Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Usted mantiene el control, incluso después de que los archivos se comparten fuera
de su firewall.
Protección de Información con navegadores seguros
(BlackBerry Access)
Habilite el acceso a su red corporativa
desde dispositivos administrados
personales o no corporativos, protegiendo
los datos empresariales con contenedores
completos para reducir el riesgo de fuga de
datos. BlackBerry® Access proporciona una
experiencia de usuario segura e intuitiva
para la exploración de la intranet.
Sendmarc utiliza los más altos estándares tecnológicos para proteger su marca de
suplantadores que se apropian de su correo electrónico.
Ya no necesitará imprimir.
No hay necesidad de copias digitales adicionales.
No hay duplicación de archivos causados por correos electrónicos.
La consulta y acceso al archivo es más rápido y eficiente.
Signiflow como motor de gestión de flujo de trabajo.
Automatización en el proceso de firmas.
Integración con Firmas digitales.
Plataforma de administración para optimizar los procesos.
Servicio de Respaldo de Información para EndPoints
Druva Insync
datos, administración y gobierno de la información unificados a
escala en puntos finales y aplicaciones en la nube de manera
segura y compatible.
Simplifica la copia de seguridad, el almacenamiento, el
cumplimiento y la gestión de dispositivos para reducir el
costo y la complejidad de proteger los datos del usuario
final, ayuda al cumplimiento normativo de resguardar la
información y mejorar la visibilidad de los datos.
Características clave
Protección de datos SaaS
Compatibilidad con Plataformas: Microsoft 365, G Suite, Salesforce, Slack y
terminales
Escala bajo demanda
Ventanas de copia de seguridad invisibles
Acceso de usuario final con restauración de autoservicio
La deduplicación global del lado de la fuente y el modelo incremental para
siempre permiten copias de seguridad más rápidas
Seguridad
Acceso exclusivo del cliente a los datos el cliente
Cifrado AES de 256 bits para datos en reposo
Cifrado TLS 1.2 para datos en tránsito
No se requiere gestión de claves
Certificados: SOC-2 Tipo-II, HIPAA, Escudo de privacidad
Autorizado por FedRAMP
Administración
Cero gastos generales de administración: sin instalación de software,
actualizaciones, parches o administración de clústeres
Gestión centralizada basada en la nube desde un único panel en todas las cargas
de trabajo
Control de acceso basado en roles (RBAC)
Captura de documentos.
Controlar la vida de los documentos.
Recopilar información de cualquier fuente digital.
Colaborar con sus colegas en documentos y proyectos.
Permitir a las organizaciones aprovechar el conocimiento acumulado mediante
la localización de documentos, expertos y fuentes de información.
Controlar los flujos de documentos.
Gestión del conocimiento.
Control de versiones.
Garantizar la seguridad de la información.
Versionador de código fuente de Desarrollo de
SW
GitLab
Es una plataforma DevOps de código abierto completa, todo en una
sola aplicación, que cambia fundamentalmente la forma en que los
equipos de Desarrollo, Seguridad y Operaciones colaboran y crean
software. Desde la idea hasta la producción, GitLab ayuda a los
equipos a mejorar los tiempos de cada ciclo de semanas a minutos,
reducir los costos del proceso de desarrollo y disminuir el tiempo de
comercialización a la vez que aumenta la productividad del
desarrollador.
Enfoque de microservicios
Arquitectura en capas
Sin punto único de fallas
Escalamiento horizontal
Firewall y escudo DDoS
Caché inteligente
Servicios Adicionales
Sitio gestionado: Si quieres enfocarte por completo en tu
negocio, déjanos la administración de tu sitio a nosotros. No te preocupes, estás en
las mejores manos.
Almacenamiento extra: ¿Tu sitio web almacena muchos datos? No hay problema,
podemos extender el almacenamiento de tu plan con nuestros extras de
almacenamiento.
Staging: Si tu operación en la web es crítica puedes tener tu área de staging para
desarrollar, probar o configurar y afinar antes de envair al sitio en producción.
Respaldos frecuentes: ¿Un respaldo diario no es suficiente para ti? Tenemos un
extra para respaldos que se acomoden a l frecuencia que necesitas, solo déjanos
saber cuál es.
Seguridad avanzada: Nuestro paquete de seguridad avanzada te proporciona
protocolos de seguridad activos/pasivos, cortafuegos, backups diarios, monitoreo,
remediación de daños y más.
Hardware:
Computadores Personales, Laptops y Servidores
Ofrecemos la venta de equipos de computo:
Laptops,
Computadores Personales y
Servidores
Servicios Adicionales
Servicios Adicionales:
Instalación y mantenimiento de Software para equipos de usuarios final:
o Microsoft Windows.
o Office
Desarrollo de Software para integraciones.
Soluciones de Colaboración: Pizarras Interactivas (Huawei)
Huawei IdeaHub transforma facilmente salas de
reuniones, oficinas diáfanas y salas de juntas en
espacios de colaboración. Tiene cámara y
micrófonos integrados combina videoconferencia,
pizarra y uso compartido inalámbrico de contenido.
Características destacadas:
Solución todo en uno
Comparta contenido 4K y video HD de 1080p
12 micrófonos incorporados
Seguimiento de ponentes y encuadre automático
Servicios
Especializados
y
Consultoría
Consultoría ISO 27001
Análisis de Riesgos y Elaboración de controles y
procedimientos.
Es una norma internacional que permite el
aseguramiento, la confidencialidad e integridad de
los datos y de la información, así como de los
sistemas que la procesan.
Objetivos
Ayuda a recuperar, analizar y preservar los hallaszgos tecnológicos durante la
investigación para presentar como evidencia en un tribunal de justicia.
Ayuda a postular el motivo del evento y la identidad de los participantes.
Duplicación de datos sin afectar a la evidencia: para realizar recuperación de
archivos eliminados y particiones eliminadas de medios digitales para extraer la
evidencia y validarlos.
Elaboración del informe forense informáticoresultado del análisis e
investigación.
Preservación de la evidencia siguiendo la cadena de custodia.
Utilización de herramientas forenses y aplicación de las metodolosías y mejores
prácticas.
Ethical Hacking
Fases:
Reconocimiento Pasivo y Activo
Escaneo
Obtención de Acceso
Mantener el Acceso
Borrado de Huellas
Elaboración de Informe
Outsourcing de Tecnología y Seguridad
Informática/Información