Está en la página 1de 29

Se agregó esta página despues que se bloqueo el

Documento para editarlo y que nadie mas lo modifique


Ademas revisando en el historial de Documentos se
puede ver el historial de cambios y seleccionar la version
que se requiera
Quienes Somos

CreaTIC, con oficinas en Guayaquil, es una empresa de soluciones


tecnológicas enfocada en el sector de las pequeñas y medianas
empresas. Otorgamos una atención personalizada a nuestros
clientes enfocados en ofrecer un servicio eficiente. Nuestra Visión
es tener la oportunidad de acompañarlos durante su crecimiento
tecnológico.

Tenemos experiencia desarrollando soluciones basadas en


software libre y el uso de estándares modernos para sectores
como educación, salud, hotelería, entretenimiento, servicios
profesionales y en el sector público. También ofrecemos una
cartera modular de soluciones probadas y manejamos líneas de
distribución de software comercial con el que realizamos
implementaciones en áreas donde no hay alternativas de fuente
abierta lo suficientemente robustas.
Nuestra Organización
Nuestros Socios
Nuestros Clientes
Servicios Profesionales de Tecnología y Seguridad de la
Información

Nacimos Tecnológicos pero comprometidos con


la Seguridad son nuestros principios y por ello
estamos capacitados en brindar soluciones
integrales de Tecnología soportados en normas
y plataformas de Seguridad.

Los servicios que ofrecemos entre otros son los siguientes:


- Consultorías de Seguridad de la información.
- Implementación de Soluciones con productos Pagados y Open Source, entre ellos:
o Gestión Documental (Alchemy, OpenKM).
o Controlador de Versiones de Desarrollo de Software (GitLab)
o Soluciones de Seguridad UTM para el control de Internet (Proxy), Firewall,
AntiSpam (seguridad correo electrónico).
o Virtualización de Servidores con VMware.
o Licenciamiento de Software y Sistemas Operativos.
- Telecomunicaciones:
o Análisis de infraestructura de redes.
o Diseño de Soluciones.
o Implementación y configuración de equipos Huawei, Cisco, HP, entre otros.
o Cableado de redes de datos y eléctrico.
- Soluciones de Seguridad:
o DLP (Data Loss Prevention) con productos líderes en el mercado como
ForcePoint.
o Respaldo de Información en Usuarios Finales con Druva.
o Respaldo de Servidores, con varios productos líderes en el mercado.
o Análisis y Gestión de Riesgos.
o Implementación de Antivirus de Próxima Generación (Inteligencia Artificial).
o Sistemas de Video Vigilancia.
- Desarrollo de Software:
o Sistema ERP.
o Desarrollo de Software en plataformas Cliente Servidor o Web.
- Venta de Hardware:
o Servidores.
o Laptops y Computadores de Escritorio.
o Dispositivos (Impresoras, discos duros, PenDrives, etc.)

Los costos pueden evaluarse según el proyecto o por horas de Servicio.


Soluciones
De
Seguridad
Soluciones de Cyber Seguridad

BlackBerry tiene un enfoque moderno para la ciberseguridad y ha trabajado en


soluciones arraigadas en Inteligencia Artificial y el aprendizaje automático, con amplias
capacidades de seguridad que brindan una mayor visibilidad. BlackBerry no se
conforma con tener soluciones que sólo permiten detectar y responder.

El enfoque pionero y renaciente de BlackBerry prioriza la


prevención con “BlackBerry Secure”

Estamos comprometido con la Seguridad Informática y de la Información de nuestros


clientes y por ello tenemos la distribución de un Antivirus innovador que usa un motor
de Inteligencia Artificial patentado que protege en Pre-Ejecución y sin la necesidad de
tener la dependencia de archivos con las Bases de Definiciones de Virus que usan los
antivirus tradicionales, protegiendo de esta manera cualquier amenaza de día cero sin
tener la necesidad de actualización al motor.

La tecnología de IA con su agente protege a los equipos en un


99.9% de amenazas de cualquier malware y sobre todo
del temido RansomWare.
Protección de EndPoints (BlackBerry Protect y Optics)
Antivirus Protect (EPP- Endpoint Protection Platform)
El modelo de algoritmo que utiliza
significa que no hay: firmas, ejecución de
parches, análisis del sistema o puntos
finales lentos debido a que la solución de
seguridad se ejecuta en ellos.

La arquitectura de BlackBerry Protect


está conformada por un único agente
ligero que se administra a través de la
consola en la nube (SaaS) propia de
BlackBerry. El agente detectará y prevendrá malware en el host, independientemente de si
hay una conexión a la nube y sin la necesidad de actualizaciones continuas. BlackBerry
Protect es capaz de detectar malware y colocarlo en cuarentena ya sea en redes abiertas,
aisladas o virtuales. El enfoque basado en el aprendizaje automático de BlackBerry detiene
la ejecución de código dañino sin importar si se tiene conocimiento previo o si se emplea una
técnica de ofuscación desconocida. Ningún otro producto antimalware se compara con la
precisión, facilidad de administración y eficiencia de BlackBerry Protect.
Antivirus Optics (XDR- eXtended Detection and Response)
BlackBerry Optics es una solución de detección y respuesta para puntos finales (EDR)
diseñada para ampliar la prevención de amenazas brindada por BlackBerry Protect al utilizar
IA para identificar y prevenir incidentes de seguridad.

La protección se complementa con la Inteligencia Artificial de BlackBerry Protect. También


cuenta con un motor IA de seguridad para investigar, clasificar y remediar en tiempo real
cuando ocurre un evento que activa una regla del Motor de Análisis Contextual (CAE). Esto
le da a los profesionales de seguridad la capacidad de buscar y remediar a la velocidad del
panorama de amenazas, y no sufrir retrasos por consultas a la nube, análisis forense
prolongado y otros procesos que implican un pérdida de tiempo. El equipo de respuesta ante
incidentes de seguridad puede entender todos los artefactos que ocurren antes y después
del evento de activación.
Protección de Documentos en Nube
(BlackBerry WorkSpaces)

BlackBerry Workspaces es una plataforma empresarial de gestión de archivos que


permite a los usuarios acceder de forma segura, sincronizar, editar y compartir archivos
y carpetas en varios dispositivos. BlackBerry Workspaces limita el riesgo de pérdida y
de robo de datos integrando una función de seguridad con gestión de derechos digitales
en todos los archivos, con el fin de que los contenidos permanezcan seguros y bajo el
control del usuario incluso después de descargarlos y compartirlos con otros usuarios.
Con el almacenamiento de archivos seguro y la posibilidad de transferir datos al mismo
tiempo que se mantiene el control, tanto los empleados como TI pueden sentirse
seguros a la hora de compartir datos y en lo que respecta a la seguridad de los
documentos.

Los usuarios pueden acceder a BlackBerry Workspaces utilizando un navegador web o


aplicaciones en los equipos Windows y macOS, así como en los dispositivos iOS, Android
y con BlackBerry 10. El contenido se sincroniza en todos los dispositivos del usuario
cuando está en línea, de forma que puede gestionar, ver, crear, editar y añadir notas a
los archivos desde cualquier dispositivo. Puede utilizar el complemento Workspaces
para BlackBerry UEM para integrar la administración de Workspaces en la consola de
administración BlackBerry UEM.

Usted mantiene el control, incluso después de que los archivos se comparten fuera
de su firewall.
Protección de Información con navegadores seguros
(BlackBerry Access)
Habilite el acceso a su red corporativa
desde dispositivos administrados
personales o no corporativos, protegiendo
los datos empresariales con contenedores
completos para reducir el riesgo de fuga de
datos. BlackBerry® Access proporciona una
experiencia de usuario segura e intuitiva
para la exploración de la intranet.

Es un navegador seguro que le permite acceder a la intranet y las aplicaciones


comerciales de su organización en sus dispositivos Windows.
Acceso BlackBerry para Windows incluye las siguientes características:

Proporciona descargas de contenido fáciles, marcadores y navegación con


pestañas.

Admite ventanas emergentes que facilitan la implementación de aplicaciones


web, como: Cisco WebEx, SalesForce, y aplicaciones desarrolladas a medida

Le permite ver la transmisión de video con controles intuitivos del reproductor


integrados en el navegador

Implementa las aplicaciones de escritorio HTML5 de su organización de forma


segura y le brinda acceso sin conexión a ellas

Protege las aplicaciones web de trabajo en contenedores, lo que garantiza que


los datos nunca dejen el control de su organización

Aprovecha la autenticación de usuario final estándar, como SSL, NTLM y TLS

Admite la persistencia de credenciales

Utiliza direcciones web de archivos PAC para el enrutamiento seguro de datos


de trabajo

BlackBerry Access para Windows también le proporciona acceso a Trabajo de


BlackBerry (correo electrónico, calendario y contactos) desde la barra de herramientas
web en a BlackBerry Access
.
Protección de Servicio de e-Mail
SendMarc

Una falla en el diseño del correo


electrónico permite que un
delincuente inserte la dirección de
cualquier remitente en un correo
electrónico falsificado suplantando
una cuenta de su dominio de correo.
Sendmarc mitiga esta falla usando DMARC.

Sendmarc utiliza los más altos estándares tecnológicos para proteger su marca de
suplantadores que se apropian de su correo electrónico.

Los componentes que se deben proteger en el correo electrónico:


SPF: Describe una lista de servidores certificados que están autorizados a
enviar correo electrónico desde su dominio.
DKIM: Una tecnología de firma que permite a los destinatarios verificar si su
correo fue interceptado durante el tránsito y si es auténtico.
DMARC: Mecanismo de autenticación de correo que valida el cumplimiento de
SPF y DKIM, indica la política de acción, y provee datos de análisis.
Servicio de WorkFlow con Firmas Digitales
SigniFlow
Es una solución que permitirá a la
organización gestionar contratos y cualquier
documento que requiera ser validado o que
tenga validez juriídica con firmas digitales.
Todo esto con el funcionamiento de
WorkFlows que permiiran gestionar de manera ordenada y segura los documentos
internos y externos de la empresa.

Ya no necesitará imprimir.
No hay necesidad de copias digitales adicionales.
No hay duplicación de archivos causados por correos electrónicos.
La consulta y acceso al archivo es más rápido y eficiente.
Signiflow como motor de gestión de flujo de trabajo.
Automatización en el proceso de firmas.
Integración con Firmas digitales.
Plataforma de administración para optimizar los procesos.
Servicio de Respaldo de Información para EndPoints
Druva Insync
datos, administración y gobierno de la información unificados a
escala en puntos finales y aplicaciones en la nube de manera
segura y compatible.
Simplifica la copia de seguridad, el almacenamiento, el
cumplimiento y la gestión de dispositivos para reducir el
costo y la complejidad de proteger los datos del usuario
final, ayuda al cumplimiento normativo de resguardar la
información y mejorar la visibilidad de los datos.

Protección de datos de aplicaciones SaaS


La plataforma Druva inSync SaaS brinda protección de datos integral para mitigar los
riesgos de pérdida de datos, como la eliminación accidental y maliciosa y los ataques
de ransomware Compatible con Microsoft 365, G Suite, Salesforce y Slack.

Protección de datos de punto final


Druva inSync es un servicio versátil y eficaz que facilita la copia de seguridad y la
recuperación de datos ubicados en los dispositivos de los usuarios finales, para mitigar
la pérdida de datos y el robo de propiedad intelectual. Las copias de seguridad se
ejecutan en segundo plano sin interrumpir al usuario final. inSync ofrece opciones de
recuperación granular que pueden ser administradas de forma centralizada por TI o
delegadas a los usuarios finales a través de una experiencia de autoservicio fácil de
usar.

Supervisión del cumplimiento de datos


Druva inSync es la única solución integrada que brinda visibilidad a los datos del usuario
final y proporciona un sistema automatizado para rastrear, monitorear y notificar de
manera proactiva los posibles riesgos de incumplimiento de seguridad de información.

Características clave
Protección de datos SaaS
Compatibilidad con Plataformas: Microsoft 365, G Suite, Salesforce, Slack y
terminales
Escala bajo demanda
Ventanas de copia de seguridad invisibles
Acceso de usuario final con restauración de autoservicio
La deduplicación global del lado de la fuente y el modelo incremental para
siempre permiten copias de seguridad más rápidas

Seguridad
Acceso exclusivo del cliente a los datos el cliente
Cifrado AES de 256 bits para datos en reposo
Cifrado TLS 1.2 para datos en tránsito
No se requiere gestión de claves
Certificados: SOC-2 Tipo-II, HIPAA, Escudo de privacidad
Autorizado por FedRAMP

Administración
Cero gastos generales de administración: sin instalación de software,
actualizaciones, parches o administración de clústeres
Gestión centralizada basada en la nube desde un único panel en todas las cargas
de trabajo
Control de acceso basado en roles (RBAC)

Funciones de punto final


Migración rápida y sencilla del sistema operativo/actualización del dispositivo
Despliegue masivo integrado para terminales
Integración MDM: MobileIron, VMware AirWatch, IBM MaaS360
Soporte de inicio de sesión único (SAML, ADFS)
Compatibilidad con CloudCache opcional
Prevención de pérdida de datos (DLP) con copia de seguridad de borrado remoto
del dispositivo

Cumplimiento y gobierno de datos


Búsqueda federada en todos los datos de copia de seguridad
Retención legal centrada en el usuario
Monitoreo de cumplimiento automatizado y proactivo para HIPAA, GDPR
Soluciones
De
Infraestructura
Gestor Documental OpenKM

Es una solución de gestión que permite a las


empresas controlar la creación,
almacenamiento, revisión y distribución de los
documentos, incrementando la eficiencia en la
capacidad de reutilizar la información; así como
el control del flujo de los documentos.

OpenKM integra todo lo esencial para la gestión de los documentos, la colaboración


entre usuarios y las funcionalidades de búsqueda avanzada, en una única solución fácil
de usar. La aplicación incluye herramientas administrativas para definir los roles de los
distintos usuarios, cuotas para cada usuario, seguridad a nivel de documento, un
completo log de de actividad y la configuración de tareas automáticas.

OpenKM permite construir un repositorio con la información de la empresa, para


facilitar la creación de conocimiento y mejorar la toma de decisiones en el negocio.
Unificando los grupos de trabajo e incrementando la productividad en la empresa a
través de prácticas compartidas, mejorar las relaciones con los clientes, obtener ciclos
de ventas más rápidos, mejorar el tiempo de comercialización de sus productos y
disponer de una mejor información para la toma de decisiones.

Con el sistema de gestión documental de OpenKM puede:

Captura de documentos.
Controlar la vida de los documentos.
Recopilar información de cualquier fuente digital.
Colaborar con sus colegas en documentos y proyectos.
Permitir a las organizaciones aprovechar el conocimiento acumulado mediante
la localización de documentos, expertos y fuentes de información.
Controlar los flujos de documentos.
Gestión del conocimiento.
Control de versiones.
Garantizar la seguridad de la información.
Versionador de código fuente de Desarrollo de
SW
GitLab
Es una plataforma DevOps de código abierto completa, todo en una
sola aplicación, que cambia fundamentalmente la forma en que los
equipos de Desarrollo, Seguridad y Operaciones colaboran y crean
software. Desde la idea hasta la producción, GitLab ayuda a los
equipos a mejorar los tiempos de cada ciclo de semanas a minutos,
reducir los costos del proceso de desarrollo y disminuir el tiempo de
comercialización a la vez que aumenta la productividad del
desarrollador.

Una sola fuente de confianza: Gestiona proyectos, no herramientas. Con GitLab


obtienes una plataforma abierta de DevOps en una sola aplicación una interfaz,
un hilo de conversación, un almacén de datos, cero dolores de cabeza.
Continuo todo: Une Dev y Ops una vez y para todo. Nuestro CI/CD líder en la
industria empodera a los equipos para trabajar juntos eficientemente. Poderoso,
escalable, automatizado de extremo a extemo. GitLab lo hace posible.
Seguridad en tiempo real: Observa todo lo que importa. Un todo integrado
posibilita la automatización de la seguridad, calidad en el código y gestión de
vulnerabilidades. Con GitLab la gobernanza y control estrictos nunca bajan el
ritmo de DevOps.
Web Hosting
CreaTIC ha evolucionado junto con la
industria en sus más de 10 años de
experiencia ofreciendo hosting a sus
clientes. Inspirados por los modelos
descentralizados y distribuidos el tráfico se
enruta entre múltiples instancias
de su sitio web logrando alta
disponibilidad y escaliabilidad
horizontal, lo uqe resulta en
más redundancia con una
desempeño superior.

Enfoque de microservicios
Arquitectura en capas
Sin punto único de fallas
Escalamiento horizontal
Firewall y escudo DDoS
Caché inteligente

Servicios Adicionales
Sitio gestionado: Si quieres enfocarte por completo en tu
negocio, déjanos la administración de tu sitio a nosotros. No te preocupes, estás en
las mejores manos.
Almacenamiento extra: ¿Tu sitio web almacena muchos datos? No hay problema,
podemos extender el almacenamiento de tu plan con nuestros extras de
almacenamiento.
Staging: Si tu operación en la web es crítica puedes tener tu área de staging para
desarrollar, probar o configurar y afinar antes de envair al sitio en producción.
Respaldos frecuentes: ¿Un respaldo diario no es suficiente para ti? Tenemos un
extra para respaldos que se acomoden a l frecuencia que necesitas, solo déjanos
saber cuál es.
Seguridad avanzada: Nuestro paquete de seguridad avanzada te proporciona
protocolos de seguridad activos/pasivos, cortafuegos, backups diarios, monitoreo,
remediación de daños y más.
Hardware:
Computadores Personales, Laptops y Servidores
Ofrecemos la venta de equipos de computo:
Laptops,
Computadores Personales y
Servidores

Así como tambien sus periféricos y dispositivos de


conexión.

Tenemos a disposición equipos de todas las marcas.

Servicios Adicionales

Ofrecemos el soporte y mantenimiento preventivo y correctivo, sean estos


requerimientos por demanda o por contratos de mantenimiento.
Gestión para la extension de garantías en equipos de marca que lo permitan.
Configuración especializada de Hardware.
Configuración e Integración con Hardware y Software de otras marcas.
Instalación y configuración de Sistemas Operativos.
Instalación y configuración de equipos de comunicaciones
Software:
Licenciamiento de Sistemas Operativos y Aplicaciones
Mantener el Software licenciado
ya no solo debe ser para cumplir
con un requisito legal por el uso
de estos productos, sino que
actualmente Software Pirata es
extremadamente vulnerable para
hackeos o infecciones de
Malware tipo RamsonWare
(Secuestro digital de
Información).

Ofrecemos el licenciamiento para:


Software de Sistemas Operativos para Computadores Personales y Servidores.
Utilitarios y Ofimática.
Herramientas dedicadas para Infraestructura y Seguridades:
o Antivirus.
o Administracion de Servidores y equipos de comunicación.
o Licencimiento de acceso a recursos de red (CAL -Microsoft-)

Servicios Adicionales:
Instalación y mantenimiento de Software para equipos de usuarios final:
o Microsoft Windows.
o Office
Desarrollo de Software para integraciones.
Soluciones de Colaboración: Pizarras Interactivas (Huawei)
Huawei IdeaHub transforma facilmente salas de
reuniones, oficinas diáfanas y salas de juntas en
espacios de colaboración. Tiene cámara y
micrófonos integrados combina videoconferencia,
pizarra y uso compartido inalámbrico de contenido.

Permite realizar videoconferencias en 1080p HD


con uso compartido de contenido 4K.
Independientemente de la plataforma que utilice:
disfrutará de una experiencia natural con imágenes
nítidas y un excelente sonido.

Se incorporan 12 micrófonos en la parte superior de


la pantalla. La tecnología Beamforming captura el sonido de las voces en un radio de 8
metros. El ruido ambiental se amortigua con la opción de levantar paredes de sonido
virtuales.

La cámara hace zoom en el ponente a través de 'seguimiento de ponente', con la


función de marco automático ajusta automáticamente el ángulo de la cámara a la sala
de reuniones y el número de participantes.

Características destacadas:
Solución todo en uno
Comparta contenido 4K y video HD de 1080p
12 micrófonos incorporados
Seguimiento de ponentes y encuadre automático
Servicios
Especializados
y
Consultoría
Consultoría ISO 27001
Análisis de Riesgos y Elaboración de controles y
procedimientos.
Es una norma internacional que permite el
aseguramiento, la confidencialidad e integridad de
los datos y de la información, así como de los
sistemas que la procesan.

El estándar ISO 27001:2013 para los Sistemas


Gestión de la Seguridad de la Información permite
a las organizaciones la evaluación del riesgo y la
aplicación de los controles necesarios para mitigarlos o eliminarlos.

La aplicación de ISO-27001 significa una diferenciación respecto al resto, que mejora


la competitividad y la imagen de una organización.

La Gestión de la Seguridad de la Información se complementa con las buenas prácticas


o controles establecidos en la norma ISO 27001.
Computación Forense
Contamos con especialistas en Infraestructura
Tecnológica, Sistemas Operativos, redes-
telecomunicaciones y Seguridad Informática y de la
Información capacitados en técnicas forenses, que
avalalan a nuestro persona para cumplir con
metodologias, procedimientos y mejores prácticas
para realizar los análisis forenses.

Objetivos
Ayuda a recuperar, analizar y preservar los hallaszgos tecnológicos durante la
investigación para presentar como evidencia en un tribunal de justicia.
Ayuda a postular el motivo del evento y la identidad de los participantes.
Duplicación de datos sin afectar a la evidencia: para realizar recuperación de
archivos eliminados y particiones eliminadas de medios digitales para extraer la
evidencia y validarlos.
Elaboración del informe forense informáticoresultado del análisis e
investigación.
Preservación de la evidencia siguiendo la cadena de custodia.
Utilización de herramientas forenses y aplicación de las metodolosías y mejores
prácticas.
Ethical Hacking

Contamos con especialistas en Seguridad Informática


con conocimiento de herramientas de Hackeo Ético
para detectar, encontrar informar y recomendar las
acciones o configuraciones necesarias para asegurar o
corregir las vulnerabilidades encontradas.

Nuestros especialistas mediante sus conocimientos,


experiencia y uso de metodologías y herramientas
realizarizan las exploraciones y explotaciones
controladas para encontrar vulnerabilidades.

Fases:
Reconocimiento Pasivo y Activo
Escaneo
Obtención de Acceso
Mantener el Acceso
Borrado de Huellas
Elaboración de Informe
Outsourcing de Tecnología y Seguridad
Informática/Información

Nuestro servicio de Outsourcing es flexible de


acuerdo a líneas de soporte y servicios de tecnología
que requiera su empresa. Cada una de esas líneas se
integra con las otras para ofrecer a nuestros clientes
un servicio integral que optimice el rendimiento de su
plataforma tecnológica. Nuestras líneas de soporte
se caracterizan por:

Administración de infraestructura de TI: Servidores, Sistemas Operativos,


Centros de computo: Eq. De comuncaciones, enlaces, Sistemas de enfiramiento,
Almacenamientos, respaldos .
Administración de Infraestructura de Seguridad: Firewall, IPS, IDS, equipos de
seguridad perimetral y Seguridad de Servicios (Proxy, AntiSpam, Respaldos)
Gestión y Soporte a usuarios finales: Sistemas Operativos, utilitarios, EndPoints.

También podría gustarte