Tecnología para los negocios - Mayorista de Valor Añadido de Productos y Servicios de Ciberseguridad

Cefiros está formada por profesionales con más de 25 años de experiencia en el mercado de la Ciberseguridad. Podríamos decir que es el único VAD (mayorista de valor añadido) real en IBERIA y LATAM en Ciberseguridad. Cefiros se creó para aportar valor de verdad a los distintos players del mercado, amoldándonos a las necesidades de todos ellos y convirtiéndose en el nexo de unión entre clientes, integradores y fabricantes.

Cefiros es Mayorista de Ciberseguridad, representando tecnologías como Iberlayer, Tufin, Xeoris, SmartFense, Progress-Flowmon, Horizon3, Miradore, Bio-Key, StormShield, Ubika, SendMarc, Whalebone, TrustBuilder-InWebo, Censornet, ItsMine, Keeper Security, Datos101 y Resility..

Fabricantes con los que colaboramos

BEYGOO es una plataforma de Ciberseguridad y Ciberinteligencia con foco en la detección temprana de incidentes y prevención de fraudes, utilizando inteligencia artificial y procesos automatizados para monitorear los activos digitales de las organizaciones. BeyGoo es una plataforma automatizada de OSINT, destinada a dar visibilidad a las compañías puertas hacia fuera. Monitoriza constantemente miles de fuentes públicas indexando en distintas categorías los hallazgos referidos al nombre de la empresa, dominios, subdominios, perfiles en Redes Sociales, correos electrónicos corporativos, marcas, productos, tarjetas de crédito, etc…

Su premisa es cambiar el paradigma de la detección de ataques de tipo Phishing o Ransomware, pasando de reactivo a proactivo, dando visibilidad de las amenazas en un estadío temprano, permitiendo la toma de acciones de observación y remediación en el momento indicado, incluso antes de la activación del ataque.

No requiere la instalación de ningún agente ni requiere infraestructura dedicada de parte del cliente.

BeyGoo permite, además de detectar casos de suplantación de identidad de dominios y RRSS, ubicar en tiempo real, menciones en los llamados “Actores de Amenaza”, grupos de Telegram dedicados a la compra-venta de información de usuarios, empresas, tarjetas de crédito, etc.

También filtraciones de información en sitios Git, herramientas colaborativas, sitios de almacenamiento, etc. Lo mismo con información sobre brechas de seguridad y credenciales expuestas de empleados de las compañías.

Con clientes en varios países BeyGoo brinda servicio a los segmentos Banca y Finanzas, Energía, Servicios de Salud, Laboratorios, Industria, Medios, Retail, etc.

Una única plataforma en la nube que integra correo electrónico, seguridad web, seguridad de aplicaciones en la nube (CASB) y autenticación multifactor (MFA). Protección avanzada contra amenazas contra la organización sin tener que navegar por una multitud de productos y diferentes consolas.

Apto para cualquier tamaño de compañía, desde una PYME a una gran compañía, de manera sencilla, y todo en modo servicio.

Con la innovadora plataforma Cloud, no tendrá que necesitar productos diferentes, con la complejidad que incorpora, para tener la organización protegida.

Censornet combina los servicios centrales de seguridad de la organización en una única plataforma en la nube que ofrece visibilidad completa y protección avanzada contra amenazas, en un único punto de control, de esta manera se ahorra tiempo al administrador, y facilita la resolución de incidencias.

Conpal es un proveedor independiente de soluciones de seguridad informática para la protección de datos confidenciales mediante encriptación y autenticación. La protección cubre todos los datos, independientemente de si el almacenamiento de datos es local, móvil, en redes o en entornos de nube. Las soluciones de Conpal se utilizan en numerosas empresas, así como en organizaciones económicas y de la administración pública para garantizar que solo los usuarios autorizados puedan recuperar información confidencial. Cumplen con los requisitos típicos de los clientes empresariales, son flexibles cuando se trata de mapear estructuras organizacionales, fáciles de implementar y escalables. La solución de encriptación LAN Crypt opera en segundo plano, en su mayoría invisible para el usuario, y es fácil de administrar para el personal de TI utilizando roles y políticas existentes. En Conpal proporcionamos nuestros productos y servicios en conjunto con socios calificados establecidos internacionalmente. Con sede en Neu-Isenburg, Alemania, nuestra empresa se destaca por el profundo conocimiento experto de nuestro personal en encriptación y autenticación fuerte, nuestras áreas de enfoque. Muchos años de experiencia en acreditación y certificación de productos de seguridad combinados con excelencia en innovación hacen de Conpal uno de los proveedores de seguridad informática más apreciados de Europa.

Cylera es la solución de ciberseguridad centralizada que ofrece una plataforma consciente del contexto para la gestión de activos, el análisis de riesgos, la detección de amenazas y mucho más, que permite que sus clientes se vuelvan proactivos en lugar de reactivos. Debido a que resolver problemas complejos está su nuestro ADN, ha simplificado todas las consideraciones de seguridad que pueda imaginar.

Para poder hacer frente a cualquier problema Datos 101 ha desarrollado una aplicación sencilla y ágil para almacenar sus datos de manera externa, en CPD Europeo con los más eficientes sistemas de seguridad (Tier-IV).

Este software dispone de 3 soluciones diferentes, adaptables a las necesidades de cualquier empresa, y cubre todos los S.O (Windows, MAC, Linux)

Además, su Departamento de Soporte Técnico monitoriza todas sus copias de seguridad en tiempo real para controlar que se realizan correctamente y no están corruptas (Chequeo del SHA256 de los ficheros, ya que van cifrados con clave RSA de 256 bits)

Disponen de soporte técnico especializado por teléfono y por email.
Backup – Copias de seguridad:
Solución profesional completa para realizar copias de seguridad y respaldo de datos.
DRP101 – Disaster recovery
Sistema de recuperación de datos ante cualquier desastre. Garantiza la continuidad de negocio ante cualquier desastre natural o error humano.
Sync101 – Sincronización
Plataforma Web que te permitirá con una única interfaz, sincronizar y compartir archivos en cualquier dispositivo a través de una conexión cifrada.
S101 – Almacenamiento cloud
Almacenamiento pensado para guardar y recuperar los datos a los que se accede con frecuencia. Este sistema ofrece alta durabilidad, disponibilidad y gran rendimiento de los datos almacenados.

Una red rápida y segura es de vital importancia para cualquier organización. Flowmon es la respuesta a este desafío gracias a la tecnología de supervisión de ujo IP de vanguardia (NetFlow e IPFIX) que le proporciona la mejor solución para la visibilidad de la red. Elija Flowmon y obtenga todo lo que necesita para mejorar el rendimiento de la red y las aplicaciones, y detener las amenazas cibernéticas avanzadas.

  • Visibilidad de redes
    Resolución de incidentes, capacidad de planificación, monitorización del ancho de banda, reportes.
  • Seguridad de redes – NTA
    Comportamiento de la red, análisis y monitorización de anomalías para un enfoque proactivo de seguridad.
  • Protección contra denegación de servicios (DDoS)
    Detección de ataques volumétricos y plan de mitigación.
  • Redes basadas en APM
    Monitorización del rendimiento de aplicaciones (APM) para una real dimensión de la experiencia al usuario.

Empresa norteamericana de soluciones de pentesting autónomo, las cuales permiten que las organizaciones se vean a sí mismas a través de los ojos del atacante. Con la perspectiva de este atacante, las empresas pueden identificar continuamente sus controles de seguridad ineficaces e identificar debilidades críticas y explotables que deben corregir de inmediato. Sin embargo, el pentesting autónomo es solo una parte de la ecuación. Su visión más amplia es aprovechar nuestra experiencia, datos y conocimientos para construir una defensa autónoma diseñada para ser humanos por excepción. Ofreciendo un ataque continuo, junto con una defensa continua, ejecutando un ciclo de aprendizaje integrado que se vuelve más inteligente con cada interacción, entregado como una plataforma de seguridad autónoma.

HP Security provee de la solución más completa de ciberseguridad para proteger endpoints en modo servicio con su solución HP Proactive Security basada en la solución Sure Click, tecnología única de “isolation” Web y de Correo Electrónico y Sure Sense, solución avanzada de anti-malware nunca antes visto que utiliza el aprendizaje profundo y redes neuronales para identificar rasgos de comportamiento.

Gracias a estas tecnologías se pueden cubrir diferentes casos de uso gracias a la potencia y la polivalencia de sus soluciones, que se sustentan en estos puntos:

  • Compatibilidad con otras aplicaciones de seguridad, para aplicar capas adicionales de protección.
  • Centrado en la seguridad de dispositivos.
  • Tranquilidad para los equipos de IT en entornos de teletrabajo con los dispositivos fuera de las redes seguras de la empresa.
  • Soluciones top y únicas en sus respectivos benchmarks.

Protección total del correo electrónico

Actualmente, el correo electrónico es la herramienta más utilizada tanto a nivel empresarial como personal por su sencillez, comodidad e inmediatez. Tan sencilla y fácil es de usar, que no sólo se ha convertido en la herramienta corporativa por excelencia, sino también en el mecanismo favorito de los ciber-delincuentes para penetrar en las compañías atacando a su eslabón de seguridad más débil: el empleado.

Iberlayer Email Guardian es un servicio completo de protección del correo electrónico desde la nube que impide que el correo peligroso y no deseado llegue hasta los usuarios. Hasta un 90% del correo electrónico que reciben las empresas es basura que además de consumir recursos corporativos (ancho de banda, carga en sistemas, espacio en disco, etc.), puede poner en riesgo la seguridad de la propia compañía hasta límites críticos.

Esta solución, al tratarse de un servicio y no de un producto, ofrece a las compañías una capa de seguridad completa evitándoles estas necesidades. El Laboratorio de Iberlayer vigila, monitoriza, estudia y analiza constantemente la actividad mundial relativa al email, para no solo bloquear todo tipo de amenazas sino tratar de adelantarse a ellas lo más posible, avisando al cliente de aquello de lo que se deba preocupar (no es lo mismo dar datos, que dar información) incluso de forma telefónica en casos urgente, como fraudes, por ejemplo.

Empresa israelita y líder tecnológico para el proveedor SaaS de Protección de Datos (ManagedDLP) que protege tus datos y los de tus clientes en todas partes. Las características clave del ManagedDLP son:

  • Fácil implementación: basada en API y sin agentes.
  • Reacción automática frente amenazas internas y externas: el uso de la técnica de engaño (con su exclusiva tecnología SoftwareMines™) permite tener falsos positivos insignificantes y no se necesita un recuento adicional.
  • Caja Fuerte Virtual bajo demanda: haz que cada lugar sea seguro, ya sea en Microsoft, SharePoint online, Google Drive, Dropbox, Netapp y más), utilizando File-GPS™ y TimeBomb, protege los archivos en cualquier lugar, incluso más allá de los límites de la empresa.
  • Gestión de Password de Usuarios y PAM: La seguridad líder del sector de Keeper

Contraseña maestra privada
SOLO el usuario conoce y tiene acceso a su contraseña maestra y la clave que se usa para cifrar y quitar el cifrado de su información.

Cifrado más potente
Keeper protege su información con cifrado AES de 256 bits y PBKDF2, ampliamente reconocido como el cifrado más potente que existe.

Cifrado de nivel profundo
Los datos del usuario se codifican y decodifican en los dispositivos y no en los servidores de Keeper ni en la nube.

Autenticación con Múltiples Factores
Keeper es compatible con la autenticación multifactor, el inicio de sesión biométrico y Keeper DNA, que utiliza los dispositivos Apple Watch o Android Wear para confirmar su identidad.

Bóveda en la nube más segura y fiable
Keeper utiliza Amazon AWS en varias ubicaciones geográficas para el alojamiento y funcionamiento de los almacenes y la arquitectura de Keeper, para así proporcionar a los clientes el almacenamiento en la nube más rápido y seguro. Los datos en reposo y en tránsito están perfectamente aislados en el centro de datos global preferido del cliente.

  • Protección de Datos

KSI no tiene acceso a la contraseña maestra de los usuarios ni tampoco tiene acceso a los registros almacenados dentro de la bóveda. KSI no puede obtener acceso al dispositivo de un cliente de manera remota ni tampoco puede descifrar la bóveda del cliente. La única información a la cual Keeper Security tiene acceso es a la dirección de email del usuario, tipo de dispositivo y los detalles de suscripción (e.j. Keeper Unlimited). Si el dispositivo de un usuario se pierde o es robado, KSI puede asistirle en recuperar un archivo encriptado de respaldo para restaurar la bóveda del usuario una vez que hayan reemplazado su dispositivo.

La información que es almacenada y accedida dentro de Keeper está disponible solamente para el usuario ya que es encriptada o descifrada instántaneamente en el dispositivo que se está utilizando – aún cuando se utiliza la Aplicación Web de Keeper. El método de encriptación que Keeper utiliza es muy conocido, y utiliza el algoritmo altamente confiable llamado AES (Advanced Encryption Standard por sus siglas en inglés) con una clave de longitud de 256-bit. Según la publicación CNSSP-15 del Committee on National Security Systems, AES con una clave de longitud de 256-bit es suficientemente segura para encriptar datos confidenciales inclusive aquellos marcados como ‘TOP SECRET’ en la clasificación del Gobierno de los EEUU.

Las claves de la cifra utilizada para encriptar y descrifrar los registros del usuario no son almacenadas ni transmitidas a la Keeper’s Cloud Security Vault. Sin embargo, para poder proveer la habilidad de sincronizar dispositivos múltiples, una versión encriptada de la clave de cifra es almacenada en la Cloud Security Vault y proveída a los dispositivos de la cuenta del usuario. Ésta clave encriptada solamente puede ser descifrada en el dispositivo para su uso subsiguiente.

Contraseña Maestra Fuerte
Es sumamente recomendable que los usuarios elijan una Contraseña Maestra fuerte para su cuenta

Autenticación de Dos Factores
Keeper también ofrece la autenticación de dos factores para que pueda protegerse de los accesos no autorizados a su almacén, páginas web y aplicaciones. La autenticación de dos factores requiere dos o más de los tres factores de autenticación: un factor conocido, un factor de posesión y un factor de inherencia. Para obtener más información sobre la autenticación de dos factores, acceda a este enlace.

Keeper utiliza algo que el usuario conoce (su contraseña) y algo que tiene (el teléfono que posee) para ofrecerle una seguridad adicional en caso de que la contraseña principal o el dispositivo se vean amenazados. Para ello, generamos contraseñas TOTP (contraseñas de un solo uso y de duración limitada).

Keeper genera una clave secreta de 10 bytes con un generador de números aleatorios criptográficamente seguros. Este código es válido alrededor de un minuto y se envía al usuario por SMS, Duo Security, RSA SecurID, aplicación TOTP, Google Authenticator o dispositivos compatibles con Keeper DNA como Apple Watch o Android Wear.

Cuando utilice Google Authenticator o una aplicación TOTP en su dispositivo móvil, el servidor de Keeper genera de forma interna un código QR que contiene su clave secreta, la cual nunca se comunica a terceros. Cada vez que el usuario desactive y reactive la autenticación de dos factores, se genera una clave secreta nueva.

Para activar la autenticación de dos factores, acceda a Keeper DNA o a la pantalla de ajustes de la aplicación web de Keeper. De manera opcional, los clientes de Keeper Business pueden forzar el uso de la autenticación de dos factores para iniciar sesión en el almacén y de los métodos 2FA compatibles mediante la funcionalidad de aplicación de roles de Keeper Admin Console.

Llaves de seguridad FIDO (U2F)
Keeper admite dispositivos de llave de seguridad basados en hardware U2F compatibles con FIDO, como por ejemplo YubiKey, como segundo factor. Las llaves de seguridad ofrecen una forma cómoda y segura de realizar una autenticación de dos factores sin necesidad de que el usuario introduzca códigos de 6 dígitos de forma manual. Se pueden configurar varias llaves de seguridad para el almacén de un usuario. En el caso de las plataformas que no admiten dispositivos de llave de seguridad, los usuarios pueden recurrir a otros métodos de 2FA configurados. Para configurar una llave de seguridad y otros métodos de autenticación de dos factores, visite la pantalla “Ajustes” de la aplicación de Keeper.

Acceso de emergencia (legado digital)
Keeper le ofrece la posibilidad de añadir hasta 5 contactos de emergencia para conceder acceso al almacén en caso de emergencia o fallecimiento. Una vez que haya transcurrido el tiempo de espera especificado, el contacto de emergencia podrá acceder al almacén del usuario. El proceso de compartir un almacén es de conocimiento cero y la contraseña principal del usuario no se comparte nunca directamente. Se utiliza cifrado RSA para compartir una clave AES de 256 bits con el contacto de emergencia en el momento en el que transcurre el tiempo de espera establecido por el usuario de origen. Por lo tanto, el contacto de emergencia debe tener una cuenta de Keeper (y un par de claves RSA pública/privada) para poder aceptar la invitación.

Recuperación de cuenta
Durante el proceso de registro de la cuenta, a los usuarios se les solicita que seleccionen una pregunta y una respuesta de seguridad. Durante este proceso, Keeper también genera una clave de datos que se usa para cifrar y descifrar las claves de registro que se almacenan con cada uno de los registros del almacén. La clave de datos del usuario se cifra con la contraseña principal y cada clave de registro está cifrada con la clave de datos. Cada registro presente en el almacén del usuario tiene claves de registro individuales y diferentes.

La recuperación de la cuenta funciona mediante el almacenamiento de una segunda copia de la clave de datos del usuario que está cifrada con la pregunta y respuesta de seguridad seleccionadas. Para completar una recuperación del almacén, el usuario debe introducir un código de verificación recibido por correo electrónico y también el código de autenticación de dos factores (si esta opción está activada en la cuenta). Recomendamos que se cree una pregunta y respuesta de seguridad sólidas, así como que se active la función de autenticación de dos factores de Keeper en la pantalla “Ajustes”. La autenticación de dos factores también se puede aplicar a los clientes de Keeper Business mediante la consola de administración de Keeper.

La solución Threat Simulator de Keysight es una plataforma 100% basada en la nube, entregada como un servicio SaaS. En su núcleo, es una arquitectura de micro-servicios implícita orquestada a través de API. Su diseño sin necesidad de servidor permite que Threat Simulator sea escalable automáticamente bajo demanda, lo que elimina la necesidad de costosos y complejos “backhauls de datos”. Al ser una solución SaaS, Threat Simulator elimina las problemas de implementación, especialmente allí donde las arquitecturas de red son más complejas. Ofrece un moderno interfaz de usuario web con una gran experiencia de usuario “lista para usar”.

Keysight Threat Simulator consta de tres componentes principales:

  • Una interfaz web fácil de usar, que facilita la evaluación de configuraciones y ejecución de escenarios de seguridad, identificando desviaciones en la postura de seguridad y aplicando remediaciones.
  • Una entidad de “nube oscura” que activa agentes bajo demanda para simular amenazas en el dominio público (por ejemplo: sitios web maliciosos, piratas informáticos externos, C&C)
  • Agentes que se implementan en la red (disponibles en formato Docker-container), actúan como simuladores de “objetivos” o “atacantes” dentro de su red, lo que permite hacerse una idea de manera realista de un ataque o violación.

La solución más simple para el manejo de sistemas de TI

  • Recopilación de Información, con lo que tendrás siempre la información actualizada de los activos, cubriendo gran variedad de tecnologías.
  • Empieza de manera inmediata, es sencillo y rápido de implementar, y la actualización de la plataforma es automática.
  • Analiza Datos, puedes tomar decisiones oportunas basadas en información fiable, y esta información puede generar informes personalizados.
  • Integrable, es fácil de integrar con los servicios de gestión de TI, con conectores listos para usar y certificado por los fabricantes.
  • Automatiza tareas, implementa cambios y configuraciones de manera eficiente, para evitar cortes de servicio antes de que ocurran, así como el mantenimiento preventivo.

Uno de los puntos importantes del RGPD o GDPR, es mantener los activos al día de parches, para evitar problemas de seguridad.

Con Miradore, se pueden desplegar parches de mas de 45 proveedores diferentes y mas de 180 aplicaciones.

Todo ello de manera automatizada y con flujos de trabajo personalizables, y obteniendo una vista consolidada del estado de los despliegues de todo el parque.

Monitorización Avanzada de Ciberseguridad

  • CyberSOC-as-a-Service: A través de su red global de Centros de Operaciones de Ciber Seguridad (CyberSOC), sus expertos monitorizan, investigan y clasifican eventos sospechosos. Reduciendo falsos positivos y proporcionamos alertas con recomendaciones de corrección.
  • Detección de Amenazas: Su enfoque avanzado para la detección de amenazas aprovecha multiples de casos de uso de seguridad, el marco MITRE ATT&CK®, modelos de búsqueda de amenazas basados en IA, modelos de negocios e inteligencia de amenazas.
  • Gestión de Vulnerabilidades: La gestión de vulnerabilidades (VM) ayuda a las organizaciones a reducir su riesgo empresarial. La Gestión de vulnerabilidades basada en riesgos (RBVM) prioriza las remediaciones de acuerdo con las mejores prácticas recomendadas por los proveedores.

Sasa Software, fabricante de la tecnología GateScanner® Content Disarm and Reconstruction (CDR), proporciona soluciones de seguridad de red avanzadas para OT / ICS, redes de infraestructuras críticas y de atención médica en más de 250 empresas de todo el mundo.

Compañía Israelita, con raíces en la industria de defensa, han sido reconocidos por Gartner como ‘Cool Vendor in Cyber-Physical Systems Security’ (2020), y por Frost & Sullivan como ‘TIC de Asia Pacífico (Infraestructuras críticas) Proveedor de seguridad del año 2017.

SENDMARC es una plataforma multitenant que permite configurar DMARC, SPF, DKIM y Dominios de correo para asegurar que todos los correos electrónicos recibidos que se envían en su nombre desde dominio y los que se reciben en su dominio sean reales.

SMARTFENSE es la plataforma online de concienciación en Seguridad de la Información que permite generar comportamientos seguros en los usuarios, favoreciendo la creación de una cultura cibersegura. SMARTFENSE provee catálogos de contenidos predefinidos 100% editables para adecuarse a la cultura de la organización y además, posibilita la creación de contenido propio. Ofrece también herramientas de simulación de Phishing y Ransomware para medir la efectividad de las acciones realizadas y conocer la evolución en las respuestas de los usuarios.

Fue concebida para dar una solución completa a las organizaciones que buscan una implementación simple y rápida, y métricas que demuestran cambios de comportamiento, disminuyendo incidentes y cumpliendo con todas las normativas y regulaciones.

La plataforma fue reconocida en 2018 por INCIBE, el Instituto Nacional de Ciberseguridad de España, recibiendo el Primer Premio del Programa CyberSecurity Ventures.

Si a su organización se le exige capacitar a su personal, los contenidos de SMARTFENSE abarcarán todos los temas que su organización necesite. Contará además con las evidencias y métricas que demuestren las acciones realizadas y el proceso de mejora continua.

Todo esto, de la mano con las políticas de uso aceptable, le permitirán estar tranquilo, sabiendo que tiene cobertura completa en lo concerniente a las medidas de protección referidas a los recursos humanos de su organización.

COMPLETA
Nuestra plataforma 100% responsiva incorpora las mejores prácticas en desarrollo web seguro (OWASP). Entregue un producto de calidad y sorprenda con el diseño profesional de nuestra herramienta, pensada no sólo para que la administre usted, sino para que la disfruten los usuarios.

ADAPTATIVA
Si usted utiliza nuestra plataforma podrá entregar el contenido de entrenamiento de forma personalizada mediante una gran cantidad de opciones de configuración. Demuestre que entiende a su gente, demuestre que está de su lado.

TOME EL CONTROL
Desde nuestra plataforma usted podrá alcanzar a toda su organización disminuyendo incidentes mediante educación y refuerzo y evaluando la efectividad de sus acciones con simulaciones de Phishing y Ransomware.

HERRAMIENTAS DE EDUCACIÓN Y REFUERZO
Mantenga el interés de sus usuarios mediante la presentación de contenidos por medio de escenarios concretos de la vida real. Brinde conocimientos útiles tanto para la vida laboral como personal, a través de nuestros módulos interactivos, newsletters, vídeos, videojuegos y momentos educativos.

SIMULACIONES
Nuestra plataforma le permite planificar campañas de correos electrónicos de Phishing y Ransomware simulado con un par de clics, de manera rápida y eficiente. A través de esta herramienta podrá conocer las acciones de riesgo que ponen en peligro la información confidencial de su organización.

REPORTES Y SCORING DE RIESGO
SMARTFENSE brinda un completo set de herramientas de reportes que muestran los datos estadísticos recolectados de las campañas realizadas, tanto individualmente como en conjunto en determinado período de tiempo. Además, incorpora un algoritmo que permite representar el nivel de riesgo de un usuario o grupo de usuarios de la organización a través de un valor numérico, conocido como Risk Scoring.

Las soluciones de Synopsys (Software Integrity Group) ayudan a los equipos de desarrollo a crear software seguro y de alta calidad, minimizando los riesgos y maximizando la velocidad y la productividad.

Synopsys, es el líder reconocido en pruebas de seguridad de aplicaciones (AST), proporcionando herramientas de análisis estáticas / dinámicas / interactivas (SAST,DAST,IAST), análisis de composición de software (SCA) y soluciones Fuzz Testing que permiten a los equipos de desarrollo encontrar y corregir rápidamente vulnerabilidades y defectos en código propietario, componentes de código abierto y comportamiento de la aplicación.

Synopsys dispone del más amplio portfolio de soluciones de integridad (seguridad y confianza) para el testeo de aplicaciones (AST), permitiendo testear las aplicaciones desarrolladas en cualquier tipo de lenguaje (como Java, .Net o Python), usando cualquier entorno de desarrollo IDE (como Eclipse o Visual Studio) e integrándose con las diferentes herramientas del ciclo de desarrollo del software (SDLC) dentro del paradigma CI/CD (como Jenkins o GitHub).Con una combinación de herramientas, servicios y experiencia líderes en la industria, ayundando en gran medida a las organizaciones a optimizar la seguridad y la calidad para ganar en integridad y confianza en los entornos DevSecOps y durante todo el ciclo de vida del desarrollo de software (SDLC).

De forma adicional, proporcionamos soluciones que permiten la orquestación, automatización, recolección, correlación y priorización (como son Intelligent Orchestration y CodeDX) de todo el ciclo de testeo de las aplicaciones, de tal forma que los tests se lancen de forma automatizada, inteligente y orquestada de la forma más adecuada y el momento apropiado, evitando colapsos en las entregas y análisis de los resultados de los testeos, lo que facilita la utilización de forma fluida de este tipo de procesos desde los SOCs que ofrezcan servicios de seguridad de aplicaciones.

Nuestras soluciones están preparadas para ser implantadas y trabajar tanto en escenarios o centros de proceso de datos on-premise (privados) así como integrarse y trabajar con los diferentes proveedores de cloud públicas, permitiendo el uso de nuestras soluciones AST en modalidad software as a service sin necesidad de despliegue de componentes on-premise y con pago por uso del servicio.

Synopsys es líder en el Cuadrante Mágico de Gartner para Pruebas de Seguridad de Aplicaciones (AST) por quinto año consecutivo. Basándonos en nuestra capacidad de ejecución y nuestra visión completa, estamos en la posición más alta y más a la derecha en el Cuadrante de líderes.

El porfolio de Stormshield ofrece:

  • Seguridad de Red: Con su gama SNS, obtendrás una protección de red basada en la colaboración activa entre los motores de seguridad de nuestras diferentes soluciones, que incluyen los cortafuegos UTM y los cortafuegos de nueva generación. Refuerza la seguridad general de las infraestructuras de tus clientes con una gama de productos de firmware reforzado.
  • Protección de Endpoint: Con la gama Stormshield Endpoint Security, puedes confiar la ciberseguridad de tus equipos y servidores a un sólido sistema de protección. Sus misiones: identificar y paralizar en tiempo real todos los comportamientos sospechosos de los programas (keyloggers, accesos a la memoria, explotación de fallos del sistema, etc.), pero también ayudar al análisis de las amenazas y la seguridad defensiva (threat hunting).
  • Protección de Datos: Con SDS, la solución de cifrado de datos, protegen la confidencialidad e integridad de tus datos cifrándolos de extremo a extremo en tus intercambios, sin que se transmitan nunca de forma clara.
  • Protección de Entornos OT: Sean cuales sean las características específicas de tus instalaciones industriales e infraestructuras operativas, existe una solución Stormshield que se ajusta a las necesidades de tus clientes. Además de sus gamas de productos informáticos, sus productos industriales están dedicados a la protección de tus sistemas OT e integrados.

Teramind proporciona un enfoque de seguridad centrado en el usuario. Este software optimiza la recopilación de datos para identificar actividades sospechosas, detectar posibles amenazas, y garantizar el cumplimiento de la industria. Ayuda a reducir los incidentes de seguridad al ofrecer alertas, advertencias, redirecciones y bloqueos de usuarios para que el negocio funcione de la manera más eficiente y segura posible.

  • Detección y prevención de amenazas internas
  • Monitorización de Usuarios Privilegiados
  • Grabación de sesiones
  • Minería Inteligente de Sesiones
  • DLP
  • Gestión de conexiones con Terceros (Equipos de soporte, partners, etc)

Toda la solución es autocontenida, no requiere una base de datos externa para funcionar.
Solución OnPremise (Hyper-V, VmWare, OpenStack, Azure o Cloud.

Las organizaciones reconocen cada vez más que las contraseñas de los usuarios ya no son suficientes. TrustBuilder les proporciona alternativas convenientes y seguras.

Reemplaza las contraseñas al iniciar sesión en una aplicación en la nube (Office 365, G Suite, Salesforce, etc.), un portal web, una VPN o incluso un portátil (inicio de sesión de Windows) o un servidor.
Reemplaza las contraseñas de los clientes cuando inician sesión en una aplicación móvil o en un portal web (banca, atención médica, pagos, bitcoin, etc.).

También reemplaza contraseñas (y claves) en automóviles conectados, vehículos compartidos o autónomos, dispositivos médicos conectados, hogares inteligentes y otras “cosas” (IoT) conectadas y sistemas que necesitan una mayor seguridad.

Reemplaza contraseñas con contraseñas de un solo uso (OTP) dependientes del dispositivo. Depende del dispositivo significa que solo autorizamos solicitudes de acceso emitidas desde uno de los dispositivos del usuario (ordenador, tableta, teléfono inteligente …). Alguien que no tiene uno de los dispositivos del usuario no puede acceder a las cuentas de ese usuario, incluso si conoce su contraseña. Esto funciona como una capa adicional de seguridad, es por eso que hablamos de autenticación de segundo factor. Una sola vez significa que no puede ser reutilizado. Alguien que desee acceder a las cuentas de un usuario debe tener uno de los dispositivos del usuario en el momento del acceso; haber estado en posesión de ese dispositivo en el pasado no sirve de nada.

Características principales:

  • Conectores de Aplicaciones.
  • Contraseñas dependientes del dispositivo.
  • Métodos de autenticación.
  • UN PIN.
  • Integración.
  • Disponibilidad y seguridad.

Como proveedor líder en el mercado de Network Security Policy Orchestration, Tufin adopta un enfoque basado en políticas para automatizar las solicitudes de cambio para aumentar la seguridad y aumentar la agilidad para las organizaciones más grandes y las redes más complejas del mundo. Desde la aplicación hasta el firewall, Tufin unifica la política de seguridad y proporciona capacidades avanzadas de automatización para aumentar la agilidad del negocio, eliminar errores de los procesos manuales y garantizar el cumplimiento continuo.

Obten visibilidad y control de las políticas de seguridad y conectividad de red en redes físicas y plataformas híbridas en la nube. La consola central de Tufin proporciona capacidades de análisis de políticas, búsqueda y optimización en proveedores y plataformas. También facilita el análisis de conectividad y la resolución de problemas a través de un mapa topológico preciso e interactivo de la red.

Los productos y las soluciones de ciberseguridad de Ubika protegen a empresas e instituciones públicas de todo el mundo contra los ciberataques, la manipulación y el espionaje. Desarrolla y produce software y productos de ciberseguridad de última generación para la protección de redes, aplicaciones y seguridad de terminales, así como soluciones de seguridad para las comunicaciones inalámbricas. Sus soluciones de ciberseguridad galardonadas incluyen desde productos compactos «todo en uno» hasta soluciones a medida para infraestructuras críticas. Todas ellas satisfacen los requisitos para comunicaciones clasificadas según los niveles de seguridad de Alemania, Europa y la OTAN.

Ubika Cloud Protector
El mundo actual funciona a base de aplicaciones, y por eso todas las empresas gestionan un volumen cada vez mayor de software. Ubika Cloud Protector es esencial a la hora de diseñar y poner en práctica una estrategia de seguridad para aplicaciones. Ubika Cloud Protector protege las aplicaciones web cruciales para las empresas contra las amenazas informáticas y los ataques conocidos y desconocidos, incluidos los de OWASP Top 10.
Ubika Cloud Protector es la solución de seguridad indispensable para todo tipo de empresas, organismos públicos y grandes corporaciones. Se adapta a todas sus necesidades específicas de desarrollo, a su entorno de infraestructuras y a sus normas de seguridad. Conocer el factor de forma, el tipo y el número de aplicaciones, la complejidad del entorno, la normativa legal y los estándares de la industria ayuda a decidir cuál de las ediciones le ofrece las medidas de seguridad más pertinentes para su organización.
Ubika protege las aplicaciones y API empresariales esenciales contra las vulnerabilidades de seguridad más frecuentes. Ofrece fácil configuración, definición de normas, gestión de falsos positivos con mínimo esfuerzo y reputación de IP, e incluye una consola de gestión.
Ubika ofrece además una completa gama de funciones y opciones adicionales para proteger las aplicaciones empresariales cruciales, incluidas las aplicaciones heredadas y las API hechas a medida. La solución es totalmente escalable, se adapta a las aplicaciones web globales de alto rendimiento y permite un desarrollo continuo.

Whalebone Inmunity – Seguridad DNS para empresas e instituciones públicas

  • Protege todos los dispositivos, incluidos los móviles e IoT, sin necesidad de instalar ni mantener ningún software.
  • Obtenga información invaluable y auditoría en vivo sin trabajo adicional e inversiones innecesarias.
  • Elimine las amenazas que pueden eludir el firewall y el software antivirus de punto final.

Cómo funciona Inmunity
Inmunity se basa en el filtrado de tráfico de DNS. El sistema de resolución de DNS de Whalebone se basa tanto en inteligencia externa como en tecnología AI para reconocer dominios maliciosos y evitar que los usuarios accedan a ellos. De esta manera, Inmunity evita la descarga de malware, convirtiéndose en víctima de phising, falsificación de DNS y otros ataques. Si existe una amenaza, Inmunity detiene el tráfico entre el atacante y el dispositivo atacado y alerta al administrador.

Elimina puntos ciegos de seguridad con Whalebone Inmunity

Gracias a que Immunity funciona a nivel de red, protege todos los dispositivos de la red, incluso los móviles y los dispositivos IoT notoriamente vulnerables, como impresoras o routers, que no pueden protegerse con un antivirus o un firewall end-point.

Los resolutores de Whalebone Inmunity pueden ser soportados directamente en el cloud por Whalebone, o bien, resolutores de software en local que usan la nube solo para actualizaciones e informes de inteligencia de amenazas. En cualquier caso, el despliegue lleva apenas unas horas.

• El 94 % del malware utiliza DNS durante su ciclo de vida.
• El 87% de las organizaciones han experimentado un intento de explotación de una amenaza existente ya conocida en 2020.
• Más de 200 empresas eligieron Whalebone para su seguridad de DNS.
• 150.000 dominios se agregan diariamente a la inteligencia de amenazas basada en IA de Whalebone.

Proteja a sus empleados que trabajan desde cualquier lugar con la aplicación Home Office Security

Como parte de Whalebone Immunity, obtiene una aplicación única para smartphones y ordenadores portátiles que permite los mismos altos estándares de seguridad tanto para sus empleados que trabajan desde casa como los que trabajan través de Wi-Fi de una cafetería de un hotel desprotegido en un viaje de negocios.

  • Obtenga el mismo conocimiento y control de su seguridad como si estuviera trabajando desde la oficina.
  • Habilite todas las funciones clave de Whalebone Inmunity.
  • Soporte para dispositivos móviles disponible para iOS y Android.

Nadie conoce la ciberseguridad como WithSecure. La conocida durante tres décadas F-Secure, ha impulsado innovaciones en ciberseguridad, protegiendo a decenas de miles de empresas y millones de personas. Con una experiencia insuperable en protección de endpoints, así como en detección y respuesta, WithSecure protege a las empresas y usuarios finales contra todo, desde ataques cibernéticos avanzados y violaciones de datos hasta infecciones generalizadas de ransomware. La sofisticada tecnología de WithSecure combina el poder del aprendizaje automático con la experiencia humana de sus laboratorios de seguridad de renombre mundial para un enfoque singular llamado Live Security. Los expertos en seguridad de WithSecure han participado en más investigaciones europeas de escenas de delitos cibernéticos que cualquier otra empresa del mercado, y sus productos se venden en todo el mundo por más de 200 operadores de banda ancha y móviles y miles de revendedores.
Con soluciones EndPoint Protection, EDR, Escáneres de Vulnerabilidades, Análisis de Entornos O365, Protección de SalesForce, y dispositivos Móviles.

El único ciberseguro en España que le añade la más moderna tecnología al seguro más completo.

  • Adapta tu oferta a lo que necesitas.
  • Audita, monitoriza y protege.
  • Alerta y actúa inmediatamente.
  • Tus datos siempre seguros.
  • Formación continua.

Una solución de Cefiros

Muchos de nuestros fabricantes ofrecen soluciones gratuitas por un periodo de tiempo o herramientas gratuitas para determinado tipo de productos y entornos. Desde Cefiros te podemos hacer una breve consultoría de seguridad sin coste para definir posibles mejoras.

Más información

Ámbito

  • Nacional
  • Internacional

A quién va dirigido

  • Particulares
  • Emprendedores
  • Autónomos y micro empresas
    ( < 10 trabajadores )
  • Pequeñas empresas
    ( < 50 trabajadores )
  • Medianas empresas
    ( < 250 trabajadores )
  • Grandes empresas
    ( >= 250 trabajadores )
  • Instituciones

Sector

  • Distribución comercial
  • Servicios profesionales

¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?

¿Eres una empresa y no encuentras lo que estás buscando?

SUSCRÍBETE A NUESTRO NEWSLETTER

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

Información básica sobre protección de Datos
Responsable Cámara Oficial de Comercio, Industria y Servicios de Madrid
Finalidad Trataremos sus datos personales con la finalidad de gestionar esta contratación, así como para mantenerle informado sobre los productos y servicios ofrecidos por esta Corporación
Legitimación Ejecución del contrato
Destinatarios No se cederán los datos personales a terceros, salvo obligación legal o salvo indicación expresa
Ejercicio de derechos Acceder, rectificar y suprimir los datos, así como otros derechos que se detallan en la información adicional
Información adicional Puede consultar la información adicional y detallada sobre la política de privacidad en la web www.camaramadrid.es

EMPRESAS TIC

indigitall
Infoavan
Yooz
AuraQuantic
Camerdata
Cefiros
Dreamtech5
Fandit
HSI
Inforges
Pagero
RegTech Solutions
Samsung
SCC
Sige21
StartGo Connection
Abast
Dársena21
Normadat
QUALYS TECHNOLOGIES S.A
XPARTANS
Abana
CIN
CPMmatters
Dokify
Fullcircle
GlobalSuite Solutions
Infofive
ISAIG Tecnología
morgan media
Nanfor
Nestrategia
QUIMEL S.L
Tadibox
Tailor
Telsystem
Wiwink
Zertia
Teenvio
Zoho

COLABORADORES

Camerfirma
IPI Singapore
Madrid Tech Show
Meta World Congress
pymes.com
Santander
Wolters Kluwer