Tecnologías
Disponemos de appliances, software y dispositivos de seguridad informática líderes en el mercado por su tecnología innovadora, efectividad y su competitividad en cuanto a diseño, costo, rendimiento y capacidad.
 
Inicio > Productos > Tecnologías
 

La protección en profundidad requiere de tecnologías especializadas para hacerle frente a las amenazas cibernéticas que aumentan día a día. En C.G.S.I., C.A. ud. encuentra las marcas líderes en el mercado, creadoras de esas tecnologías de punta que su empresa requiere para reducir su exposición al riesgo.

 

En nuestro portafolio de productos contamos tanto con firewalls de nueva generación (NGFW o firewall capa 7) como con firewalls de aplicaciones web (Web Application Firewall o WAF), ideales para empresas de cualquier tamaño desde PYMES hasta proveedores de servicios.
Los firewalls de nueva generación elevan la seguridad al inspeccionan en profundidad los paquetes que intentan ingresar a su infraestructura desde el exterior. Además protegen su perímetro hasta la capa de aplicaciones pues funcionan como un proxy que oculta de manera eficaz las verdaderas direcciones IP de su red, y permite que los computadores de la organización entren a Internet de forma controlada.
Por su parte, los Web Application Firewall, son dispositivos creados para resguardar los aplicativos web y los contenidos sensibles de las bases de datos de cara a Internet, de amenazas, ataques o robo de información. Los equipos WAF proveen protección bidireccional contra códigos maliciosos, ataques de DDoS dirigidos a la capa de aplicación, y amenazas más avanzadas como ataques de cross-site scripting, envenenamiento de cookies, buffer overflows o inyecciones de código SQL, por nombrar algunos.
En ambos casos, los firewalls (NGFW y WAF) son esenciales en cualquier red que desee acatar los principios básicos de seguridad, cumplir con las regulaciones y normativas internacionales e incluso, para hacer frente a las amenazas cibernéticas de la actualidad (por ejemplo, ataques de DDoS o APT) dentro de una estrategia de protección por capas combinados con otras soluciones adaptadas a las nuevas metodologías de ataque, como IPS/IDS, SIEM, email y web gateways, etc. Contáctenos para conocer las opciones más convenientes para su empresa.

¿Su arquitectura de red es poco compleja?
¿Su organización se está iniciando en el mundo de la seguridad?
¿No cuenta con suficiente personal para gestionar diversas consolas de dispositivos?
¿O quizá desea reforzar su seguridad sin agregar complejidad a su plataforma?

Si se siente identificado con alguna de esas situaciones, quizá la respuesta sea apoyarse con un dispositivo de Gestión Unificada de Amenazas o UTM (Unified Threat Management).

Los UTM suelen ser la solución más adecuada para organizaciones con múltiples necesidades y presupuestos ajustados. Básicamente, el UTM es un firewall de red con varias funciones añadidas (como protección ante amenazas, spam, virus, VPN, etc.) trabajando a nivel de aplicación. Realiza el proceso del tráfico a modo de proxy, analizando y dejando pasar el tráfico en función de la política implementada en el dispositivo.

En C.G.S.I., C.A. le ofrecemos una gama de dispositivos multifuncionales, potentes y económicos que frenan las amenazas de Internet antes de que ataquen su red y sus negocios. Díganos qué necesita y le ayudaremos a encontrar la solución adecuada para su organización.

¿Cree que su información está en riesgo de ataques dirigidos? Las nuevas tecnologías de seguridad para endpoints y servidores están orientadas a la protección preventiva contra amenazas avanzadas y malware, partiendo del principio del acceso restringido: en su dispositivo solo se ejecutarán los programas que hayan sido definidos como confiables en las políticas de la organización. Y en caso de detectarse un ataque, estas tecnologías proveen información suficiente para ayudar a las organizaciones a responder, registrar e investigar los incidentes de seguridad con celeridad.

Combinando visibilidad, detección, respuesta y capacidades de defensa proactiva en un poderoso agente, los administradores de su plataforma podrán conocer en tiempo real los ejecutables que corren en un dispositivo, la creación de archivos o su modificación, incluso modificaciones de registro, a lo largo de toda la plataforma de su organización.

Resguarde sus estaciones y puntos finales con tecnología de vanguardia; la dependencia de firmas de códigos maliciosos es cosa del pasado.

Contáctenos . En C.G.S.I., C.A. le ofrecemos esa solución idónea para su empresa.

El cibercrimen es un negocio muy atractivo que emplea múltiples caras. Se estima que las compañías a nivel global pierden más 3,5 billones de dólares por este mal, y Venezuela se ubica entre los 4 países con mayor índice de fraudes electrónicos de la región, de acuerdo con las investigaciones de Easy Solutions. Hacerle frente a esta compleja situación requiere de un enfoque de protección total para atacar todas las formas de fraude electrónico en cualquiera de las etapas del ciclo de vida de los ataques, desde la planeación hasta la recolección de ganancias.

La gama de soluciones contra fraude electrónico que le ofrece C.G.S.I., C.A. puede ser desplegada de manera independiente o como un conjunto integrado de productos que comparten inteligencia y brinda inigualable protección colaborativa.

Actúe hoy mismo. Elimine el incentivo del criminal al monitorear las transacciones que suceden a través de su plataforma. Nuestras soluciones permiten calificar el riesgo de las operaciones y buscar patrones conocidos de fraude con base en los hábitos transaccionales de los usuarios; cualquier anomalía que se detecte pudiera indicar actividad sospechosa.

Identifique claramente el riesgo y los comportamientos sospechosos; reduzca el número de ataques y controle las pérdidas relacionadas con el fraude; disminuya el riesgo de robos de información; agilice las investigaciones con un completo sistema de gestión de casos y consola interactiva. Contáctenos nuestras soluciones pueden ser la que su empresa necesita.

El espectro de los ataques distribuidos de denegación de servicio (DDoS) es tan amplio y variado como la creciente generación de amenazas avanzadas y persistentes (APT). De hecho, analistas como Frost and Sullivan han indicado que el auge e innovación observada en los ataques de DDoS se debe a que están siendo utilizados como tácticas distractoras para ataques persistentes dirigidos, lo cual los hace aún más peligrosos e impredecibles.

Mientras el equipo de seguridad TI de su empresa está tratando de hacerle frente al ataque de DDoS, un atacante simultáneamente podría estar inyectando un malware a la red para conseguir sus objetivos sin ser detectado. ¿Cómo saberlo?

Intentar prepararse para lo inesperado es posible cuando se dispone de tecnología innovadora e inteligencia mundial especializada en protección de alto nivel contra estas amenazas.

En C.G.S.I C.A., ponemos a su disposición soluciones de vanguardia desarrolladas para crear un anillo de protección en múltiples capas, desde el perímetro hasta la red interna, que defienda a su empresa de las principales modalidades de ataques de DDoS. Además de ofrecerle mayor visibilidad sobre lo que transita por su red interna, para una efectiva y más rápida respuesta a incidentes. El objetivo es mantener activa y operativa a su organización, sin importar cualquier nueva amenaza del ciberespacio que la aceche.

Le invitamos a conocer más junto con nuestros especialistas.

Con la existencia y proliferación de amenazas más sofisticadas e intrusiones con técnicas combinadas, la capacidad para detectar ataques de forma anticipada se convierte en una necesidad para las empresas, que deben aprender a defenderse mejor y hacerlo de forma anticipada. La nueva generación de soluciones SIEM permiten alcanzar ese objetivo, pues están diseñadas para ayudar a prevenir las intrusiones antes de que se produzcan.

Un SIEM proporciona una profunda visibilidad de amenazas internas y externas, así como de riesgos que de lo contrario permanecerían ocultos a las organizaciones. Estos dispositivos analizan los eventos e información de registro en tiempo real para la gestión de amenazas; además recopilan, almacenan, analizan e informan sobre logs para el cumplimiento de normativas nacionales e internacionales (Sudeban, PCI o SOX, etc.), y los análisis forenses.

La inteligencia que proveen, simplifica la labor del equipo de seguridad TI de su empresa al detectar multidimensionalmente anomalías de comportamiento de usuarios/equipos anfitriones/redes; e identificar una amplia variedad de indicadores de peligro temprano. Estas capacidades de detección permiten una respuesta y una mitigación rápidas.

Nunca es tarde para empezar a disfrutar las ventajas que el análisis automatizado de toda la actividad observada dentro del entorno de su red, puede proveerle. Profundice en las entrañas de su plataforma con las soluciones que C.G.S.I., C.A.tiene para Ud.

Las bases de datos son el bien más preciado de las organizaciones, pues en ellas reside la información de la empresa. Tan claves son para su funcionamiento que, se requiere de una capa de protección específica para bases de datos.

Generalmente los controles sobre las Bases de Datos son monótonas rutinas de controles genéricos que dejan aún más expuesta la información que reside en ellas. En C.G.S.I., C.A. le ofrecemos appliances y software específicos que combinan detección de intrusos, escaneo de vulnerabilidades, monitoreo de actividades en tiempo real, auditoría, y cifrado opcional para ayudarle a reducir el riesgo y mejorar el cumplimiento de su empresa.

Nuestras soluciones para bases de datos abarcan desde escáners de evaluación de vulnerabilidades basado en red, hasta detección de aplicaciones de BD dentro de la infraestructura del cliente, y evalúa la resistencia de su seguridad actúan en tiempo real. Le proporcionan a usted y su empresa la protección, monitoreo y auditoría de seguridad a activos específicos que requiere, a fin de lograr la mejor protección de su clase.

Revisemos juntos sus necesidades de seguridad para Bases de Datos y programemos juntos una evaluación que le ayudará a conocer realmente cuán seguras están.

Cada vez con mayor frecuencia las regulaciones nacionales e internacionales exigen el monitoreo de los eventos de seguridad para efectos de control, aumento de visibilidad y transparencia. Lamentablemente, la complejidad y enormes volúmenes de data generada suele desanimar a las empresas y acaban subutilizando el potencial de sus logs.

Por eso en C.G.S.I., C.A. desarrollamos S3-LOG una solución cloud de gestión de eventos y logs de seguridad, que reduce la complejidad del problema de forma segura, confiable y con tiempos de implementación mínimos. S3-LOG recolecta, homologa, analiza, correlaciona, reporta, almacena los logs y provee inteligencia de seguridad, gracias a la robusta plataforma de nuestro SOC.

Con S3-LOG, los administradores y el personal de seguridad TI de su empresa podrá tener mayor capacidad para analizar los datos en tiempo real, a través de todos los sistemas de la organización de forma proactiva. Además, les permite detectar cualquier problema potencial o actividades sospechosas, y emitir una alarma de forma temprana o generar una acción correctiva.

Consúltenos , su staff de seguridad, monitoreo y auditoría agradecerá contar con información accesible y respaldada por especialistas las 24 horas los 365 días del año.

El Sistema de Prevención de Intrusos (IPS) se ha convertido en una pieza fundamental en las paredes defensivas de las organizaciones actuales. Estos dispositivos ejercen el control de acceso en una red informática para proteger los sistemas computacionales de ataques y abusos.

Dada su funcionalidad, los IDS / IPS ofrecen protección a todas las capas de la red: núcleo, perímetro, segmentos en remoto e incluso en endpoints cuando se emplean en su versión de HIPS (o IPS para host).

Ya sea que usted necesite tomar acciones preventivas en el perímetro de su red, en segmentos internos, o en el núcleo, los Sistemas de Detección / Prevención de Intrusos ( IDS / IPS ) que le ofrecemos en C.G.S.I., C.A. le permitirá frenar las amenazas de Internet antes de que ataquen su negocio, con la certeza de que cuenta con tecnologías robustas, líderes en los Cuadrantes Mágicos de Gartner, presentes en las principales empresas del Fortune 100 y certificados por empresas líderes de test independientes como ICSA Labs y NSS.

Organicemos una reunión con su equipo de seguridad TI y nuestros consultores para ahondar en los detalles que le interesa conocer Estamos para ayudarle.

El correo electrónico es la herramienta de comunicación por excelencia. A diario un usuario promedio puede recibir al menos veinte mensajes y generar igual o mayor cantidad en unas pocas horas de actividad. En el ámbito empresarial muchas negociaciones prosperan o se acaban por un email enviado a tiempo. Entonces, si es un instrumento tan vital, ¿vale la pena arriesgar su disponibilidad, integridad o confiabilidad?

Sin importar el volumen de correos que circulen en su organización, la cantidad de buzones de usuarios, o lo complejo de su arquitectura de servidores de correos, en C.G.S.I., C.A. contamos con el appliance correcto para su empresa. Disponemos de dispositivos carrier class y gateways para empresas de alto tráfico, dispositivos pequeños para oficinas regionales, con políticas muy granulares o administración simplificada, con diversos motores para filtrado de spam, phishing, malware, virus, etc.

Representamos las marcas líderes en el mercado, las más reconocidas en los Cuadrantes Mágicos de Gartner, test de evaluaciones independientes, pruebas de consumidores y aceptación en el mercado por su indiscutible eficiencia, fácil administración, reportes amplios y detallados, y sobre todo por su confiabilidad. Compruébelo; fijemos una reunión para conocer mejor su caso.

La productividad de su empresa se puede estar diluyendo en un sin fin de caminos en el ciberespacio. ¿Cómo evitarlo? La dualidad de los negocios de hoy en día obliga a las empresas a estar siempre conectadas con el mundo exterior por diversas razones, sin embargo, esa apertura irrestricta a Internet trae consigo múltiples amenazas, aumenta la exposición al riesgo de la organización y suele disminuir la productividad de los empleados, cuando no se provee dentro de parámetros adecuados.

Afortunadamente, estas situaciones son reversibles al aplicar controles de navegación a los usuarios para optimizar el uso de la red. Solo hace falta el dispositivo o programa adecuado, y nosotros podemos ofrecérselo. En C.G.S.I., C.A. contamos con gateways de contenido web y programas de filtrado de URL que le facilita tomar acciones precisas, además cuentan con granularidad variable para que el diseño de las políticas y controles de seguridad sea más preciso.

Determine qué contenido estará disponible en una máquina, perfil de usuario, horario o red particular; establezca cuotas de consumo; genere métricas y reportes detallados; conozca el comportamiento de los usuarios en la web y asegúrese de evitar contagios, ataques o infecciones maliciosas asociadas a sitios contaminados, limite o bloquee contenidos objetables o páginas que contravengan las políticas de su organización. Sea cual sea su grado de necesidad, seguramente contamos con la opción perfecta para su empresa.

En C.G.S.I., C.A. podemos ayudarle a expandir y mejorar sus labores de monitoreo de su plataforma, mediante el empleo de herramientas de investigación forense digital. Somos el único partner certificado de la Guidance Software en el país. La línea de productos forenses está diseñada para llevar a cabo investigaciones digitales de cualquier tipo: corporaciones, auditores, cuerpos policiales, entes gubernamentales. Con el adecuado entendimiento de la problemática interna, ningún problema es demasiado grande o pequeño para nuestros expertos.

La suite de productos de auditoria e investigación forense digital facilita la ejecución de complejos procesos de investigaciones civiles y penales, propiedad intelectual, con investigaciones internas a gran escala, si necesita una segunda opinión sobre un tema crítico o tomar acciones en para respuesta a incidentes. Estas soluciones permiten consolidar tareas rutinarias en procesos automatizados, obtener pruebas de cumplimiento de políticas o evidencias de fuga de información, fraude o mal uso de recursos, en tiempos considerablemente menores que la forma de cotejo tradicional.

Además en C.G.S.I., C.A. le facilitamos mecanismos para seguir preparándose en el mundo de la investigación forense con entrenamientos presenciales y especializados, tanto de la mano de nuestros especialistas como del fabricante. Déjenos saber qué ocurre en su organización y nosotros le ayudaremos a obtener las pruebas que necesita.

 
 
Inicio..|..Servicios..|..Soluciones..|..Productos..|..Empresa..|..Soporte..|..Privacidad..|..Webmail..|..Contacto
© - C.G.S.I, C.A. - Rif: J-30881982-4