación de reportes personalizados

Protocolos soportados:

IP,TCP,ICMP,ARP,ECHO,DISCARD,(TCP/9,UDP/9)

CHARGEN,DNS,SMTP,TELNET,SSH,FTP,DNS(UDP/53)

DHCP,TFTP,FINGER,HTTP,POP3,PORTMAPPER (TCP/111, UDP111)

SMB/NETBIOS, IMAP, SNMP, SNMP-TRAP,REXEC,RLOGIN,RSH,SYSLOG,RTSP Reporteador



Productos

IDP75

Juniper Networks IDP75 Appliance de Detección y Prevención de Intrusos para pequeñas y medianas y remotas Empresas la cual ofrece un costo-beneficio efectivo asegurando los metodos de disponibilidad de una Red.

Más Información
DP250

Juniper Networks IDP250 Appliance de Detección y Prevención de Intrusos el cual es lí­der en el Mercado de IPS, con capacidad para medianas a grandes empresas. El IDP 250 ofrece una cobertura continua para las redes de las diferentes empresas.

Más Información
IDP800

Juniper Networks IDP800 IDP250 Appliance de Detección y Prevención de Intrusos ofrece una cobertura para medianas y grandes empresas y Proveedores de Servicios.

Más Información
IDP8200

Juniper Networks IDP8200 IDP250 Appliance de Detección y Prevención de Intrusos es una solución ideal para la detección de intrusos en empresas grandes y proveedores de servicio los cuales requieren alto procesamiento, confiabilidad y calidad de servicio.

Más Información

Conoce mas de Seguridad de Datos - Juniper Firewall Carrier Class ISP TELCOS en nuestra pagina ProtektNet.com


Seguridad de Datos con IPScan Smart IP - Control de Acceso a Red + NAC

Notificaciones en tiempo real y reportes

Eventos relacionados con direcciones IP sobre errores de red son notificados a los administradores con detalles en tiempo real y provee herramientas de reportes utilizando bases de datos de logs de eventos en varios formatos incluyendo tablas y graficas por dispositivo.

Replicación mejorada

La solución IPScan provee planes de replicación para el Servidor IPScan, Servidor de Base de Datos y para le Probe, el cual implementa una destacada estabilidad e integridad.

Fácil implementación y operación

IPScan está diseñado basándose en la comodidad del usuario así como compatibilidad de la red que hace que los usuarios puedan fácilmente instalar y administrar sin actualizaciones de equipos, realizar cambios  o agregar configuraciones en el ambiente de red existente.

Conoce mas de Seguridad de Datos - IPScan Smart IP Control de Acceso a Red + NAC en nuestra pagina ProtektNet.com


Seguridad de Datos con Spamina - Cloud eMail Archiving

CARACTERÍSTICAS CLAVE

  • Cifrado automático basado en políticas predefinidas
  • Los correos cifrados pueden ser leídos desde computadoras de escritorio ó dispositivos móviles
  • Redacción y respuesta de mensajes con seguridad
  • No requiere del intercambio de claves públicas y privadas
  • Notificaciones automáticas de lectura de los correos a los remitentes
  • Generación de informes
  • Rápida instalación, configuración y uso
  • Los correos cifrados pueden ser leídos tanto desde ordenadores de escritorio como desde dispositivos móviles
  • Da el control al departamento de IT
  • Soporte de estándares de encriptación

BENEFICIOS CLAVE

  • Aplica las políticas de cifrado de su organización de forma automática y segura
  • Facilita el cumplimiento de las normativas legales.
  • Permite acceder fácilmente a los correos electrónicos cifrados
  • Garantiza que los mensajes se puedan leer, independientemente de qué tecnología utilice el destinatario, por lo que no es necesario que los destinatarios dispongan de funciones de cifrado.
  • Permite un envío bidireccional seguro a todos los destinatarios
  • Mantiene la facilidad de uso del correo encriptado
  • Garantiza que el destinatario "recoja" los mensajes correctamente
  • Los informes de prevención de pérdida de datos facilitan la tarea de los recursos de TI, que podrán revisar las infracciones de las políticas, rastrearlas y tomar decisiones en función de la información obtenida
  • Las empresas que cuentan con TLS habilitado pueden comenzar a funcionar en días
  • Minimiza la carga en los administradores y los usuarios.

Conoce mas de Seguridad de Datos - Spamina Cloud eMail Archiving en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Halconeye Supervision Mensajes Electronicos

Conoce los diferentes productos de Halconeye:

Protege Datos Valiosos de la Compañí­a
Halconeye de Somansa monitorea y analiza todos los contenidos de los mensajes electrónicos y archivos adjuntos antes de que se pierda información confidencial.

 

Proporciona Pruebas Legales
Halconeye de Somansa archiva todos los mensajes y sus archivos adjuntos, con una rápida función de búsqueda puede recuperarlos para presentarlos como prueba legal en caso necesario o para cumplir con los requerimientos e-Discovery.

Cumple con los Requerimientos de las Normas
Con las caracterí­sticas de Halconeye de Somansa, las empresas pueden cumplir con las regulaciones internacionales, federales y estatales en materia de tecnologí­a de la información.

 

Administra Múltiples Protocolos
Halconeye de Somansa administra correo electrónico (SMTP, POP3, IMAP), correo electrónico basado en Internet (Yahoo, Gmail, etc.), Mensajerí­a Instantánea (MSN, AOL, Yahoo, etc.), FTP, Telnet, P2P, Proxy, Tunnel, Terminal, Remote Tools, http y otros protocolos que representan amenazas reales para la seguridad de los negocios. Halconeye brinda una administración central de protocolos para proteger su información valiosa por medio de su avanzada tecnologí­a de análisis de paquetes y protocolos.

 

Fácil de usar
Halconeye de Somansa es un producto de tipo "conectar y usar" que se instala fácilmente en el ambiente de su red local sin afectar su desempeño.
 

Conoce mas de Seguridad de Datos - Somansa Halconeye Supervision Mensajes Electronicos en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Cumplimiento de NMX-I-27001

          Herramientas:

  • Vistas rápidas: Mail-i cuenta con un poderoso visor de objetos el cual soporta más de 325 tipos de archivo aun y cuando no se cuente con la aplicación propietaria será posible analizar y desplegar cualquier archivo adjunto dentro de los mensajes instantáneos o correos electrónicos.
  • Filtros de búsqueda: cuenta con la capacidad de crear un sinfín de filtros de búsqueda o de reporte, de manera que facilitara el monitoreo y la auditoria de la mensajería.
  • Querys de búsqueda: Permite crear querys sobre la información recabada para una búsqueda con resultados inmediatos, sin la necesidad de emplear más tiempo del necesario.
  • Editor de políticas: permite la creación de políticas de acceso o bloqueo sobre acciones o protocolos de comunicación predefinidos, ya sea de manera ilimitada o por periodos de tiempo específicos.
  • Tareas programables: permite la creación de tareas de búsqueda y de reporte por medio de calendarización, ya sea por evento o de manera periódica, con la finalidad de detectar anomalías y amenazas en el tráfico de mensajeria, así como la capacidad de analizar los archivos adjuntos anexados en los mensajes instantáneos o en los correos electrónicos.
  • Alarmas y notificaciones: mail cuenta con la capacidad de envió de alertas y notificaciones en tiempo real, por medio de email o mensajes de texto cortos, una vez  que estos se hayan predefinido de acuerdo a las necesidades del administrador.

    Caracteristicas
  • Genera una copia de todos los mensajes entrantes y salientes de la compañía. (E-mail, Webmail, Ftp, Telnet, Instant Messenger, Web Bulletin, P2P.
  • Genera una copia  todos los archivos adjuntos enviados (attachments) por los usuarios.
  • Protocolos de comunicación soportados:
  • Correo electronic:  SMTP, POP3, IMAP, Webmail, Exchange, MAPI.
  • Mensajeria Web: Web-Bulletin (Http Post Method): Hotmail, Yahoo Mails, Gmail, etc.
  • Protocoolos  de comucacion: FTP, TELNET, SSH, aplicaciones P2P
  • Protocolos de mensajería instanea: MSN, Yahoo, AOL messenger.
  • Soporta más de 325 tipos de formatos: Archivos de Microsoft Office, HTML, RTF, texto, CAD, MAC, PDF, JPG, etc, sin necesidad de tener otras aplicaciones instaladas.
  • Clasificación inmediata por mensajes entrantes y salientes: ordenado por remitente, destinatario, subject, cuerpo del mensaje, tamaño del mensaje, archivo adjunto, etc.
  • Reportes y Estadísticas: más de 20 tipos de estadísticas por default. (Usuarios que mas envían y reciben, tamaños de archivo, por formato de archivo, etc.)
  • Soporta reportes personalizados por el usuario administrador. (por usuario Hotmail, por IP, por palabras clave, etc.)
  • Instalación sin impacto en la red gracias a su esquema de instalación mediante puerto espejo.
  • No requiere clientes en estaciones de trabajo o servidores
  • Creación de políticas automáticas de acuerdo a los requerimientos de los administradores  y operadores de la red.
  • Notificación de violaciones de política por medio de correo electrónico o mensaje de texto rápido.
  • Creación de archivo  histórico de las transacciones efectuadas en las bases de datos de Mail-i (interna).
  • Capacidad de búsquedas por medio de filtros, querys sobre filtros, búsquedas rápidas.
  • Creación de reportes en base al comportamiento de la mensajería dentro en la red. (adjuntos, emails enviados, tipo de protocolo, etc)

Conoce mas de Seguridad de Datos - Somansa Cumplimiento de NMX-I-27001 en nuestra pagina ProtektNet.com


Seguridad de Datos con Cyberoam - Concentrador Redes VPN SSL


      La indiscriminada navegación de internet y el consumo del ancho de banda por diversas descargas realizadas por los usuarios internos, a menudo dejan a las empresas con insuficiente ancho de banda para sus aplicaciones crí­ticas. Con Cyberoam la identidad del usuario basado en la gestión de ancho de banda permite la utilización óptima y ofrece el control y administración, impidiendo el abuso del mismo.

Combinado con sus múltiples ví­nculos de balanceo de carga y conmutación en failover de la puerta de enlace, Cyberoam gestiona el ancho de banda ofreciendo una completa solución y continuidad del negocio con una óptima disponibilidad del enlace. La administración del ancho de banda, basada en la identidad, ayuda a las empresas a definir prioridades basadas en sus usuarios, grupos y aplicaciones con precisión en la asignación basadas en el uso, hora del dí­a, etc. El modulo de filtrado de contenido de Cyberoam complementa la gestión del ancho de banda mediante el bloqueo de acceso a las descargas de audio-video, juegos de azar, sí­mbolos, anuncios y mucho más. Esto asegura a las empresas que sus aplicaciones crí­ticas como CRM, VoIP queden garantizadas. Las empresas pueden ajustar su ancho de banda en polí­ticas basadas en las necesidades cambiantes de los usuarios, así­ como su uso para la mejora continua en el rendimiento de la red.

Beneficios

- Aplicación asignando en base a la identidad un ancho de banda.
- Servicio confiable de ancho de banda.
- Ancho de banda basado en horarios.



Prioritizar el Ancho de Banda

El establecimiento de los estándares de consumo de ancho de banda mediante el firewall de Cyberoam también ofrecen la asignación de ancho de banda de alta prioridad para el tráfico comercial, lo que permite a las empresas a mantener el acceso sin interrupciones a las aplicaciones crí­ticas del negocio y de los usuarios. Al mismo tiempo, conservar el control de ancho de banda de tráfico de recreación y las aplicaciones de alto consumo de ancho de banda.

Conoce mas de Seguridad de Datos - Cyberoam Concentrador Redes VPN SSL en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Sistema Prevencion de Intrusos


Métodos de notificación:

- Logs
- Email
- Script
- SNMP trap
- Syslog

Modos de operación:

- Bridge/Puente
- Transparente
- Router
- Proxy-ARP
- Sniffer

Administración centralizada con interfase grafica, capaz de manejar múltiples appliances con las siguientes caracterí­sticas:

- Log Viewer

- Security Policy Editor
- Object Editor
- Log Investigator
- Device Monitor
- Command Line Interface
- Actualización de firmas de ataque al menos semanalmente
- Capacidad de que el usuario escriba sus propias firmas de ataque
- Capacidad de creación de reportes personalizados

Protocolos soportados:

IP,TCP,ICMP,ARP,ECHO,DISCARD,(TCP/9,UDP/9)

CHARGEN,DNS,SMTP,TELNET,SSH,FTP,DNS(UDP/53)

DHCP,TFTP,FINGER,HTTP,POP3,PORTMAPPER (TCP/111, UDP111)

SMB/NETBIOS, IMAP, SNMP, SNMP-TRAP,REXEC,RLOGIN,RSH,SYSLOG,RTSP Reporteador



Productos

IDP75

Juniper Networks IDP75 Appliance de Detección y Prevención de Intrusos para pequeñas y medianas y remotas Empresas la cual ofrece un costo-beneficio efectivo asegurando los metodos de disponibilidad de una Red.

Más Información
DP250

Juniper Networks IDP250 Appliance de Detección y Prevención de Intrusos el cual es lí­der en el Mercado de IPS, con capacidad para medianas a grandes empresas. El IDP 250 ofrece una cobertura continua para las redes de las diferentes empresas.

Más Información
IDP800

Juniper Networks IDP800 IDP250 Appliance de Detección y Prevención de Intrusos ofrece una cobertura para medianas y grandes empresas y Proveedores de Servicios.

Más Información
IDP8200

Juniper Networks IDP8200 IDP250 Appliance de Detección y Prevención de Intrusos es una solución ideal para la detección de intrusos en empresas grandes y proveedores de servicio los cuales requieren alto procesamiento, confiabilidad y calidad de servicio.

Más Información

Conoce mas de Seguridad de Datos - Juniper Sistema Prevencion de Intrusos en nuestra pagina ProtektNet.com


Seguridad de Datos con Okiok - S-Filer-Portal

S-Filer/Portal cuenta con las siguientes características:

Seguridad

  • Ofrece las cuatro A de la seguridad: Autenticación, Autorización, Auditoría y Administración.
    Sus archivos confidenciales permanecen seguros y confidenciales.

  • Transferencias de archivos seguras, protegidas por SSL y basadas en la Web.
    Transferencias recíprocas de archivos desde cualquier navegador.
     
  • Encriptación y firma digital integradas y de acuerdo a las políticas.
    La protección se aplica a los usuarios en forma transparente.
     
  • Criptografía de clave pública según estándares usando S/MIME.
    Sus archivos confidenciales permanecen confidenciales hasta ser tratados por el destinatario.
     
  • Registro de transferencia de archivos.
    Ofrece registros de auditoría detallados para mayor seguridad.
     
  • Métodos de autenticación.
    Admite varios métodos tales como nombre de usuario, contraseña, autenticación Windows por medio de Directorio Activo y SSO en la Web.
     
  • Transferencia de archivos desde el escritorio por medio de la funcionalidad Enviar A.
    Una forma simple de transferir archivos seguros desde el escritorio simplemente haciendo clic con el botón derecho en un archivo por medio de la autenticación SSO.

Flujo de trabajo

  • Transferencia de archivos en grupos o en comunidades.
    Los feriados, las ausencias por enfermedad, o los viajes no interrumpen los negocios.
     
  • Asignación de comunidades para equipos de proyecto, incluyendo asociados externos o clientes.
    Preserva y mejora el flujo de trabajo en equipo; soporta cualquier modelo de negocios.
     
  • Notificación opcional por correo electrónico de nuevo archivo recibido o de descarga.
    Los miembros saben cuándo un nuevo archivo se encuentra disponible o ha sido procesado.

Gestión de grupos y comunidades

  • Admite una o varias transferencias de archivo con encriptación transparente.
    Ahorra tiempo y simplifica el uso.
     
  • Transferencias de archivos basadas en comunidades tales como equipos de proyecto.
    Permite transferencias de archivos seguras con asociados externos.
     
  • Permite al departamento de TI delegar la administración de usuarios a los gerentes comerciales.
    Usuarios supervisados por la gente que los conoce mejor; ahorra tiempo y mejora la seguridad.
     
  • Consola de administración en la Web.
    Interfaz Web casi sin curva de aprendizaje, para que los gerentes puedan realmente usarla.
     
  • Aumento de la capacidad para admitir un número ilimitado de usuarios.
    Archivos y usuarios limitados solamente por el espacio en el disco duro del servidor S-Filer/ Portal.
     

ESPECIFICATIONES TÉCNICAS

Estándares admitidos

  • Encriptación HTTPS/SSL de 128 bits
  • FTPS y SFTP
  • Protección de contenido S/MIME V3 y PKCS#7
  • Algoritmo Hash SHA-1
  • Algoritmos de encriptación 3DES y AES 128 y 256
  • Certificados X.509 V3

Tenga en cuenta que en algunos países pueden aplicarse restricciones de exportación.

REQUISITOS DEL SISTEMA

Requisitos de hardware del servidor de presentación y del servidor pasarela de transferencia de archivos multiprotocolo.

  • El servidor debe ser como mínimo Dual-Core con 2 GB de memoria RAM recomendados
  • Disco duro mínimo de 20 GB

Tenga en cuenta que los archivos no se almacenan en el servidor de presentación.

Requisitos de hardware del servidor de aplicaciones

  • El servidor debe ser como mínimo Dual-Core con 2 GB de memoria RAM recomendados
  • Disco duro mínimo de 40 GB: el espacio disponible en disco debe ser al menos el doble del tamaño total de los archivos almacenados

Compatibilidad de software del servidor S-Filer/Portal

Sistemas operativos

  • Linux
  • Solaris 8.x y 9.x
  • Windows XP, Vista, Windows 7, 2003 y 2008

Servidores de Web

  • Apache 2.0 o mayor
  • IIS 6.0 o mayor
  • Servidor Web incorporado S-Filer/Portal

Otro software

  • Basado en Java
  • HSQL (proporcionado con S-Filer/Portal), MS-SQL,
  • Oracle, MySQL

Requisitos de software del cliente

  • Entorno Java Runtime 1.3 o mayor*
  • Windows: Internet Explorer 6.0 o mayor, Firefox 3.0 o mayor
  • Mac OS X con cualquier navegador admitido

Licencia

  • Licencia de sitio perpetua y anual

Conoce mas de Seguridad de Datos - Okiok S-Filer-Portal en nuestra pagina ProtektNet.com


Seguridad de Datos con FatPipe - Balanceador de Enlaces WARP

Productos

IPVPN

Fatpipe IPVPN es el producto que trabaja administrando multiples servicios de multiples proveedores, basado en VPNs y lineas privadas que logra el mas alto nivel de confianza, redundanciavelocidad y seguridad de transmisiones de datos entre oficinas remotas.

 


MPVPN

MPVPN toma cualquier VPN y la hace mas de 300% mas confiable y redundante, 300% mas rapida y provee 900% mas seguridad para transmisiones de datos WAN. MPVPN balancea dinamicamente sobre multiples enlaces y sin la necesidad de que ISP's intervengan para la programacion BGP.

 


WARP

FatPipe WARP puede agregar multiples enlaces de ISPs y backbones de el mismo ISP con diferentes POPs para el mas alto nivel de redundancia, confiabilidad y velocidad de trafico entrante y saliente sobre un WAN. WARP es perfecto para companias medianas, ISPs, y corporaciones que requieren acceso a sus servidores internos.

 


Xtreme

FatPipe Xtreme es perfecto para companias que requieren redundancia y balanceo dinamco de carga para trafico saliente. FatPipe Xtreme agrega multiples enlaces o de multiples ISPs.

Conoce mas de Seguridad de Datos - FatPipe Balanceador de Enlaces WARP en nuestra pagina ProtektNet.com


Seguridad de Datos con Spamina - Cloud eMail Encryption

CARACTERÍSTICAS CLAVE

  • Filtrado Multicapa para correo entrante y saliente
  • Conexión, antivirus y contenido basado en tecnologías de reconocimiento de amenazas.
  • Dashboard de visión dinámica del estado del sistema y la actividad de filtrado para distintos periodos de tiempo.
  • Motor de gestión de informes.
    Configuración de envío de información de filtrado para administradores de empresa y dominio.
  • Funciones de cuarentena centralizada.
    Acciones masivas sobre correos desde listados de logs
  • Tecnología Commtouch integrada.
    Antispam, reconocimiento de virus por patrones y listas de reputación.
  • Disponible en diferentes modalidades de suministro:
    Nube Pública, Privada e Híbrida
  • Solución perimetral basada en arquitectura distribuida y escalable (SDA)
  • Gestión de las políticas del uso del correo electrónico de las empresas
  • Almacenamiento de correos entrantes Spam y Válidos configurable.
  • Motor de reglas para correo entrante y saliente
  • Interfaces de gestión disponibles para los diferentes perfiles:
    Administradores de empresa, dominio y usuario final
  • Servicios de continuidad de entrega del correo.
    Relay de correo
  • Servicio de Webmail para Public Cloud
  • Contratación en modo servicio

BENEFICIOS CLAVE

  • Correo 99,9% libre de amenazas
  • Permite obtener una visión dinámica del estado del sistema y de la actividad de filtrado
  • Permite obtener información de filtrado por demanda
  • Gestión centralizada de correos de la organización o dominio
  • Adaptable a cualquier tipo de organización y a sus futuras necesidades
  • Control del correo entrante y saliente
  • Cumplimiento de normativas de la organización.
  • Disponibilidad de respaldo del correo de su organización
  • Acceso al correo seguro, independientemente de la ubicación y del dispositivo (Portátil, blackberry, etc.)
  • Adaptable a las políticas de seguridad de la compañía
  • Reducción de costos, ahorro de recursos e inversión inicial mínima
  • Capacidad de crecimiento garantizada y movilidad total
  • Garantiza la entrega del correo ante caídas temporales del servidor del cliente
  • Permite la recepción y envío de los correos desde cualquier ubicación aún cuando el servidor de correo del cliente no esté funcionando
  • Disponibilidad inmediata del servicio
  • Puesta en marcha en menos de 24h

Conoce mas de Seguridad de Datos - Spamina Cloud eMail Encryption en nuestra pagina ProtektNet.com


Seguridad de Datos con IPScan Smart IP - Servidor Avanzado DHCP IPAM

Notificaciones en tiempo real y reportes

Eventos relacionados con direcciones IP sobre errores de red son notificados a los administradores con detalles en tiempo real y provee herramientas de reportes utilizando bases de datos de logs de eventos en varios formatos incluyendo tablas y graficas por dispositivo.

Replicación mejorada

La solución IPScan provee planes de replicación para el Servidor IPScan, Servidor de Base de Datos y para le Probe, el cual implementa una destacada estabilidad e integridad.

Fácil implementación y operación

IPScan está diseñado basándose en la comodidad del usuario así como compatibilidad de la red que hace que los usuarios puedan fácilmente instalar y administrar sin actualizaciones de equipos, realizar cambios  o agregar configuraciones en el ambiente de red existente.

Conoce mas de Seguridad de Datos - IPScan Smart IP Servidor Avanzado DHCP IPAM en nuestra pagina ProtektNet.com


Seguridad de Datos con Spamina - Cloud eMail Archiving

CARACTERÍSTICAS CLAVE

  • Filtrado Multicapa para correo entrante y saliente
  • Conexión, antivirus y contenido basado en tecnologías de reconocimiento de amenazas.
  • Dashboard de visión dinámica del estado del sistema y la actividad de filtrado para distintos periodos de tiempo.
  • Motor de gestión de informes.
    Configuración de envío de información de filtrado para administradores de empresa y dominio.
  • Funciones de cuarentena centralizada.
    Acciones masivas sobre correos desde listados de logs
  • Tecnología Commtouch integrada.
    Antispam, reconocimiento de virus por patrones y listas de reputación.
  • Disponible en diferentes modalidades de suministro:
    Nube Pública, Privada e Híbrida
  • Solución perimetral basada en arquitectura distribuida y escalable (SDA)
  • Gestión de las políticas del uso del correo electrónico de las empresas
  • Almacenamiento de correos entrantes Spam y Válidos configurable.
  • Motor de reglas para correo entrante y saliente
  • Interfaces de gestión disponibles para los diferentes perfiles:
    Administradores de empresa, dominio y usuario final
  • Servicios de continuidad de entrega del correo.
    Relay de correo
  • Servicio de Webmail para Public Cloud
  • Contratación en modo servicio

BENEFICIOS CLAVE

  • Correo 99,9% libre de amenazas
  • Permite obtener una visión dinámica del estado del sistema y de la actividad de filtrado
  • Permite obtener información de filtrado por demanda
  • Gestión centralizada de correos de la organización o dominio
  • Adaptable a cualquier tipo de organización y a sus futuras necesidades
  • Control del correo entrante y saliente
  • Cumplimiento de normativas de la organización.
  • Disponibilidad de respaldo del correo de su organización
  • Acceso al correo seguro, independientemente de la ubicación y del dispositivo (Portátil, blackberry, etc.)
  • Adaptable a las políticas de seguridad de la compañía
  • Reducción de costos, ahorro de recursos e inversión inicial mínima
  • Capacidad de crecimiento garantizada y movilidad total
  • Garantiza la entrega del correo ante caídas temporales del servidor del cliente
  • Permite la recepción y envío de los correos desde cualquier ubicación aún cuando el servidor de correo del cliente no esté funcionando
  • Disponibilidad inmediata del servicio
  • Puesta en marcha en menos de 24h

Conoce mas de Seguridad de Datos - Spamina Cloud eMail Archiving en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Prevencion Fuga de Datos DLP

Reporteo y estadísticas:
Generación de reportes gráficos de monitoreo incluyendo información de tiempos de conexión por usuario y/o tamaño de archivo, adjuntos mas enviados y escaneo de adjuntos.


 

Monitoreo y administración:
Mail-i analiza el trafico entrante y saliente de mensajerí a: Email, webmail, mensajerí a instantánea, FTP, P2P, etc. Mail-i cuenta con una función endurecida de monitoreo y clasificación con la cual puede almacenar todo el trafico de mensajerí a instantánea, así  como correo corporativo y webmail.

 

Seguridad y prevención:
Mail-i proporciona seguridad en tiempo real basada en alertas y violación de polí ticas, bloquea y asegura el tráfico enviado por aplicaciones basadas en proxy y anonimizadores.

 

Almacena y recolecta:
Mail-i almacena todo los mensajes que se enví an o reciben a través de la red y tiene la capacidad de leer y mostrar más de 300 tipos de archivos adjuntos incluyendo documentos PDF, Word mediante su poderosa herramienta de búsqueda.

 

Alertas:
Mail-i cuenta con función de programación de envío de alertas al detectar mensajes sospechosos, programación alertas de búsqueda o monitoreo, programación de acuerdo a horarios de tráfico, etc. 

 

Conoce mas de Seguridad de Datos - Somansa Prevencion Fuga de Datos DLP en nuestra pagina ProtektNet.com


Seguridad de Datos con Barracuda - Solucion Antispam Corporativo

Bloqueo de SPAM

• Etiquetado, Cuarentena, Bloqueo
• Algoritmo Bayesiano
• Puntación SpamAssassin
• Fingerprinting
• RBLs (Listas Publicas)
• Filtrado de Palabras Clave
• Filtrado por Control de Calificación
• Protección contra ataques DoS
• Análisis de Intención
• Anti-spoofing/phishing

Filtrado de Virus

• 2 Capas de Filtrado contra Virus
• Archivos Comprimidos
• Bloqueo por Tipo de Archivos Cuenta

Administración

• Reporteo ( Local y Syslog )
• Historia de Correos Procesados
• Listas Blancas y Listas Negras
• Clustering
• Respaldo de Configuración
• Cuarentena por Usuario

Otras

• Sistema Unix Endurecido
• Compatible con Todos los Servidores SMTP de Correo Electrónico
• Manejo de Múltiples Dominios
• Manejo de Múltiples Servidores
• Análisis de HTML
• Compatible con Syslog's

Existen ocho modelos de Barracuda Spam & Virus Firewall. El modelo inicial maneja hasta 50 usuarios activos de correo electrónico y 1 millón de mensajes de correo por dí­a. El modelo más grande maneja entre 25.000 y 100.000 usuarios activos de correo electrónico y 15 millones de mensajes de correo por dí­a. Estas especificaciones no constituyen limitaciones del sistema, sino que son las capacidades recomendadas.

Conoce mas de Seguridad de Datos - Barracuda Solucion Antispam Corporativo en nuestra pagina ProtektNet.com


Seguridad de Datos con FatPipe - Optimizador Ancho de Banda

Productos

IPVPN

Fatpipe IPVPN es el producto que trabaja administrando multiples servicios de multiples proveedores, basado en VPNs y lineas privadas que logra el mas alto nivel de confianza, redundanciavelocidad y seguridad de transmisiones de datos entre oficinas remotas.

 


MPVPN

MPVPN toma cualquier VPN y la hace mas de 300% mas confiable y redundante, 300% mas rapida y provee 900% mas seguridad para transmisiones de datos WAN. MPVPN balancea dinamicamente sobre multiples enlaces y sin la necesidad de que ISP's intervengan para la programacion BGP.

 


WARP

FatPipe WARP puede agregar multiples enlaces de ISPs y backbones de el mismo ISP con diferentes POPs para el mas alto nivel de redundancia, confiabilidad y velocidad de trafico entrante y saliente sobre un WAN. WARP es perfecto para companias medianas, ISPs, y corporaciones que requieren acceso a sus servidores internos.

 


Xtreme

FatPipe Xtreme es perfecto para companias que requieren redundancia y balanceo dinamco de carga para trafico saliente. FatPipe Xtreme agrega multiples enlaces o de multiples ISPs.

Conoce mas de Seguridad de Datos - FatPipe Optimizador Ancho de Banda en nuestra pagina ProtektNet.com


Seguridad de Datos con Softforum - Prevencion contra KeyLoggers Web

 

  • Previene que los hackers obtengan acceso al flujo de la información (encriptación end to end es opcional).
  • Inicia con IRQ, todas las áreas vulnerables incluyendo kernel y niveles de aplicación son protegidas contra keylogging.
  • Los keyloggers no pueden capturar las teclas pulsadas mientras el sitio web este protegido con XecureCK
  • Tecnología implementada está basada en operación de operaciones legales del sistema operativo previniendo la inestabilidad del mismo.
  • Inmediatamente efectúa alertas en caso de que el usuario sufra un intento de hacking
  • Proporciona seguridad en Hardware sin la necesidad de módulos de hardware adicionales
  • Soporta diferentes sistemas operativos Win95/98/ME/NT/2000/XP/Vista/7 y navegadores como IE 4.0 y superior.
  • Soporta todo tipo de teclados, incluyendo PS/2, USB, Wireless.
  • Instalación automática durante el acceso al sitio web.
  • Fácil de aplicar, requiere el mínimo esfuerzo del administrador web.

Conoce mas de Seguridad de Datos - Softforum Prevencion contra KeyLoggers Web en nuestra pagina ProtektNet.com


Seguridad de Datos con Juniper - Firewall Carrier Class ISP TELCOS

 

EX2200 Ethernet Switches

La lí­nea EX2200 de switches Ethernet es una solución independiente de alto rendimiento y disponibilidad, tiene un precio económico y la sencillez del plug-and-play; es ideal para implementaciones de capa de acceso en redes de grandes instalaciones y sucursales. EX2200 estará disponible con JUNOS 10.1.


Más Información

 

EX3200 Ethernet Switches

La lí­nea EX3200 de switches Ethernet ofrece un alto desempeño independiente para una solución de baja densidad de acceso en sitios cableados para oficinas remotas y redes pequeñas en oficinas grandes.


Más Información

 

EX4200 Ethernet Switches

La lí­nea EX4200 de switches Ethernet cuenta con una tecnologí­a de Chasis virtual donde combina la disponibilidad y la confiabilidad de un sistema modular económica y flexible para el apilamiento de switches, el cual entrega un alto desempeño y con un crecimiento para DataCenters y ambientes de campus.


Más Información

 

EX8200 Ethernet Switches

La lí­nea EX8200 de switches Ethernet ofrece una flexibilidad, una plataforma modular con alta densidad de Puertos, escalable y con una alta habilidad para cumplir la demanda como se requiere hoy en dí­a en DataCenters y en los nodos principales de un campus.


Más Información

 

Conoce mas de Seguridad de Datos - Juniper Firewall Carrier Class ISP TELCOS en nuestra pagina ProtektNet.com


Seguridad de Datos con Softforum - Solucion Anti Phishing Anti Pharming


- Encripta la infomacion entre servidor y Pc del cliente

- Proporciona un ambiente seguro

- Incrementa la reputación de la institucion

- Facil y Rápido de instalar

- Garantiza la continuidad de las transacciones en lí­nea

- Aumenta e intensifica la protección contra hackeo

- No afecta el performance de la PC

Conoce mas de Seguridad de Datos - Softforum Solucion Anti Phishing Anti Pharming en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Almacenar Correo y Messenger


- Monitoreo de cualquier transacción realizada hacia la B.D, ofreciéndonos:

- Tipo de Query Realizado (Select, Insert, Update, Exec)

- Tiempos de ejecución de sentencias

- Tabla afectada por la transacción

- Columnas afectadas por la transacción

- Sentencia SQL completa que fue ejecutada.

- Usuario de Base de Datos

- Base de Datos Afectada

- Programa que enví­a la transacción.

- IP del equipo que realiza la transacción

- Bloqueo de Sentencias Maliciosas: previniendo la ejecución de sentencias que podrí­an afectar la B.D (SQL Injection, etc)

- Alertas: enví­o de alertas al detectar sentencias peligrosas.

- Programación de tareas: es posible programar monitoreas de acuerdo a horarios de tráfico, etc.

- Estadí­stica: generación de reportes gráficos de montero a bases de Datos incluyendo información de:

- Tiempos de conexión por usuario a B.D

- Sentencias más ejecutadas

- Tipo de Query más frecuentes

Conoce mas de Seguridad de Datos - Somansa Almacenar Correo y Messenger en nuestra pagina ProtektNet.com


Seguridad de Datos con Softforum - Solucion Anti Phishing Anti Pharming

 

  • Previene que los hackers obtengan acceso al flujo de la información (encriptación end to end es opcional).
  • Inicia con IRQ, todas las áreas vulnerables incluyendo kernel y niveles de aplicación son protegidas contra keylogging.
  • Los keyloggers no pueden capturar las teclas pulsadas mientras el sitio web este protegido con XecureCK
  • Tecnología implementada está basada en operación de operaciones legales del sistema operativo previniendo la inestabilidad del mismo.
  • Inmediatamente efectúa alertas en caso de que el usuario sufra un intento de hacking
  • Proporciona seguridad en Hardware sin la necesidad de módulos de hardware adicionales
  • Soporta diferentes sistemas operativos Win95/98/ME/NT/2000/XP/Vista/7 y navegadores como IE 4.0 y superior.
  • Soporta todo tipo de teclados, incluyendo PS/2, USB, Wireless.
  • Instalación automática durante el acceso al sitio web.
  • Fácil de aplicar, requiere el mínimo esfuerzo del administrador web.

Conoce mas de Seguridad de Datos - Softforum Solucion Anti Phishing Anti Pharming en nuestra pagina ProtektNet.com


Seguridad de Datos con Somansa - Cumplimiento de NMX-I-27001

Conoce los diferentes productos de Halconeye:

Protege Datos Valiosos de la Compañí­a
Halconeye de Somansa monitorea y analiza todos los contenidos de los mensajes electrónicos y archivos adjuntos antes de que se pierda información confidencial.

 

Proporciona Pruebas Legales
Halconeye de Somansa archiva todos los mensajes y sus archivos adjuntos, con una rápida función de búsqueda puede recuperarlos para presentarlos como prueba legal en caso necesario o para cumplir con los requerimientos e-Discovery.

Cumple con los Requerimientos de las Normas
Con las caracterí­sticas de Halconeye de Somansa, las empresas pueden cumplir con las regulaciones internacionales, federales y estatales en materia de tecnologí­a de la información.

 

Administra Múltiples Protocolos
Halconeye de Somansa administra correo electrónico (SMTP, POP3, IMAP), correo electrónico basado en Internet (Yahoo, Gmail, etc.), Mensajerí­a Instantánea (MSN, AOL, Yahoo, etc.), FTP, Telnet, P2P, Proxy, Tunnel, Terminal, Remote Tools, http y otros protocolos que representan amenazas reales para la seguridad de los negocios. Halconeye brinda una administración central de protocolos para proteger su información valiosa por medio de su avanzada tecnologí­a de análisis de paquetes y protocolos.

 

Fácil de usar
Halconeye de Somansa es un producto de tipo "conectar y usar" que se instala fácilmente en el ambiente de su red local sin afectar su desempeño.
 

Conoce mas de Seguridad de Datos - Somansa Cumplimiento de NMX-I-27001 en nuestra pagina ProtektNet.com


Seguridad de Datos con Hauri Antivirus - Antivirus Servidores Archivos


1.Administración Centralizada para el Sistema de Seguridad


Todos los componentes de Seguridad en ViRobot ISMS 3.5, todas sus aplicaciones de seguridad son complemento para el sistema operativo que funcionan como una sola aplicación dentro de ViRobot Desktop, la versión cliente de ViRobot ISMS 3.5. Es más efectivo y estable que aplicaciones de Seguridad.

2. Minimiza Costos en Sistemas de Seguridad para las Empresas

ViRobot ISMS 3.5 tiene complementos de Seguridad como Anti-Virus, detector de intrusos, control acceso y bloqueo de spam incluso es posible elegir otros componentes como PKI (Public Key Infra Structure), encriptación de archivos/des encriptación, recuperación de datos, destructor de datos (eliminar datos de manera total) y encriptación de teclado. Con ViRobot ISMS, usted puede economizar en el total de herramientas de seguridad.

3. El costo total de la Compra es rescatado por el Valor de las funciones de Administración

No es necesario adquirir herramientas de administración, debido a que ViRobot ISMS 3.5 tiene una poderosa herramienta de administración; enví­o de mensajes, intercambio de archivos, control remota/trouble shooting e inventario de sistema.

4. Provee Servicio de Seguridad antes y después

Evitar daños en archivos por nuevos virus, ataques, gusanos o herramientas de hackeo es posible, proporcionando un análisis inicial de nuevos ataques, después de instalar parches de seguridad, ViRobot protege el sistema de reincidencias, proporcionando seguridad de manera constante.

5. Administración y Soporte en Vulnerabilidades de Seguridad


Debido a que una de las razones principales de infección es una mala configuración y algunas vulnerabilidades de Windows, es sumamente necesario la aplicación de parches. ViRobot ISMS 3.5 realiza PMS (Patch Management System), administra las vulnerabilidades e instala los parches de Seguridad principales en lí­nea con WSUS (Windows Server Update Service), de esa manera usted puede proteger sus equipos de daños causados por virus a causa de las vulnerabilidades de Windows.

Conoce mas de Seguridad de Datos - Hauri Antivirus Antivirus Servidores Archivos en nuestra pagina ProtektNet.com


Seguridad de Datos con Cyberoam - UTM + Firewall + IPS + VPN


      En las Oficinas se incrementa el número de los clientes, socios y usuarios invitados, que necesitan acceder a redes corporativas. Estos usuarios han accedido a redes a través de dispositivos móviles incrementando la necesidad de clientes VPN que les permitan el acceso, así­ mismo se necesita la administrar y controlar de forma granular la seguridad de la red local. Los equipos de Cyberoam cuenta con la posibilidad de ofrecer el acceso ví­a SSL con la 3ª generación de soluciones VPN que entregan un alto desempeño, acceso seguro a las organizaciones ya que cuenta don un administrador cliente-zero y un control de acceso granular basado en identidad, los equipos de Cyberoam entregan una alta seguridad independientemente del acceso al equipo, además permite a las organizaciones cumplir con los requerimientos de las regulaciones de existentes.

SSL VPN

Los UTMs de Cyberoam ofrecen una solución de VPN´s SSL con un acceso ví­a web así­ como cliente remoto. Así­ mismo se elimina la necesidad de instalar un Cliente VPN sobre los dispositivos individuales o PC´s, se entrega un Acceso remoto desde cualquier lugar, de cualquier dispositivo o el acceso a los usuarios fuera de la red, así­ mimo a socios y clientes que acceden de redes corporativas desde múltiples ubicaciones incluyendo desde de casa, de otras redes, kioskos, hotspots y de cualquier variedad de laptops, dispositivos móviles y de dispositivos públicos como el de un café internet.



Beneficios:

- Seguridad en el acceso de las PC`s a la red.

- Acceso total a todas la aplicaciones

- Acceso Granular a los recursos de la red.

- Sin clientes de Acceso instalados en la PC

Conoce mas de Seguridad de Datos - Cyberoam UTM + Firewall + IPS + VPN en nuestra pagina ProtektNet.com


 
© 2014 Protektnet S.A. de C.V.