SlideShare una empresa de Scribd logo
1 de 13
CLOUDJACKET Security Service
CloudJacket




                                 Servicio 7x24 de detección y eliminación en tiempo real de
                                 ataques y amenazas a la infraestructura y los servicios, y
                                 protección sobre fuga de datos: Servicio de Seguridad
                                 Gestionada 7x24


•   Análisis y correlación en tiempo real de la información que entra y sale en la empresa.
•   Bloqueo de amenazas: malware, ataques de denegación de servicio, botnets, tráfico no deseado, ataques
    de fuerza bruta, etc.
•   Tecnología patentada.
•   SOC 24x7 con expertos certificados en Seguridad.
•   Informe diario , semanal y mensual de actividad y acciones realizadas.
•   Cuadro de mando.




                                                  www.svtcloud.com
CloudJacket
                         Smartphones                                             Patented Edge Attack Sensor Network
              Desktops
                                                                                        Firewall log                         Global Threat
                                                                                          analyzer                              Sensors
                                                        Trojans
Zero-Day                               Tablets


Worms                     Internet                                                Patented Smart                   Alert Filter


      Data
                                                                                         Detención                       Motor de
    Leakage
                                                                                        de anomalías                    Correlación
                                                          Malware
                  Botnets
                                              Viruses
                                                                                         Módulo de                        Módulo de
                                       Firewall                                          estadísticas               Análisis de Tendencias



                                                                                      Motor de sistema de                   BDD
                                                                                    detención de Intrusiones              Forense


                                                  Dashboard                                Módulo de                 Motor del Sistema de
                                                                                       Protección de Datos         Prevención de Intrusiones




                                                                                       Redundant Secure Operations Centers


                                            IT Manager
        Red del Cliente                                                                24/7 Managed Service/Monitoring


                                                                    www.svtcloud.com
CloudJacket, protección efectiva




Protege contra amenazas que los Antivirus
y herramientas tradicionales no pueden detectar.

   Gusanos-Worms (Nimda, Swen, Blaster, Sasser).
   Troyanos (FTP Trojans, Proxy Trojans, SpyEye Zeus).
   Virus (Stuxnet, SQL Slammer, Melissa.a, Bablas.pc).
   Botnets (Storm, Kraken, Conficker).
   Ataques DoS and DDoS (ICMP Flood, Teardrop, P2P).
   Adware/spyware, ‘Zero-day’ exploits / Attacker beta tests.
   Fugas de información y robo de la propiedad intelectual.
   Aplicaciones no autorizadas, donwloads, compartición.




                www.svtcloud.com
Resumen de principales características técnicas


•   Tecnología propietaria: Smart Alert Filter™. Capaz de eliminar el 98% de las falsas alarmas:
    Inspección profunda de cada paquete que entra y sale de la red con latencia cero.

•   Dispositivo In-line (situado entre el firewall y la red a proteger) capaz de identificar malware y trafico
    no deseado en tiempo real, prevenir infiltraciones no autorizadas y fuga de datos sensibles.

•   Comparación contra 40.000 firmas de malware (otras compañías solo comparan 3.000-5.000 por
    problemas de rendimiento y latencia). Correlación de la información con bases de datos externas y
    tecnología patentada para detectar ataques no conocidos.

•   CloudJacket tiene capacidades de DLP (Data loss prevention) y limitar el acceso a URLs no
    autorizadas.

•   CloudJacket es un dispositivo nivel 2 sin IP visible desde el exterior, lo que permite operar en modo
    invisible (se conecta con el SOC mediante una VPN).

•   El equipo del SOC de ClouJacket es el responsable de mantener actualizadas las firmas de malware y
    cualquier actualización del sistema.

•   CloudJacket se basa en un dispositivo on-premise que procesa todos los paquetes internamente.
    Solo las alertas son enviadas al SOC pasa su análisis. Ningún dato sale del dispositivo.




                                                  www.svtcloud.com
Resumen de principales características operativas



•   El Servicio CloudJacket incluye soporte 7x24 en tiempo real desde el SOC (Security Operations
    Center), el equipo responsable está compuesto por Ingenieros certificados en Seguridad (CISSP y
    CEH).

•   Envío de informes diarios, semanales y mensuales a usuarios autorizados.

•   SLA de menos de 5 minutos para alertas de CloudJacket.

•   Cuadro de control (Dashboard) para ver en detalle y en tiempo real lo que esta pasando (alertas,
    eventos, throughput, mapas de localización de ataques, informes de incidencias, informes de
    estadísticas). El mismo Dashboard es el usado por los clientes, partners y el SOC de Cloudjacket.

•   El departamento de IT tiene acceso total al mismo panel de control (Dashboard) que el personal del
    SOC. Desde dicho panel pueden configurar y gestionar las reglas e informes si así lo desean (aunque
    el SOC está disponible 7x24).

•   El cliente no es propietario ni del hardware, ni del software: es un servicio mensual cuyo coste es
    proporcional al tráfico procesado, sin ningún tipo de alta del servicio.

•   ROI rápido: sustituye el coste del IPS, IDS, SIEM/SEM y operación 7x24 de dichas tecnológicas,
    aportando mucho mas.




                                               www.svtcloud.com
Dashboard




Localización origen ataque    Fácil Bloqueo/Desbloqueo IP’s     Detalles en tiempo real


Informe                       Informe                         Informe




horarios/diarios de ataques   10 ataques más importantes      10 alertas más relevantes




                                        www.svtcloud.com
Informe diario IPS por email




www.svtcloud.com
Informe diario estadisiticas por email




www.svtcloud.com
Informe diario SpyWare por email




www.svtcloud.com
Ejemplos de alertas enviadas por el SOC




    www.svtcloud.com
Algunos de los clientes y reconocimientos




     www.svtcloud.com
Gracias   por tu tiempo
          por tu confianza

                           info@svtcloud.com
      www.svtcloud.com
        www.svtcloud.com

Más contenido relacionado

La actualidad más candente

Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2Roger CARHUATOCTO
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral3calabera
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacionUVM
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 

La actualidad más candente (18)

Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Cris003
Cris003Cris003
Cris003
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
informatic
informaticinformatic
informatic
 
Control acceso
Control accesoControl acceso
Control acceso
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 

Similar a SVT CloudJacket Service

CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxArakiSg
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016Jhonny D. Maracay
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticavanessaespi
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 

Similar a SVT CloudJacket Service (20)

CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Cris003
Cris003Cris003
Cris003
 
Cris003
Cris003Cris003
Cris003
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 

Más de Josep Bardallo

DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaJosep Bardallo
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosJosep Bardallo
 
M10 service management
M10 service managementM10 service management
M10 service managementJosep Bardallo
 
M9 cloud & open source
M9 cloud & open sourceM9 cloud & open source
M9 cloud & open sourceJosep Bardallo
 
M8 privacy & regulatory in internet
M8 privacy & regulatory in internetM8 privacy & regulatory in internet
M8 privacy & regulatory in internetJosep Bardallo
 
M4 internet systems & applications I
M4   internet systems & applications IM4   internet systems & applications I
M4 internet systems & applications IJosep Bardallo
 
M5 internet systems & applications ii
M5 internet systems & applications iiM5 internet systems & applications ii
M5 internet systems & applications iiJosep Bardallo
 
M1 network types & internet
M1   network types & internetM1   network types & internet
M1 network types & internetJosep Bardallo
 
S4 public or private datacenter
S4 public or private datacenterS4 public or private datacenter
S4 public or private datacenterJosep Bardallo
 
S3 internet business with user data
S3   internet business with user dataS3   internet business with user data
S3 internet business with user dataJosep Bardallo
 
S1 internet, secure place for business
S1   internet, secure place for businessS1   internet, secure place for business
S1 internet, secure place for businessJosep Bardallo
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013Josep Bardallo
 
Ahorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best PracticesAhorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best PracticesJosep Bardallo
 
ITIL v3 Problem Management
ITIL v3 Problem ManagementITIL v3 Problem Management
ITIL v3 Problem ManagementJosep Bardallo
 

Más de Josep Bardallo (20)

DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataforma
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de Servicios
 
M10 service management
M10 service managementM10 service management
M10 service management
 
M9 cloud & open source
M9 cloud & open sourceM9 cloud & open source
M9 cloud & open source
 
M8 privacy & regulatory in internet
M8 privacy & regulatory in internetM8 privacy & regulatory in internet
M8 privacy & regulatory in internet
 
M7 internet security
M7 internet securityM7 internet security
M7 internet security
 
M6 cloud computing
M6 cloud computingM6 cloud computing
M6 cloud computing
 
M4 internet systems & applications I
M4   internet systems & applications IM4   internet systems & applications I
M4 internet systems & applications I
 
M5 internet systems & applications ii
M5 internet systems & applications iiM5 internet systems & applications ii
M5 internet systems & applications ii
 
M1 network types & internet
M1   network types & internetM1   network types & internet
M1 network types & internet
 
S6 cloud hype cycle
S6 cloud hype cycleS6 cloud hype cycle
S6 cloud hype cycle
 
S5 email dying
S5 email dyingS5 email dying
S5 email dying
 
S4 public or private datacenter
S4 public or private datacenterS4 public or private datacenter
S4 public or private datacenter
 
S3 internet business with user data
S3   internet business with user dataS3   internet business with user data
S3 internet business with user data
 
S1 internet, secure place for business
S1   internet, secure place for businessS1   internet, secure place for business
S1 internet, secure place for business
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013
 
Ahorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best PracticesAhorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best Practices
 
SSO ROI
SSO ROISSO ROI
SSO ROI
 
ITIL v3 Problem Management
ITIL v3 Problem ManagementITIL v3 Problem Management
ITIL v3 Problem Management
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 

SVT CloudJacket Service

  • 2. CloudJacket Servicio 7x24 de detección y eliminación en tiempo real de ataques y amenazas a la infraestructura y los servicios, y protección sobre fuga de datos: Servicio de Seguridad Gestionada 7x24 • Análisis y correlación en tiempo real de la información que entra y sale en la empresa. • Bloqueo de amenazas: malware, ataques de denegación de servicio, botnets, tráfico no deseado, ataques de fuerza bruta, etc. • Tecnología patentada. • SOC 24x7 con expertos certificados en Seguridad. • Informe diario , semanal y mensual de actividad y acciones realizadas. • Cuadro de mando. www.svtcloud.com
  • 3. CloudJacket Smartphones Patented Edge Attack Sensor Network Desktops Firewall log Global Threat analyzer Sensors Trojans Zero-Day Tablets Worms Internet Patented Smart Alert Filter Data Detención Motor de Leakage de anomalías Correlación Malware Botnets Viruses Módulo de Módulo de Firewall estadísticas Análisis de Tendencias Motor de sistema de BDD detención de Intrusiones Forense Dashboard Módulo de Motor del Sistema de Protección de Datos Prevención de Intrusiones Redundant Secure Operations Centers IT Manager Red del Cliente 24/7 Managed Service/Monitoring www.svtcloud.com
  • 4. CloudJacket, protección efectiva Protege contra amenazas que los Antivirus y herramientas tradicionales no pueden detectar.  Gusanos-Worms (Nimda, Swen, Blaster, Sasser).  Troyanos (FTP Trojans, Proxy Trojans, SpyEye Zeus).  Virus (Stuxnet, SQL Slammer, Melissa.a, Bablas.pc).  Botnets (Storm, Kraken, Conficker).  Ataques DoS and DDoS (ICMP Flood, Teardrop, P2P).  Adware/spyware, ‘Zero-day’ exploits / Attacker beta tests.  Fugas de información y robo de la propiedad intelectual.  Aplicaciones no autorizadas, donwloads, compartición. www.svtcloud.com
  • 5. Resumen de principales características técnicas • Tecnología propietaria: Smart Alert Filter™. Capaz de eliminar el 98% de las falsas alarmas: Inspección profunda de cada paquete que entra y sale de la red con latencia cero. • Dispositivo In-line (situado entre el firewall y la red a proteger) capaz de identificar malware y trafico no deseado en tiempo real, prevenir infiltraciones no autorizadas y fuga de datos sensibles. • Comparación contra 40.000 firmas de malware (otras compañías solo comparan 3.000-5.000 por problemas de rendimiento y latencia). Correlación de la información con bases de datos externas y tecnología patentada para detectar ataques no conocidos. • CloudJacket tiene capacidades de DLP (Data loss prevention) y limitar el acceso a URLs no autorizadas. • CloudJacket es un dispositivo nivel 2 sin IP visible desde el exterior, lo que permite operar en modo invisible (se conecta con el SOC mediante una VPN). • El equipo del SOC de ClouJacket es el responsable de mantener actualizadas las firmas de malware y cualquier actualización del sistema. • CloudJacket se basa en un dispositivo on-premise que procesa todos los paquetes internamente. Solo las alertas son enviadas al SOC pasa su análisis. Ningún dato sale del dispositivo. www.svtcloud.com
  • 6. Resumen de principales características operativas • El Servicio CloudJacket incluye soporte 7x24 en tiempo real desde el SOC (Security Operations Center), el equipo responsable está compuesto por Ingenieros certificados en Seguridad (CISSP y CEH). • Envío de informes diarios, semanales y mensuales a usuarios autorizados. • SLA de menos de 5 minutos para alertas de CloudJacket. • Cuadro de control (Dashboard) para ver en detalle y en tiempo real lo que esta pasando (alertas, eventos, throughput, mapas de localización de ataques, informes de incidencias, informes de estadísticas). El mismo Dashboard es el usado por los clientes, partners y el SOC de Cloudjacket. • El departamento de IT tiene acceso total al mismo panel de control (Dashboard) que el personal del SOC. Desde dicho panel pueden configurar y gestionar las reglas e informes si así lo desean (aunque el SOC está disponible 7x24). • El cliente no es propietario ni del hardware, ni del software: es un servicio mensual cuyo coste es proporcional al tráfico procesado, sin ningún tipo de alta del servicio. • ROI rápido: sustituye el coste del IPS, IDS, SIEM/SEM y operación 7x24 de dichas tecnológicas, aportando mucho mas. www.svtcloud.com
  • 7. Dashboard Localización origen ataque Fácil Bloqueo/Desbloqueo IP’s Detalles en tiempo real Informe Informe Informe horarios/diarios de ataques 10 ataques más importantes 10 alertas más relevantes www.svtcloud.com
  • 8. Informe diario IPS por email www.svtcloud.com
  • 9. Informe diario estadisiticas por email www.svtcloud.com
  • 10. Informe diario SpyWare por email www.svtcloud.com
  • 11. Ejemplos de alertas enviadas por el SOC www.svtcloud.com
  • 12. Algunos de los clientes y reconocimientos www.svtcloud.com
  • 13. Gracias por tu tiempo por tu confianza info@svtcloud.com www.svtcloud.com www.svtcloud.com