Cefiros está formada por profesionales con más de 25 años de experiencia en el mercado de la Ciberseguridad. Podríamos decir que es el único VAD (mayorista de valor añadido) real en IBERIA y LATAM en Ciberseguridad. Cefiros se creó para aportar valor de verdad a los distintos players del mercado, amoldándonos a las necesidades de todos ellos y convirtiéndose en el nexo de unión entre clientes, integradores y fabricantes.
Cefiros es Mayorista de Ciberseguridad, representando tecnologías como Iberlayer, Tufin, Xeoris, SmartFense, Progress-Flowmon, Horizon3, Miradore, Bio-Key, StormShield, Ubika, SendMarc, Whalebone, TrustBuilder-InWebo, Censornet, ItsMine, Keeper Security, Datos101 y Resility..
BEYGOO es una plataforma de Ciberseguridad y Ciberinteligencia con foco en la detección temprana de incidentes y prevención de fraudes, utilizando inteligencia artificial y procesos automatizados para monitorear los activos digitales de las organizaciones. BeyGoo es una plataforma automatizada de OSINT, destinada a dar visibilidad a las compañías puertas hacia fuera. Monitoriza constantemente miles de fuentes públicas indexando en distintas categorías los hallazgos referidos al nombre de la empresa, dominios, subdominios, perfiles en Redes Sociales, correos electrónicos corporativos, marcas, productos, tarjetas de crédito, etc…
Su premisa es cambiar el paradigma de la detección de ataques de tipo Phishing o Ransomware, pasando de reactivo a proactivo, dando visibilidad de las amenazas en un estadío temprano, permitiendo la toma de acciones de observación y remediación en el momento indicado, incluso antes de la activación del ataque.
No requiere la instalación de ningún agente ni requiere infraestructura dedicada de parte del cliente.
BeyGoo permite, además de detectar casos de suplantación de identidad de dominios y RRSS, ubicar en tiempo real, menciones en los llamados “Actores de Amenaza”, grupos de Telegram dedicados a la compra-venta de información de usuarios, empresas, tarjetas de crédito, etc.
También filtraciones de información en sitios Git, herramientas colaborativas, sitios de almacenamiento, etc. Lo mismo con información sobre brechas de seguridad y credenciales expuestas de empleados de las compañías.
Con clientes en varios países BeyGoo brinda servicio a los segmentos Banca y Finanzas, Energía, Servicios de Salud, Laboratorios, Industria, Medios, Retail, etc.
Una única plataforma en la nube que integra correo electrónico, seguridad web, seguridad de aplicaciones en la nube (CASB) y autenticación multifactor (MFA). Protección avanzada contra amenazas contra la organización sin tener que navegar por una multitud de productos y diferentes consolas.
Apto para cualquier tamaño de compañía, desde una PYME a una gran compañía, de manera sencilla, y todo en modo servicio.
Con la innovadora plataforma Cloud, no tendrá que necesitar productos diferentes, con la complejidad que incorpora, para tener la organización protegida.
Censornet combina los servicios centrales de seguridad de la organización en una única plataforma en la nube que ofrece visibilidad completa y protección avanzada contra amenazas, en un único punto de control, de esta manera se ahorra tiempo al administrador, y facilita la resolución de incidencias.
Conpal es un proveedor independiente de soluciones de seguridad informática para la protección de datos confidenciales mediante encriptación y autenticación. La protección cubre todos los datos, independientemente de si el almacenamiento de datos es local, móvil, en redes o en entornos de nube. Las soluciones de Conpal se utilizan en numerosas empresas, así como en organizaciones económicas y de la administración pública para garantizar que solo los usuarios autorizados puedan recuperar información confidencial. Cumplen con los requisitos típicos de los clientes empresariales, son flexibles cuando se trata de mapear estructuras organizacionales, fáciles de implementar y escalables. La solución de encriptación LAN Crypt opera en segundo plano, en su mayoría invisible para el usuario, y es fácil de administrar para el personal de TI utilizando roles y políticas existentes. En Conpal proporcionamos nuestros productos y servicios en conjunto con socios calificados establecidos internacionalmente. Con sede en Neu-Isenburg, Alemania, nuestra empresa se destaca por el profundo conocimiento experto de nuestro personal en encriptación y autenticación fuerte, nuestras áreas de enfoque. Muchos años de experiencia en acreditación y certificación de productos de seguridad combinados con excelencia en innovación hacen de Conpal uno de los proveedores de seguridad informática más apreciados de Europa.
Cylera es la solución de ciberseguridad centralizada que ofrece una plataforma consciente del contexto para la gestión de activos, el análisis de riesgos, la detección de amenazas y mucho más, que permite que sus clientes se vuelvan proactivos en lugar de reactivos. Debido a que resolver problemas complejos está su nuestro ADN, ha simplificado todas las consideraciones de seguridad que pueda imaginar.
Para poder hacer frente a cualquier problema Datos 101 ha desarrollado una aplicación sencilla y ágil para almacenar sus datos de manera externa, en CPD Europeo con los más eficientes sistemas de seguridad (Tier-IV).
Este software dispone de 3 soluciones diferentes, adaptables a las necesidades de cualquier empresa, y cubre todos los S.O (Windows, MAC, Linux)
Además, su Departamento de Soporte Técnico monitoriza todas sus copias de seguridad en tiempo real para controlar que se realizan correctamente y no están corruptas (Chequeo del SHA256 de los ficheros, ya que van cifrados con clave RSA de 256 bits)
Disponen de soporte técnico especializado por teléfono y por email.
Backup – Copias de seguridad:
Solución profesional completa para realizar copias de seguridad y respaldo de datos.
DRP101 – Disaster recovery
Sistema de recuperación de datos ante cualquier desastre. Garantiza la continuidad de negocio ante cualquier desastre natural o error humano.
Sync101 – Sincronización
Plataforma Web que te permitirá con una única interfaz, sincronizar y compartir archivos en cualquier dispositivo a través de una conexión cifrada.
S101 – Almacenamiento cloud
Almacenamiento pensado para guardar y recuperar los datos a los que se accede con frecuencia. Este sistema ofrece alta durabilidad, disponibilidad y gran rendimiento de los datos almacenados.
Una red rápida y segura es de vital importancia para cualquier organización. Flowmon es la respuesta a este desafío gracias a la tecnología de supervisión de ujo IP de vanguardia (NetFlow e IPFIX) que le proporciona la mejor solución para la visibilidad de la red. Elija Flowmon y obtenga todo lo que necesita para mejorar el rendimiento de la red y las aplicaciones, y detener las amenazas cibernéticas avanzadas.
Empresa norteamericana de soluciones de pentesting autónomo, las cuales permiten que las organizaciones se vean a sí mismas a través de los ojos del atacante. Con la perspectiva de este atacante, las empresas pueden identificar continuamente sus controles de seguridad ineficaces e identificar debilidades críticas y explotables que deben corregir de inmediato. Sin embargo, el pentesting autónomo es solo una parte de la ecuación. Su visión más amplia es aprovechar nuestra experiencia, datos y conocimientos para construir una defensa autónoma diseñada para ser humanos por excepción. Ofreciendo un ataque continuo, junto con una defensa continua, ejecutando un ciclo de aprendizaje integrado que se vuelve más inteligente con cada interacción, entregado como una plataforma de seguridad autónoma.
HP Security provee de la solución más completa de ciberseguridad para proteger endpoints en modo servicio con su solución HP Proactive Security basada en la solución Sure Click, tecnología única de “isolation” Web y de Correo Electrónico y Sure Sense, solución avanzada de anti-malware nunca antes visto que utiliza el aprendizaje profundo y redes neuronales para identificar rasgos de comportamiento.
Gracias a estas tecnologías se pueden cubrir diferentes casos de uso gracias a la potencia y la polivalencia de sus soluciones, que se sustentan en estos puntos:
Protección total del correo electrónico
Actualmente, el correo electrónico es la herramienta más utilizada tanto a nivel empresarial como personal por su sencillez, comodidad e inmediatez. Tan sencilla y fácil es de usar, que no sólo se ha convertido en la herramienta corporativa por excelencia, sino también en el mecanismo favorito de los ciber-delincuentes para penetrar en las compañías atacando a su eslabón de seguridad más débil: el empleado.
Iberlayer Email Guardian es un servicio completo de protección del correo electrónico desde la nube que impide que el correo peligroso y no deseado llegue hasta los usuarios. Hasta un 90% del correo electrónico que reciben las empresas es basura que además de consumir recursos corporativos (ancho de banda, carga en sistemas, espacio en disco, etc.), puede poner en riesgo la seguridad de la propia compañía hasta límites críticos.
Esta solución, al tratarse de un servicio y no de un producto, ofrece a las compañías una capa de seguridad completa evitándoles estas necesidades. El Laboratorio de Iberlayer vigila, monitoriza, estudia y analiza constantemente la actividad mundial relativa al email, para no solo bloquear todo tipo de amenazas sino tratar de adelantarse a ellas lo más posible, avisando al cliente de aquello de lo que se deba preocupar (no es lo mismo dar datos, que dar información) incluso de forma telefónica en casos urgente, como fraudes, por ejemplo.
Empresa israelita y líder tecnológico para el proveedor SaaS de Protección de Datos (ManagedDLP) que protege tus datos y los de tus clientes en todas partes. Las características clave del ManagedDLP son:
Contraseña maestra privada
SOLO el usuario conoce y tiene acceso a su contraseña maestra y la clave que se usa para cifrar y quitar el cifrado de su información.
Cifrado más potente
Keeper protege su información con cifrado AES de 256 bits y PBKDF2, ampliamente reconocido como el cifrado más potente que existe.
Cifrado de nivel profundo
Los datos del usuario se codifican y decodifican en los dispositivos y no en los servidores de Keeper ni en la nube.
Autenticación con Múltiples Factores
Keeper es compatible con la autenticación multifactor, el inicio de sesión biométrico y Keeper DNA, que utiliza los dispositivos Apple Watch o Android Wear para confirmar su identidad.
Bóveda en la nube más segura y fiable
Keeper utiliza Amazon AWS en varias ubicaciones geográficas para el alojamiento y funcionamiento de los almacenes y la arquitectura de Keeper, para así proporcionar a los clientes el almacenamiento en la nube más rápido y seguro. Los datos en reposo y en tránsito están perfectamente aislados en el centro de datos global preferido del cliente.
KSI no tiene acceso a la contraseña maestra de los usuarios ni tampoco tiene acceso a los registros almacenados dentro de la bóveda. KSI no puede obtener acceso al dispositivo de un cliente de manera remota ni tampoco puede descifrar la bóveda del cliente. La única información a la cual Keeper Security tiene acceso es a la dirección de email del usuario, tipo de dispositivo y los detalles de suscripción (e.j. Keeper Unlimited). Si el dispositivo de un usuario se pierde o es robado, KSI puede asistirle en recuperar un archivo encriptado de respaldo para restaurar la bóveda del usuario una vez que hayan reemplazado su dispositivo.
La información que es almacenada y accedida dentro de Keeper está disponible solamente para el usuario ya que es encriptada o descifrada instántaneamente en el dispositivo que se está utilizando – aún cuando se utiliza la Aplicación Web de Keeper. El método de encriptación que Keeper utiliza es muy conocido, y utiliza el algoritmo altamente confiable llamado AES (Advanced Encryption Standard por sus siglas en inglés) con una clave de longitud de 256-bit. Según la publicación CNSSP-15 del Committee on National Security Systems, AES con una clave de longitud de 256-bit es suficientemente segura para encriptar datos confidenciales inclusive aquellos marcados como ‘TOP SECRET’ en la clasificación del Gobierno de los EEUU.
Las claves de la cifra utilizada para encriptar y descrifrar los registros del usuario no son almacenadas ni transmitidas a la Keeper’s Cloud Security Vault. Sin embargo, para poder proveer la habilidad de sincronizar dispositivos múltiples, una versión encriptada de la clave de cifra es almacenada en la Cloud Security Vault y proveída a los dispositivos de la cuenta del usuario. Ésta clave encriptada solamente puede ser descifrada en el dispositivo para su uso subsiguiente.
Contraseña Maestra Fuerte
Es sumamente recomendable que los usuarios elijan una Contraseña Maestra fuerte para su cuenta
Autenticación de Dos Factores
Keeper también ofrece la autenticación de dos factores para que pueda protegerse de los accesos no autorizados a su almacén, páginas web y aplicaciones. La autenticación de dos factores requiere dos o más de los tres factores de autenticación: un factor conocido, un factor de posesión y un factor de inherencia. Para obtener más información sobre la autenticación de dos factores, acceda a este enlace.
Keeper utiliza algo que el usuario conoce (su contraseña) y algo que tiene (el teléfono que posee) para ofrecerle una seguridad adicional en caso de que la contraseña principal o el dispositivo se vean amenazados. Para ello, generamos contraseñas TOTP (contraseñas de un solo uso y de duración limitada).
Keeper genera una clave secreta de 10 bytes con un generador de números aleatorios criptográficamente seguros. Este código es válido alrededor de un minuto y se envía al usuario por SMS, Duo Security, RSA SecurID, aplicación TOTP, Google Authenticator o dispositivos compatibles con Keeper DNA como Apple Watch o Android Wear.
Cuando utilice Google Authenticator o una aplicación TOTP en su dispositivo móvil, el servidor de Keeper genera de forma interna un código QR que contiene su clave secreta, la cual nunca se comunica a terceros. Cada vez que el usuario desactive y reactive la autenticación de dos factores, se genera una clave secreta nueva.
Para activar la autenticación de dos factores, acceda a Keeper DNA o a la pantalla de ajustes de la aplicación web de Keeper. De manera opcional, los clientes de Keeper Business pueden forzar el uso de la autenticación de dos factores para iniciar sesión en el almacén y de los métodos 2FA compatibles mediante la funcionalidad de aplicación de roles de Keeper Admin Console.
Llaves de seguridad FIDO (U2F)
Keeper admite dispositivos de llave de seguridad basados en hardware U2F compatibles con FIDO, como por ejemplo YubiKey, como segundo factor. Las llaves de seguridad ofrecen una forma cómoda y segura de realizar una autenticación de dos factores sin necesidad de que el usuario introduzca códigos de 6 dígitos de forma manual. Se pueden configurar varias llaves de seguridad para el almacén de un usuario. En el caso de las plataformas que no admiten dispositivos de llave de seguridad, los usuarios pueden recurrir a otros métodos de 2FA configurados. Para configurar una llave de seguridad y otros métodos de autenticación de dos factores, visite la pantalla “Ajustes” de la aplicación de Keeper.
Acceso de emergencia (legado digital)
Keeper le ofrece la posibilidad de añadir hasta 5 contactos de emergencia para conceder acceso al almacén en caso de emergencia o fallecimiento. Una vez que haya transcurrido el tiempo de espera especificado, el contacto de emergencia podrá acceder al almacén del usuario. El proceso de compartir un almacén es de conocimiento cero y la contraseña principal del usuario no se comparte nunca directamente. Se utiliza cifrado RSA para compartir una clave AES de 256 bits con el contacto de emergencia en el momento en el que transcurre el tiempo de espera establecido por el usuario de origen. Por lo tanto, el contacto de emergencia debe tener una cuenta de Keeper (y un par de claves RSA pública/privada) para poder aceptar la invitación.
Recuperación de cuenta
Durante el proceso de registro de la cuenta, a los usuarios se les solicita que seleccionen una pregunta y una respuesta de seguridad. Durante este proceso, Keeper también genera una clave de datos que se usa para cifrar y descifrar las claves de registro que se almacenan con cada uno de los registros del almacén. La clave de datos del usuario se cifra con la contraseña principal y cada clave de registro está cifrada con la clave de datos. Cada registro presente en el almacén del usuario tiene claves de registro individuales y diferentes.
La recuperación de la cuenta funciona mediante el almacenamiento de una segunda copia de la clave de datos del usuario que está cifrada con la pregunta y respuesta de seguridad seleccionadas. Para completar una recuperación del almacén, el usuario debe introducir un código de verificación recibido por correo electrónico y también el código de autenticación de dos factores (si esta opción está activada en la cuenta). Recomendamos que se cree una pregunta y respuesta de seguridad sólidas, así como que se active la función de autenticación de dos factores de Keeper en la pantalla “Ajustes”. La autenticación de dos factores también se puede aplicar a los clientes de Keeper Business mediante la consola de administración de Keeper.
La solución Threat Simulator de Keysight es una plataforma 100% basada en la nube, entregada como un servicio SaaS. En su núcleo, es una arquitectura de micro-servicios implícita orquestada a través de API. Su diseño sin necesidad de servidor permite que Threat Simulator sea escalable automáticamente bajo demanda, lo que elimina la necesidad de costosos y complejos “backhauls de datos”. Al ser una solución SaaS, Threat Simulator elimina las problemas de implementación, especialmente allí donde las arquitecturas de red son más complejas. Ofrece un moderno interfaz de usuario web con una gran experiencia de usuario “lista para usar”.
Keysight Threat Simulator consta de tres componentes principales:
La solución más simple para el manejo de sistemas de TI
Uno de los puntos importantes del RGPD o GDPR, es mantener los activos al día de parches, para evitar problemas de seguridad.
Con Miradore, se pueden desplegar parches de mas de 45 proveedores diferentes y mas de 180 aplicaciones.
Todo ello de manera automatizada y con flujos de trabajo personalizables, y obteniendo una vista consolidada del estado de los despliegues de todo el parque.
Monitorización Avanzada de Ciberseguridad
Sasa Software, fabricante de la tecnología GateScanner® Content Disarm and Reconstruction (CDR), proporciona soluciones de seguridad de red avanzadas para OT / ICS, redes de infraestructuras críticas y de atención médica en más de 250 empresas de todo el mundo.
Compañía Israelita, con raíces en la industria de defensa, han sido reconocidos por Gartner como ‘Cool Vendor in Cyber-Physical Systems Security’ (2020), y por Frost & Sullivan como ‘TIC de Asia Pacífico (Infraestructuras críticas) Proveedor de seguridad del año 2017.
SENDMARC es una plataforma multitenant que permite configurar DMARC, SPF, DKIM y Dominios de correo para asegurar que todos los correos electrónicos recibidos que se envían en su nombre desde dominio y los que se reciben en su dominio sean reales.
SMARTFENSE es la plataforma online de concienciación en Seguridad de la Información que permite generar comportamientos seguros en los usuarios, favoreciendo la creación de una cultura cibersegura. SMARTFENSE provee catálogos de contenidos predefinidos 100% editables para adecuarse a la cultura de la organización y además, posibilita la creación de contenido propio. Ofrece también herramientas de simulación de Phishing y Ransomware para medir la efectividad de las acciones realizadas y conocer la evolución en las respuestas de los usuarios.
Fue concebida para dar una solución completa a las organizaciones que buscan una implementación simple y rápida, y métricas que demuestran cambios de comportamiento, disminuyendo incidentes y cumpliendo con todas las normativas y regulaciones.
La plataforma fue reconocida en 2018 por INCIBE, el Instituto Nacional de Ciberseguridad de España, recibiendo el Primer Premio del Programa CyberSecurity Ventures.
Si a su organización se le exige capacitar a su personal, los contenidos de SMARTFENSE abarcarán todos los temas que su organización necesite. Contará además con las evidencias y métricas que demuestren las acciones realizadas y el proceso de mejora continua.
Todo esto, de la mano con las políticas de uso aceptable, le permitirán estar tranquilo, sabiendo que tiene cobertura completa en lo concerniente a las medidas de protección referidas a los recursos humanos de su organización.
COMPLETA
Nuestra plataforma 100% responsiva incorpora las mejores prácticas en desarrollo web seguro (OWASP). Entregue un producto de calidad y sorprenda con el diseño profesional de nuestra herramienta, pensada no sólo para que la administre usted, sino para que la disfruten los usuarios.
ADAPTATIVA
Si usted utiliza nuestra plataforma podrá entregar el contenido de entrenamiento de forma personalizada mediante una gran cantidad de opciones de configuración. Demuestre que entiende a su gente, demuestre que está de su lado.
TOME EL CONTROL
Desde nuestra plataforma usted podrá alcanzar a toda su organización disminuyendo incidentes mediante educación y refuerzo y evaluando la efectividad de sus acciones con simulaciones de Phishing y Ransomware.
HERRAMIENTAS DE EDUCACIÓN Y REFUERZO
Mantenga el interés de sus usuarios mediante la presentación de contenidos por medio de escenarios concretos de la vida real. Brinde conocimientos útiles tanto para la vida laboral como personal, a través de nuestros módulos interactivos, newsletters, vídeos, videojuegos y momentos educativos.
SIMULACIONES
Nuestra plataforma le permite planificar campañas de correos electrónicos de Phishing y Ransomware simulado con un par de clics, de manera rápida y eficiente. A través de esta herramienta podrá conocer las acciones de riesgo que ponen en peligro la información confidencial de su organización.
REPORTES Y SCORING DE RIESGO
SMARTFENSE brinda un completo set de herramientas de reportes que muestran los datos estadísticos recolectados de las campañas realizadas, tanto individualmente como en conjunto en determinado período de tiempo. Además, incorpora un algoritmo que permite representar el nivel de riesgo de un usuario o grupo de usuarios de la organización a través de un valor numérico, conocido como Risk Scoring.
Las soluciones de Synopsys (Software Integrity Group) ayudan a los equipos de desarrollo a crear software seguro y de alta calidad, minimizando los riesgos y maximizando la velocidad y la productividad.
Synopsys, es el líder reconocido en pruebas de seguridad de aplicaciones (AST), proporcionando herramientas de análisis estáticas / dinámicas / interactivas (SAST,DAST,IAST), análisis de composición de software (SCA) y soluciones Fuzz Testing que permiten a los equipos de desarrollo encontrar y corregir rápidamente vulnerabilidades y defectos en código propietario, componentes de código abierto y comportamiento de la aplicación.
Synopsys dispone del más amplio portfolio de soluciones de integridad (seguridad y confianza) para el testeo de aplicaciones (AST), permitiendo testear las aplicaciones desarrolladas en cualquier tipo de lenguaje (como Java, .Net o Python), usando cualquier entorno de desarrollo IDE (como Eclipse o Visual Studio) e integrándose con las diferentes herramientas del ciclo de desarrollo del software (SDLC) dentro del paradigma CI/CD (como Jenkins o GitHub).Con una combinación de herramientas, servicios y experiencia líderes en la industria, ayundando en gran medida a las organizaciones a optimizar la seguridad y la calidad para ganar en integridad y confianza en los entornos DevSecOps y durante todo el ciclo de vida del desarrollo de software (SDLC).
De forma adicional, proporcionamos soluciones que permiten la orquestación, automatización, recolección, correlación y priorización (como son Intelligent Orchestration y CodeDX) de todo el ciclo de testeo de las aplicaciones, de tal forma que los tests se lancen de forma automatizada, inteligente y orquestada de la forma más adecuada y el momento apropiado, evitando colapsos en las entregas y análisis de los resultados de los testeos, lo que facilita la utilización de forma fluida de este tipo de procesos desde los SOCs que ofrezcan servicios de seguridad de aplicaciones.
Nuestras soluciones están preparadas para ser implantadas y trabajar tanto en escenarios o centros de proceso de datos on-premise (privados) así como integrarse y trabajar con los diferentes proveedores de cloud públicas, permitiendo el uso de nuestras soluciones AST en modalidad software as a service sin necesidad de despliegue de componentes on-premise y con pago por uso del servicio.
Synopsys es líder en el Cuadrante Mágico de Gartner para Pruebas de Seguridad de Aplicaciones (AST) por quinto año consecutivo. Basándonos en nuestra capacidad de ejecución y nuestra visión completa, estamos en la posición más alta y más a la derecha en el Cuadrante de líderes.
El porfolio de Stormshield ofrece:
Teramind proporciona un enfoque de seguridad centrado en el usuario. Este software optimiza la recopilación de datos para identificar actividades sospechosas, detectar posibles amenazas, y garantizar el cumplimiento de la industria. Ayuda a reducir los incidentes de seguridad al ofrecer alertas, advertencias, redirecciones y bloqueos de usuarios para que el negocio funcione de la manera más eficiente y segura posible.
Toda la solución es autocontenida, no requiere una base de datos externa para funcionar.
Solución OnPremise (Hyper-V, VmWare, OpenStack, Azure o Cloud.
Las organizaciones reconocen cada vez más que las contraseñas de los usuarios ya no son suficientes. TrustBuilder les proporciona alternativas convenientes y seguras.
Reemplaza las contraseñas al iniciar sesión en una aplicación en la nube (Office 365, G Suite, Salesforce, etc.), un portal web, una VPN o incluso un portátil (inicio de sesión de Windows) o un servidor.
Reemplaza las contraseñas de los clientes cuando inician sesión en una aplicación móvil o en un portal web (banca, atención médica, pagos, bitcoin, etc.).
También reemplaza contraseñas (y claves) en automóviles conectados, vehículos compartidos o autónomos, dispositivos médicos conectados, hogares inteligentes y otras “cosas” (IoT) conectadas y sistemas que necesitan una mayor seguridad.
Reemplaza contraseñas con contraseñas de un solo uso (OTP) dependientes del dispositivo. Depende del dispositivo significa que solo autorizamos solicitudes de acceso emitidas desde uno de los dispositivos del usuario (ordenador, tableta, teléfono inteligente …). Alguien que no tiene uno de los dispositivos del usuario no puede acceder a las cuentas de ese usuario, incluso si conoce su contraseña. Esto funciona como una capa adicional de seguridad, es por eso que hablamos de autenticación de segundo factor. Una sola vez significa que no puede ser reutilizado. Alguien que desee acceder a las cuentas de un usuario debe tener uno de los dispositivos del usuario en el momento del acceso; haber estado en posesión de ese dispositivo en el pasado no sirve de nada.
Características principales:
Como proveedor líder en el mercado de Network Security Policy Orchestration, Tufin adopta un enfoque basado en políticas para automatizar las solicitudes de cambio para aumentar la seguridad y aumentar la agilidad para las organizaciones más grandes y las redes más complejas del mundo. Desde la aplicación hasta el firewall, Tufin unifica la política de seguridad y proporciona capacidades avanzadas de automatización para aumentar la agilidad del negocio, eliminar errores de los procesos manuales y garantizar el cumplimiento continuo.
Obten visibilidad y control de las políticas de seguridad y conectividad de red en redes físicas y plataformas híbridas en la nube. La consola central de Tufin proporciona capacidades de análisis de políticas, búsqueda y optimización en proveedores y plataformas. También facilita el análisis de conectividad y la resolución de problemas a través de un mapa topológico preciso e interactivo de la red.
Los productos y las soluciones de ciberseguridad de Ubika protegen a empresas e instituciones públicas de todo el mundo contra los ciberataques, la manipulación y el espionaje. Desarrolla y produce software y productos de ciberseguridad de última generación para la protección de redes, aplicaciones y seguridad de terminales, así como soluciones de seguridad para las comunicaciones inalámbricas. Sus soluciones de ciberseguridad galardonadas incluyen desde productos compactos «todo en uno» hasta soluciones a medida para infraestructuras críticas. Todas ellas satisfacen los requisitos para comunicaciones clasificadas según los niveles de seguridad de Alemania, Europa y la OTAN.
Ubika Cloud Protector
El mundo actual funciona a base de aplicaciones, y por eso todas las empresas gestionan un volumen cada vez mayor de software. Ubika Cloud Protector es esencial a la hora de diseñar y poner en práctica una estrategia de seguridad para aplicaciones. Ubika Cloud Protector protege las aplicaciones web cruciales para las empresas contra las amenazas informáticas y los ataques conocidos y desconocidos, incluidos los de OWASP Top 10.
Ubika Cloud Protector es la solución de seguridad indispensable para todo tipo de empresas, organismos públicos y grandes corporaciones. Se adapta a todas sus necesidades específicas de desarrollo, a su entorno de infraestructuras y a sus normas de seguridad. Conocer el factor de forma, el tipo y el número de aplicaciones, la complejidad del entorno, la normativa legal y los estándares de la industria ayuda a decidir cuál de las ediciones le ofrece las medidas de seguridad más pertinentes para su organización.
Ubika protege las aplicaciones y API empresariales esenciales contra las vulnerabilidades de seguridad más frecuentes. Ofrece fácil configuración, definición de normas, gestión de falsos positivos con mínimo esfuerzo y reputación de IP, e incluye una consola de gestión.
Ubika ofrece además una completa gama de funciones y opciones adicionales para proteger las aplicaciones empresariales cruciales, incluidas las aplicaciones heredadas y las API hechas a medida. La solución es totalmente escalable, se adapta a las aplicaciones web globales de alto rendimiento y permite un desarrollo continuo.
Whalebone Inmunity – Seguridad DNS para empresas e instituciones públicas
Cómo funciona Inmunity
Inmunity se basa en el filtrado de tráfico de DNS. El sistema de resolución de DNS de Whalebone se basa tanto en inteligencia externa como en tecnología AI para reconocer dominios maliciosos y evitar que los usuarios accedan a ellos. De esta manera, Inmunity evita la descarga de malware, convirtiéndose en víctima de phising, falsificación de DNS y otros ataques. Si existe una amenaza, Inmunity detiene el tráfico entre el atacante y el dispositivo atacado y alerta al administrador.
Elimina puntos ciegos de seguridad con Whalebone Inmunity
Gracias a que Immunity funciona a nivel de red, protege todos los dispositivos de la red, incluso los móviles y los dispositivos IoT notoriamente vulnerables, como impresoras o routers, que no pueden protegerse con un antivirus o un firewall end-point.
Los resolutores de Whalebone Inmunity pueden ser soportados directamente en el cloud por Whalebone, o bien, resolutores de software en local que usan la nube solo para actualizaciones e informes de inteligencia de amenazas. En cualquier caso, el despliegue lleva apenas unas horas.
• El 94 % del malware utiliza DNS durante su ciclo de vida.
• El 87% de las organizaciones han experimentado un intento de explotación de una amenaza existente ya conocida en 2020.
• Más de 200 empresas eligieron Whalebone para su seguridad de DNS.
• 150.000 dominios se agregan diariamente a la inteligencia de amenazas basada en IA de Whalebone.
Proteja a sus empleados que trabajan desde cualquier lugar con la aplicación Home Office Security
Como parte de Whalebone Immunity, obtiene una aplicación única para smartphones y ordenadores portátiles que permite los mismos altos estándares de seguridad tanto para sus empleados que trabajan desde casa como los que trabajan través de Wi-Fi de una cafetería de un hotel desprotegido en un viaje de negocios.
Nadie conoce la ciberseguridad como WithSecure. La conocida durante tres décadas F-Secure, ha impulsado innovaciones en ciberseguridad, protegiendo a decenas de miles de empresas y millones de personas. Con una experiencia insuperable en protección de endpoints, así como en detección y respuesta, WithSecure protege a las empresas y usuarios finales contra todo, desde ataques cibernéticos avanzados y violaciones de datos hasta infecciones generalizadas de ransomware. La sofisticada tecnología de WithSecure combina el poder del aprendizaje automático con la experiencia humana de sus laboratorios de seguridad de renombre mundial para un enfoque singular llamado Live Security. Los expertos en seguridad de WithSecure han participado en más investigaciones europeas de escenas de delitos cibernéticos que cualquier otra empresa del mercado, y sus productos se venden en todo el mundo por más de 200 operadores de banda ancha y móviles y miles de revendedores.
Con soluciones EndPoint Protection, EDR, Escáneres de Vulnerabilidades, Análisis de Entornos O365, Protección de SalesForce, y dispositivos Móviles.
El único ciberseguro en España que le añade la más moderna tecnología al seguro más completo.
Ámbito
A quién va dirigido
Sector
¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?
¿Eres una empresa y no encuentras lo que estás buscando?
Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.
El Responsable del tratamiento de tus datos es la Cámara Oficial de Comercio, Industria y Servicios de Madrid (Q2873001H), que tratará los datos con la finalidad de gestionar tu suscripción y mantenerte informado de productos y servicios de esta Corporación. La legitimación para el tratamiento es el propio consentimiento del usuario y interés legítimo de la Cámara. No se cederán los datos personales a terceros, salvo obligación legal o indicación expresa. Puede ejercer los derechos de acceso, rectificación, cancelación y oposición, así como el ejercicio de otros derechos, remitiendo un correo electrónico a dpd@camaramadrid.com. Puedes consultar información adicional y detallada sobre la política de privacidad.