El documento proporciona información sobre Secure Soft Ecuador S.A., incluyendo su nombre comercial, razón social, direcciones, RUC, teléfonos, correo electrónico, sitio web, fecha de inicio de actividades y gerente general. También describe los servicios y soluciones de seguridad informática que ofrece la compañía, como consultoría, implementación de plataformas de seguridad y servicios posventa. Además, incluye la lista del personal a cargo de las operaciones de la compañía en Ecuador y Perú.
Softlayer en Español (Webinar 20150122)Manuel Daza
Presentación en español de la oferta de cloud de IBM SoftLayer. Servidores físicos y virtuales, tanto en cloud público como privado, opción de construir tu propio cloud híbrido, capas de seguridad,...
IBM Softlayer Webinar - 20141002 - Especial SeguridadManuel Daza
Presentación realizada en el último webinar de la oferta de cloud computing de IBM SoftLayer, el jueves 2 de octubre de 2014.
Infraestructura como Servicio, con especial énfasis en la seguridad.
Datapower: Aceleración y Seguridad XML Sura Gonzalez
Los dispositivos Datapower ayudan a simplificar, asegurar, acelerar y gobernar su tráfico XML, servicios de Web, B2B así como amplían su infraestructura SOA.
Es una solución líder en el mercado por estar especialmente diseñada para ser desplegada rápidamente en entornos heterogéneos y que el retorno de la inversión sea inmediato. Son dispositivos que aumentan la eficacia, reducen los gastos operacionales, y mejoran el rendimiento de la inversión optimizando el uso de los activos existentes e incrementando la seguridad.
Softlayer en Español (Webinar 20150122)Manuel Daza
Presentación en español de la oferta de cloud de IBM SoftLayer. Servidores físicos y virtuales, tanto en cloud público como privado, opción de construir tu propio cloud híbrido, capas de seguridad,...
IBM Softlayer Webinar - 20141002 - Especial SeguridadManuel Daza
Presentación realizada en el último webinar de la oferta de cloud computing de IBM SoftLayer, el jueves 2 de octubre de 2014.
Infraestructura como Servicio, con especial énfasis en la seguridad.
Datapower: Aceleración y Seguridad XML Sura Gonzalez
Los dispositivos Datapower ayudan a simplificar, asegurar, acelerar y gobernar su tráfico XML, servicios de Web, B2B así como amplían su infraestructura SOA.
Es una solución líder en el mercado por estar especialmente diseñada para ser desplegada rápidamente en entornos heterogéneos y que el retorno de la inversión sea inmediato. Son dispositivos que aumentan la eficacia, reducen los gastos operacionales, y mejoran el rendimiento de la inversión optimizando el uso de los activos existentes e incrementando la seguridad.
Entérese de cómo IBM puede pavimentar el camino de su negocio a La Nube. Explicaremos cómo negocios pequeños y grandes están siendo afectados por los avances tecnológicos, tales como La Nube, analítica de negocios, redes sociales, y aparatos móviles. Sobre todo, hablaremos de cómo podemos colaborar juntos para crear modelos de negocios nuevos que satisfagan las necesidades de sus clientes.
Conferencia aumenta la productividad y seguridad AzureIvan Martinez
Speaker Ivan Martinez M
En la presente conferencia de la Seguridad en la Nube a traves de Azure Backup ,Azure Monitor y como las nuevas tecnologias estan aportando productividad en las organizaciones de hoy con los servicios de Azure
El almacenamiento en la nube es un componente crítico de la informática en la nube, que guarda la información que utilizan las aplicaciones. El análisis de big data, los almacenes de datos, el Internet de las cosas, las bases de datos y las aplicaciones de backup y archivado dependen de algún tipo de arquitectura de almacenamiento de datos. El almacenamiento en la nube, por lo general, es más fiable, escalable y seguro que los sistemas de almacenamiento en las instalaciones tradicionales.
AWS ofrece una gama completa de servicios de almacenamiento en la nube para respaldar los requisitos de conformidad de las aplicaciones y el archivado. Seleccione entre servicios de almacenamiento de objetos, archivos y por bloques, así como opciones de migración de datos a la nube para comenzar a diseñar las bases de su entorno de TI en la nube.
https://aws.amazon.com/es/products/storage/
AWS ofrece una amplia variedad de bases de datos personalizadas para sus casos de uso de aplicaciones específicos. Nuestros servicios de bases de datos completamente administrados incluyen bases de datos relacionales para aplicaciones de transacciones, bases de datos no relaciones para aplicaciones de escala de Internet, un data warehouse para análisis, un almacén de datos en memoria para almacenamiento en caché y cargas de trabajo en tiempo real, y una base de datos de gráficos para crear aplicaciones con datos fuertemente conectados. Con AWS Database Migration Service, migrar bases de datos existentes a AWS es fácil y rentable .
https://aws.amazon.com/es/products/databases/
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresascloudsa_arg
El presente documento incluye los modelos disponibles de Cloud Computing, las alternativas para su despliegue y una serie de recomendaciones de seguridad que se deberían tener en cuenta al momento de elegir las distintas alternativas.
Para solicitar una copia del documento, por favor, complete el siguiente formulario:
http://bit.ly/SSclPq
Automation strategy for the services provisioning, IECISA OpenNebula Project
Automation strategy with Open Source solutions for the provisioning of complete and complex services in line with the evolution towards DEVOPS in a non-disruptive transformation process. Identification of the phases that are considered necessary in a process of evolution towards the maximum automation, allowing the coexistence between the different types of application and ending with the continuous delivery of applications in containers.
Talk held in Techday Madrid, 2017. More info:
https://opennebula.org/community/techdays/techday-madrid-2017/
Somos Secure Soft, una compañía multinacional con 13 años de experiencia en el mercado de la Seguridad Informática y de la Información, con presencia en Perú, Ecuador y Bolivia.
A través de nuestras soluciones de gestión de claves de cifrado, tokenización y, de Enlace asegura todo tipo de sensibles, de alto valor y de datos regulados de amenazas internas y externas contra Proteccion de datos.
Entérese de cómo IBM puede pavimentar el camino de su negocio a La Nube. Explicaremos cómo negocios pequeños y grandes están siendo afectados por los avances tecnológicos, tales como La Nube, analítica de negocios, redes sociales, y aparatos móviles. Sobre todo, hablaremos de cómo podemos colaborar juntos para crear modelos de negocios nuevos que satisfagan las necesidades de sus clientes.
Conferencia aumenta la productividad y seguridad AzureIvan Martinez
Speaker Ivan Martinez M
En la presente conferencia de la Seguridad en la Nube a traves de Azure Backup ,Azure Monitor y como las nuevas tecnologias estan aportando productividad en las organizaciones de hoy con los servicios de Azure
El almacenamiento en la nube es un componente crítico de la informática en la nube, que guarda la información que utilizan las aplicaciones. El análisis de big data, los almacenes de datos, el Internet de las cosas, las bases de datos y las aplicaciones de backup y archivado dependen de algún tipo de arquitectura de almacenamiento de datos. El almacenamiento en la nube, por lo general, es más fiable, escalable y seguro que los sistemas de almacenamiento en las instalaciones tradicionales.
AWS ofrece una gama completa de servicios de almacenamiento en la nube para respaldar los requisitos de conformidad de las aplicaciones y el archivado. Seleccione entre servicios de almacenamiento de objetos, archivos y por bloques, así como opciones de migración de datos a la nube para comenzar a diseñar las bases de su entorno de TI en la nube.
https://aws.amazon.com/es/products/storage/
AWS ofrece una amplia variedad de bases de datos personalizadas para sus casos de uso de aplicaciones específicos. Nuestros servicios de bases de datos completamente administrados incluyen bases de datos relacionales para aplicaciones de transacciones, bases de datos no relaciones para aplicaciones de escala de Internet, un data warehouse para análisis, un almacén de datos en memoria para almacenamiento en caché y cargas de trabajo en tiempo real, y una base de datos de gráficos para crear aplicaciones con datos fuertemente conectados. Con AWS Database Migration Service, migrar bases de datos existentes a AWS es fácil y rentable .
https://aws.amazon.com/es/products/databases/
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresascloudsa_arg
El presente documento incluye los modelos disponibles de Cloud Computing, las alternativas para su despliegue y una serie de recomendaciones de seguridad que se deberían tener en cuenta al momento de elegir las distintas alternativas.
Para solicitar una copia del documento, por favor, complete el siguiente formulario:
http://bit.ly/SSclPq
Automation strategy for the services provisioning, IECISA OpenNebula Project
Automation strategy with Open Source solutions for the provisioning of complete and complex services in line with the evolution towards DEVOPS in a non-disruptive transformation process. Identification of the phases that are considered necessary in a process of evolution towards the maximum automation, allowing the coexistence between the different types of application and ending with the continuous delivery of applications in containers.
Talk held in Techday Madrid, 2017. More info:
https://opennebula.org/community/techdays/techday-madrid-2017/
Somos Secure Soft, una compañía multinacional con 13 años de experiencia en el mercado de la Seguridad Informática y de la Información, con presencia en Perú, Ecuador y Bolivia.
A través de nuestras soluciones de gestión de claves de cifrado, tokenización y, de Enlace asegura todo tipo de sensibles, de alto valor y de datos regulados de amenazas internas y externas contra Proteccion de datos.
ALCÓN-freelance y DUNAMASS IT han alcanzado un acuerdo de colaboración estratégico.
Alargar la cadena de valor de los Servicios Empresariales. Construir soluciones empresariales inteligentes adoptando soluciones para hoy y el futuro.
El acuerdo se encuadra en el marco, TIC - Área de Nuevas Tecnologías, donde LOPD y LSSICE son indispensables en la economía digital, y en donde el cloud le permite incorporar tendencias tecnológicas antes sólo reservadas a grandes compañías.
Consultoría, implantación y mantenimiento de soluciones informáticas para PYMES: el catálogo.
Desysweb S.A.C, es una empresa peruana de Telecomunicaciones y Tecnologías de la Información (TI), especializada en el desarrollo de proyectos integrales a la medida.
Atendemos a clientes corporativos con una oferta de diversas soluciones integrales que abarcan desde la consultoría, diseño, implementación y soporte de proyectos hasta diversas soluciones de alto valor agregado que complementan su amplio portafolio de soluciones integrales en Telecomunicaciones y TI.
En esta oportunidad conoce nuestro portafolio en Soluciones de CCTV y Seguridad Electrónica.
Encuéntranos en: http://desysweb.pe/
O.S. Group S.A.S. - Somos proveedores de soluciones de software y hardware para empresas, equipos de cómputo y tecnología corporativa. Distribuidores de las marcas líderes.
SonicWall es uno de los principales proveedores de FW de próxima generación (NGFW), el Firewall de seguridad de red SonicWall ofrece “protección altamente efectiva” y avanzada para organizaciones de todos los tamaños, protegiéndolas contra amenazas de seguridad avanzada, brindando mayor control y mejorando la productividad.
NetScaler SD-WAN combina la selección de rutas de paquete en tiempo real, optimización WAN, firewall, enrutamiento y análisis de aplicaciones en una sola solución completa. Tanto si accede a aplicaciones SaaS como a escritorios virtualizados o centros de datos tradicionales. ¡Garantice en su empresa una experiencia de alta calidad siempre lista y con una red de sucursales más sencilla y ágil!
NetScaler SD-WAN combina la selección de rutas de paquete en tiempo real, optimización WAN, firewall, enrutamiento y análisis de aplicaciones en una sola solución completa. Tanto si accede a aplicaciones SaaS como a escritorios virtualizados o centros de datos tradicionales.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
2. 2
NOMBRE COMERCIAL:
RAZÓN SOCIAL:
DIRECCIÓN QUITO:
DIRECCIÓN GUAYAQUIL:
RUC:
TELÉFONO QUITO:
TELÉFONO GUYAQUIL
E.MAIL:
WEB:
CIUDAD:
FECHA DE INICIO DE ACTIVIDADES:
GERENTE GENERAL:
SECURE SOFT
SECURE SOFT ECUADOR S.A.
Samuel Fritz E10-50 y Joaquín Sumaita
Parque Empresarial Colón, Edificio Coloncorp, Piso2, Ofic.206
0992749261001
02 6006678 / 02 2414650
04 2136621
ventas_ec@securesoftcorp.com
www.securesofcorp.com
Quito
15 de Enero del 2013
Diana Ganchala
Somos una compañía multinacional certificada en ISO 9001 e ISO 27001:2013, con doce años
de experiencia en el mercado de la Seguridad Informática y de la Información, teniendo
presencia en Ecuador, Perú y Bolivia.
Enfocados en el sector corporativo, nos dedicamos a proporcionar soluciones globales de
consultoría, comercialización e implementación de plataformas de las marcas líderes del
mercado, permitiéndonos garantizarle a cada uno de nuestros clientes los mejores productos,
tiempos de entrega y servicios post-venta.
Además, trabajamos con profesionales de Ingeniería certificados en todas las marcas líderes a
nivel mundial y con más de 10 Ingenieros acreditados como Auditores ISO 27001,
colocándonos así en una posición de liderazgo, experiencia y capacidad para responder a sus
requerimientos más complejos.
Por último, contamos con el mejor Security Operation Center (SOC) 24x7 en Perú, al tener
Ingenieros especializados, Infraestructura de última generación y en redundancia Multi-Site para
garantizar una alta disponibilidad de los servicios que brindamos al activo más importante: su
Información.
3. 3
Consolidarnos como una corporación regional en Latinoamérica, reconocida por los clientes como
socio estratégico para el éxito, contribuyendo al desarrollo sostenido de nuestros colaboradores
y clientes.
Todos nuestros esfuerzos están centrados y orientados, al desarrollo de mejoras en nuestras
propuestas dentro del mercado de la Seguridad Informática, con la finalidad, de brindar servicios
y soluciones integrales que generen condiciones, pautas e ideas de trabajo, para el
aseguramiento de las redes informáticas.
2016:
2015:
2014:
2014:
2014:
2013:
2013:
2013:
2012:
2012:
2011:
2010:
2010:
2010:
2009:
2009:
2006:
Reconocimiento al mejor canal de ventas 2015 - Checkpoint
Top Crosselling Solution Partner Award – Westcon.
Mejor Partner de Seguridad - Licencias Online.
Acreditación como el Gold Partner – Websense.
Reconocimiento como el Socio del Año – Blue Coat.
Mejor canal en ventas de la marca Checkpoint en Perú.
Acreditación al Salesperson of the Year – SourceFire.
Partner con mayor volumen de ventas – Checkpoint.
Primer Partner Gold de Checkpoint en Perú.
Mejor canal en ventas de la marca SOURCEFIRE en Perù.
Mejor canal en ventas de la marca Checkpoint en Perú
Mejor Proyecto de Integración Sales Kick Off- Checkpoint.
Reconocimiento al Éxito Mejores Ventas Peru – Checkpoint.
Mejor proyecto de Ventas Endpoint Sales kick Off- Checkpoint
Mejor canal en ventas de la marca Checkpoint en Perú.
Reconocimiento como el mejor Aliado Estratégico de proyectos – Afina Perú.
Reconocimiento al Top Sales Performer – Internet Security Systems.
o Cliente
o Equipo
o Honestidad
o Cambio
o Orgullo
4. 4
Permita que la gestión de su SEGURIDAD esté en manos de una empresa que garantice altos estándares de
calidad.
ISO 9001:2008ISO 9001:2008ISO 9001:2008 ISO 27001:2013
5. 5
Ecuador
Gerente General:
Jefe de Administración y Finanzas:
Jefe Comercial Ecuador
Ejecutiva de Cuenta Quito:
Ejecutiva de Cuenta Quito:
Asistente Comercial y de Marketing:
Ingeniera Preventa Quito:
Jefe de Ingeniería Quito:
Consultor de Seguridad Quito:
Consultor de Seguridad Quito:
Consultor de Seguridad Quito:
Líder de Soc Quito:
Jefe de Ingeniería Guayaquil:
Ingeniera Preventa Guayaquil:
Ejecutiva de Cuenta Guayaquil:
Jefe de Proyectos
Consultor de Seguridad Quito:
Consultor de Seguridad Quito:
Ejecutiva de Renovaciones:
Diana Ganchala
Raissa Moreno
Lizzette Yépez
María José Barón
Karelly Brito
Daniela López
Adrián Ochoa
Betty Florencia
Diego Del Salto
Juan David Canache
Freddy Hidalgo
Luis Agapito
Betty Florencia
Ángela Infante
María José Zambrano
Xavier Águila
Williams Curipoma
Miguel Santa Cruz
María Fernanda Mendez
Perú
CEO Fundador:
Gerente General:
Gerente de Administración y Finanzas:
Gerente de Ingeniería:
Jefe de Ventas:
Gerente de Marketing:
Jefe de Proyectos:
Jefe de Servicios Especializados:
Jefe de Soporte:
Supervisora de Monitoreo:
Jefe de Consultorías:
Jefe de Administración de Ventas:
Jefe de Ingeniería Preventa Comercial:
Oscar Avilés
Jorge Castañeda
Cesar Mendizábal
Ruth Sánchez
Estefanía Salazar
Cristian García
Percy Sotelo
Daniel Merino
Sergio Oshiro
Garleth Espinoza
Víctor Vargas
Karen Orozco
Frank Ramírez
6. 6
Soluciones para detectar, supervisar, proteger y administrar los datos confidenciales para
obtener mayor control y visibilidad del uso de los mismos.
o Tecnología DLP
Protección enfocada a las bases de datos con datos críticos, protegiéndolos de intrusiones
y cambios no autorizados por medio de auditorías a todos los accesos.
o Firewall de Base de Datos
Proporciona una capa adicional de seguridad al ingresar credenciales de acceso, validando
algo que se sabe y algo que se tiene.
o Tokens de Autenticación
Protección contra ataques a las aplicaciones web, emitiendo alertas y bloqueando los
ataques antes de alcanzar los servidores de origen, así como el control de la navegación
web de los usuarios.
o WAF(Web Application Firewall)
Conjunto de sistemas de detección electrónica diseñado para proteger perímetros internos
y externos. La característica que hace que la seguridad perimetral sea más efectiva que
los sistemas de seguridad convencionales o no perimetrales, es que detecta, disuade y
frena al intruso con mucha más antelación.
o UTM (Unified Threat Management)
o NGFW (Next Generation Firewall)
Seguridad
Web
Seguridad
de Correo
Provee protección antispam y correos no deseados, comprende también el cifrado de
correos.
o Antispam
Seguridad
Perimental
Buscan complementar las soluciones de seguridad tradicionales. Se basa en el análisis
dinámico de cualquier vector (web, correo, archivos o móviles), permite entender las etapas
de los ataques y bloquearlos.
o Sandboxing
SIEM
Solución que busca reunir los datos de los eventos, de las amenazas y de los riesgos para
lograr una consolidación de los mismos y proporcionar la mayor información de
Seguridad.
o Tecnología SIEM (Security Information And Event Management)
SEGURIDAD
Prevención de
Fuga de
Información
Seguridad
de Base de
Datos
Autentificación
segura de doble
Autentificación
Soluciones
Antimalware
o Anti-DDoS
o VPN-SSL
o Filtros de Contenido
7. 7
Soluciones que aseguran que las aplicaciones de los clientes están siempre protegidas y
desempeñados de la forma que deberían, asegurando los accesos a las aplicaciones
desde cualquier lugar mientras las protege donde quiera que ellas residan.
o Tecnología ADC
NETWORKING
MOBILE
OTROS
CLOUD
Permite limitar y administrar el ancho de banda de las organizaciones en forma razonable
para evitar un alto consumo de la red.
o Optimizadores de enlace
ADMINISTRACIÓN
DE ANCHO DE
BANDA
OPTIMIZADORES DE
ENLACES
APPLICATION
DELIVERY
CONTROLLER
Ofrece aceleración en la transferencia de datos y aplicaciones de modo que al cliente le
brinda la sensación de que se están ejecutando localmente.
o Administración de Ancho de Banda
Soluciones que permiten a las organizaciones centralizar aplicaciones y escritorios en el
centro de datos y entregarlos de forma segura a los usuarios "a demanda", a cualquier
dispositivo, en cualquier parte.
o Tecnologías de Virtualización de Aplicaciones y Escritorio.
Soluciones que permite asegurar, monitorear y administrar dispositivos móviles sin
importar el operador de telefonía o proveedor de servicios.
o Tecnología MDM (Mobile Device Management)MDM
VIRTUALIZACIÓN
EQUIPAMIENTO
DE DATA
CENTER
Un proyecto de Data Centers requiere espacio para hardware en un ambiente controlado
con el principal objetivo de ejecutar las aplicaciones centrales del negocio y almacenar
datos operativos, incluimos equipos de firewalls, gateways VPN, routers y conmutadores,
servidores de banco de datos, servidores de archivos, servidores de aplicaciones,
servidores web y middleware, todos en hardware físico o en plataformas consolidadas y
virtualizadas.
También contemplamos soluciones de seguridad en la nube, contamos con servicios
cloud de seguridad para empresas Providers and Consumers, monitoreados desde
nuestro SOC.
8. 8
CISCO SYSTEMS
Cisco Systems es una proveedora de soluciones de red y fabricante de dispositivos de
interconexión de redes de área local (LAN) y redes de área extensa (WAN), incluidos puentes,
enrutadores, conmutadores token ring, IPS, NGFW, soluciones de seguridad de correo,
servidores de comunicaciones, enrutadores de software y software de gestión de enrutadores
FORCE POINT
Es la plataforma que protege contra las amenazas de las amenazas internas (accidentales o
maliciosas), y los atacantes externos. Asimismo detecta rápidamente las infracciones y minimiza
el " tiempo de permanencia"- el período comprendido entre el compromiso y la remediación -
detención del robo. Forcepoint fue creada a través de la combinación de la experiencia de
Websense en protección de usuarios, seguridad de datos y la nube, con la tecnología de alto
grado de defensa contra las amenazas internas y de análisis de Raytheon y las capacidades
para la protección de redes, de próxima generación, de Stonesoft
CHECKPOINT
Proveedor global de soluciones de seguridad IT, pionero en la industria con FireWall-1, que
desarrolla, comercializa y sostiene un amplia gama de software y hardware combinados, así
como productos de software que cubren todo tipo de aspectos de seguridad de IT , incluyendo
seguridad de red, seguridad endpoint, seguridad de datos y gestión de seguridad.
F5
Líder mundial en “Application Delivery Networking”, permite aumentar la eficiencia del negocio
aprovechando la capacidad de virtualización en toda la empresa. Las soluciones de F5 optimizan
los entornos de red, servidores y almacenamiento, asegurando los mayores niveles de
rendimiento, seguridad y disponibilidad al menor costo posible. Además, facilita el crecimiento y
la capacidad de respuestas de TI, eliminando restricciones físicas y automatizando los procesos
rutinarios.
BLUE COAT
Blue Coat es un líder en seguridad empresarial que ofrece soluciones a nivel local, híbridas y
basadas en la nube para proteger la conectividad web, combatir las amenazas avanzadas y
responder a las infracciones de seguridad. BlueCoat proveen componentes integrales de
seguridad Web que brindan mayor performance en la búsqueda de virus, seguridad de
contenidos, filtro de contenidos, administración de ancho de banda y proxy caching
RIVERBED
Riverbed ofrece rendimiento para la empresa globalmente conectada. Con Riverbed, las
empresas pueden implementar con éxito y de forma inteligente las iniciativas estratégicas, tales
como la virtualización, la consolidación, el cloud computing y la recuperación de desastres sin
temor a comprometer el rendimiento. Al dar a las empresas la plataforma necesaria para
comprender, optimizar y consolidar sus TI, Riverbed ayuda a las empresas a construir de forma
rápida, fluida y dinámica una arquitectura de TI que se alinea con las necesidades empresariales
IMPERVA
Imperva es una empresa especializada en la protección de datos; a través de su solución
SecureSphere diseñada para asegurar los datos sensibles de las organizaciones privadas y
públicas, protege aplicaciones Web y bases de datos, así como la administración de riesgos y
amenazas. Imperva es la empresa líder mundial en la seguridad de la información, con
soluciones orientadas a prevenir robos de la información, satisfacer normas, y administrar los
riesgos relativos a la información.
9. 9
RSA
RSA, The Security Division of EMC Corporation (conocida también por RSA Security) es una
empresa dedicada a la criptografía y al software de seguridad, es el principal proveedor de
soluciones de seguridad para aceleración del negocio. RSA, ofrece soluciones líderes en la
industria de verificación de identidad y control de acceso, encriptación y administración de claves,
administración del cumplimiento de normas e información de seguridad, y protección contra
fraudes.
EASY SOLUTIONS
Easy Solutions es un proveedor de seguridad centrado en la detección integral y prevención de
fraude electrónico en todos los dispositivos, los canales y las nubes. Sus productos van desde
la inteligencia fraude y la navegación segura de autenticación de múltiples factores y detección
de anomalías de transacciones, que ofrece una ventanilla única para la protección contra el
fraude de extremo a extremo.
McAfee
McAfee, hoy denominada Intel Security, es el proveedor más importante en el mundo dedicado
a soluciones de seguridad. Intel Security ofrece una arquitectura de seguridad empresarial
integrada y "end-to-end", cubriendo los sistemas, redes y necesidades de gestión del riesgo en
clientes y consumidores. Las soluciones de Intel Security, respaldadas por un sistema de
inteligencia global contra amenazas, habilitan en las empresas una forma segura de conectarse
y usar el internet, comprobar el cumplimiento regulatorio, proteger la data, prevenir disrupciones,
identificar vulnerabilidades y monitorear e incrementar su postura de seguridad. Intel Security
está constantemente focalizado en encontrar nuevas formas de brindar seguridad a sus clientes.
CyberArk
CyberArk es el proveedor de soluciones de seguridad para cuentas privilegiadas; es la única
empresa de seguridad centrada en la eliminación de amenazas cibernéticas que tienen un
objetivo claro: infiltrarse con el fin de atacar el corazón de la empresa. Es la única empresa de
seguridad centrada en anular amenazas cibernéticas que tienen un objetivo concreto y que se
introducen en el sistema. CyberArk cuenta con la confianza de las empresas líderes en el mundo
- incluyendo el 40% de las compañías Fortune 100 - para proteger sus activos de información de
mayor valor, la infraestructura y las aplicaciones.
Gigamon
Gigamon proporciona visibilidad del tráfico de red de manera inteligente ofreciendo su solución
en entornos empresariales, centros de datos y proveedores de servicio de todo el mundo. La
tecnología de Gigamon ofrece a los responsables de TI soluciones frente al desafío de llevar el
tráfico desde la red de producción hasta las diferentes herramientas tales como análisis,
mediciones de rendimiento o seguridad, sin afectar la estabilidad del entorno de producción.
Citrix
Líder en soluciones para puestos de trabajos virtuales, ofrece un conjunto de productos con un
acceso más seguro a las aplicaciones y contenidos, destinado a un amplio y variado grupo de
clientes. Esta idea se ha traducido en software y servicios merecedores de galardones que hacen
de la oficina un lugar de trabajo virtual, proporcionando acceso a las aplicaciones, información,
procesos y personas desde cualquier dispositivo o conexión de red.
Fortinet
Fortinet es el fabricante pionero y líder de soluciones de Seguridad Integral de redes en tiempo
real. Sus plataformas de seguridad con aceleración ASIC ofrecen protección multinivel
integrando todas las aplicaciones de seguridad esenciales, como firewalling, VPN IPSec y SSL,
antivirus, IDS/IPS, filtrado de contenidos web, antispam y calidad de servicio. Fortinet dispone
del más completo porfolio de seguridad, tanto integral de redes como específica de aplicaciones
(correo electrónico, bases de datos, etc.) que satisfacen los requerimientos más exigentes con
funcionalidades líderes en el mercado y con el mayor de los rendimientos
10. 10
}
FireEye
FireEye es el líder en detener el malware avanzado, de día cero y ataques dirigidos APT que
omiten NGFW, IPS, AV, y puertas de enlace. FireEye complementa estas defensas tradicionales
que sólo se centran en las amenazas conocidas. FireEye detecta y bloquea amenazas
desconocidas y específicas.
BlueCat
BLUECAT NETWORKS es el proveedor líder de la clase empresarial de gestión de dirección IP
(IPAM) y plataformas seguras de DNS / DHCP equipos de administración de redes. Hoy en día,
Proteus IPAM plataformas y Adonis familia de DNS / DHCP, se han implementado con éxito para
satisfacer la creciente demanda de gestión de propiedad intelectual de las pequeñas-medianas
empresas, gobierno, militares, servicios financieros, fabricación y organizaciones de venta al por
menor organizaciones de todo el mundo, que ofrece una ventanilla única para la protección
contra el fraude de extremo a extremo.
Kaspersky
Una de las compañías de TI que más rápido crece en todo el mundo. Está firmemente
posicionada como uno de los cuatro principales proveedores de software de seguridad para
endpoints. Asimismo, emplea a más de tres mil especialistas altamente calificados. Cuenta con
oficinas regionales en veintinueve países, y sus productos y tecnología brindan protección a más
de trescientos millones de usuarios de todo el mundo.
Arbor
Arbor Networks es el proveedor de soluciones de defensa contra ataques DDoS preferido por
los proveedores de servicios, grandes proveedores de hospedaje y proveedores de cloud
computing. Como estándar de facto en materia de defensa contra ataques DDoS para la gran
mayoría de ISP de nivel 1 y nivel 2, Arbor dispone de la tecnología de neutralización de ataques
DDoS más testada y fiable. El sistema de protección de disponibilidad Arbor Pravail (“Pravail
APS”) ofrece tecnología testada de primera clase de defensa contra ataques DDoS cuya finalidad
es proteger el centro de datos de las empresas.
Qualys
Qualys, proveedor líder en soluciones de gestión de vulnerabilidades y cumplimiento de políticas.
Ofrece a las organizaciones de todos los tamaños y sectores descubrimiento de vulnerabilidades
en los componentes de la infraestructura IT, garantizar cumplimiento y priorizar las
remediaciones de acuerdo a los riesgos de negocio. Qualys es certificado como ASV por el PCI
SSC para realizar los servicios de scan de la red de comercios, proveedores de servicio y sector
financiero.
11. 11
BRONCE SILVER GOLD
Atención de Incidentes Ilimitado Ilimitado Ilimitado
Escalamiento de problemas a fábrica Sí Sí SÍ
Tipo de atención de Soporte de Incidencias 8 x 5 10 x 5 24 x 7
N° de Atenciones remotas de cambios por mes y
por equipo gestionado (No acumulable)
2 tickets x mes 4 tickets x mes 8 tickets por
mes
N° de atenciones en sitio de cambios por mes (No
acumulable)
- 1 x mes 2 x mes
Mantenimiento preventivo de Equipos Anual Semestral Cuatrimestral
Mantenimiento correctivo de equipos (RMA) Incluido Incluido Incluído
Actualización de Versiones SO de plataformas 1 actualización x año 1 actualización x año Ilimitado
Asesoría en temas relacionados a seguridad - 4h x año 10h x año
Verificación de Servicios ante movimiento físico de
equipos
- - 1 vez x año
Los servicios de Secure Soft, ofrecen un portafolio flexible para garantizar el funcionamiento
correcto de sus equipos de TI. Estos servicios ofrecen costos predecibles y un marco eficiente
para asignación de recursos y le protegen de los riesgos y gastos generados por el tiempo de
inactividad.
Servicio de Soporte
Le ofrecemos tres tipos de soporte que se
adaptan a las necesidades de cada cliente.
Nuestros especialistas están disponibles
para ayudarle en cualquier problema que
tenga con asistencia inmediata remota o
presencial.
Ofrecemos a nuestros clientes cobertura
nacional, brindando nuestros servicios en
cualquier oficina independientemente de su
localización.
Programamos mantenimientos preventivos para
asegurar el perfecto funcionamiento de su
inversión en IT. Nuestros técnicos estarán
siempre disponibles a la hora de solventar un
problema, realizando las pruebas oportunas
necesarias para localizar el problema y
proponerles la mejor solución.
Contamos con 3 niveles que se detallan a continuación:
12. 12
Penetration Test
Management Security & Networking Service
Con el Test de penetración usted podrá:
o Conocer las vulnerabilidades de alto riesgo de sus sistemas.
o Evaluar la magnitud de las vulnerabilidades encontradas y medir el
impacto operacional del ataque éxito.
o Identificar las vulnerabilidades difíciles o imposibles de detectar
o Proporcionar evidencias para proponer mejoras en los dispositivos,
herramientas, etc.
Servicios especializados
Ethical Hacking
(Interno y Externo)
Tipos de Hacking:
o Ethical Hacking Externo.
o Ethical Hacking Interno.
o Ethical Hacking de portales/ Páginas WEB.
o Ethical Hacking de Aplicaciones Web.
o Ethical Hacking de Sistemas de Comunicaciones.
o Ethical Hacking VoIP.
o Ethical Hacking Wireless.
Realizamos los Test de penetración definiendo con el cliente un
objetivo para evaluar la seguridad de los sistemas de cómputo y redes
de nuestros clientes, comprometiendo los accesos a los diferentes
servicios, aplicaciones, base de datos, servidores, etc., simulamos los
ataques que Hackers externos podrían llevar a cabo a los sistemas de
nuestros clientes.
Security
Awareneses
Desarrollamos campaña de concientización (Security Awareness) para
el personal de nuestros clientes, hacerlo es fundamental para mantener
altos índices de seguridad. De nada sirve contar con las últimas
tecnologías de antivirus, firewalls, IPS, bloqueo de USB, etc., si la
educación del principal consumidor, “el usuario”, no es llevada a cabo.
Por qué implementar una campaña de Security Awareness?
o Comunicar políticas a los usuarios, y asegurarse de su cumplimiento.
o Mitigar la ecuación SEGURIDAD versus USABILIDAD
o Defenderse ante las amenaza de Ingeniería Social
o La concientización del usuario optimiza el perfil global de seguridad
13. 13
Capacitaciones
SECURE SOFT entiende las diversas necesidades de nuestros clientes y ha desarrollado una
gama de cursos respecto a las soluciones que ofrecemos.
Todos los cursos son dictados por Ingenieros capacitados y certificados en las soluciones
ofrecidas.
o Capacitación basada en el escenario del cliente, casos más comunes
de la solución.
Administración de
la Solución:
Se cuenta con 2 tipos de Capacitaciones, los cuales son:
o Teoría
o Labor
atorio
o Instalación
o Administración
o Troubleshooting Básico
Troubleshooting:
El centro de operaciones de seguridad (SOC) es una combinación de
tecnología y servicios que brinda a los equipos de operaciones de
seguridad de nuestros clientes, una visibilidad completa para identificar
e investigar los ataques, la capacidad de detectar y analizar hasta los
ataques más avanzados antes de que puedan impactar en el negocio y
las herramientas para tomar medidas orientadas en los incidentes más
críticos.
Nuestros especialistas le protegerán de las amenazas de seguridad
que pueden hacer mella en su negocio. El SOC está a su disposición
las 24 horas del día, los 7 días de la semana.
SECURE SOFT tiene presente la importancia de atender de manera
proactiva y preventiva a los clientes, permitiendo así que los procesos
core del negocio no se vean afectados por posibles ataques o eventos
anómalos dentro de la red. Para el servicio de Monitoreo es necesario
tener el acceso a los registros de las plataformas, el acceso puede ser
de manera individual (por cada plataforma) o en su defecto tenerlo todo
integrado en un solo equipo.
El servicio de Monitoreo consiste en:
o Monitoreo y notificación del estado de salud de las plataformas 24/7.
o Monitoreo y notificación de eventos de seguridad y correlación.
Monitoreo Externo
14. 14
BRONCE SILVER GOLD
Monitoreo y notificación de estado de
salud
Sí Sí Sí
Monitoreo, correlación y notificación
de los eventos de seguridad
No No Sí
Tipo de atención de Soporte de
Incidencias
8 x 5 24 x 7 24 x 7
Reporte de Estado de Plataformas Semanal 1 diario 2 diarios
Reporte de Eventos Mensual Mensual Quincenal
Copias de Respaldo (No incluye logs) Mensual Quincenal Diario
BRONCE SILVER GOLD
N° de Requerimientos/cambios por
mes (No acumulable)
20 tickets x mes 40 tickets x mes Ilimitados
Reporte de Bitácora de Cambios Mensual Mensual Quincenal
Copias de Respaldo (No incluye
logs)
Mensual Quincenal Diario
Para el servicio de Monitoreo a nuestros clientes, contamos con 3 niveles que se detallan a continuación:
Administración
Remota
El servicio de Administración Remota consiste en:
o Atención de requerimientos de manera proactiva (análisis antes de
realizar las configuraciones).
o Atención de requerimientos de manera reactiva (gestión de
configuración y políticas de seguridad).
o Reportes programados sobre los cambios realizados en las
plataformas administradas.
o Respaldo de configuración de equipos y verificación de back-ups.
Este servicio facilita las labores de gestión, control y administración de
las plataformas de seguridad que el CLIENTE tenga dentro de su red.
SECURE SOFT destinará los recursos informáticos, computacionales
y al personal capacitado que sean necesarios para mantener la
operatividad y el correcto funcionamiento de las plataformas
gestionadas.
15. 15
El servicio de asesoramiento para obtener la certificación ISO 27001 nos permite acercarnos a
las distintas organizaciones interesadas en dar un salto importante en su negocio, facilitándoles
la implantación de un Sistema de Gestión de la Información adaptado a sus necesidades y a la
norma de referencia, de cara a un reconocimiento por un tercero y la obtención de un Certificado
externo. Contamos con ingenieros certificados como auditores en ISO 27001.
Nos enfocamos en la integración de los procesos de negocio de nuestros clientes y el intercambio
de información entre sus aplicaciones. Le proveemos una topología de sus equipos y sistemas
actuales que le permitirá conocer: End Of Life de sus equipos, la versión de sus sistemas, la
gestión de sus contratos, recursos utilizados, nivel de vulnerabilidad, estado de protección integral
de la información crítica.
Secure Soft Consulting
Permitiéndole:
1. Determinar si sus recursos de IT se están utilizando de manera óptima.
2. Conocer los niveles de vulnerabilidad de sus sistemas.
3. Verificar el estado de la protección integral de la información crítica y sensible.
4. Fortalecer su plataforma y evaluar la posible implementación de un Plan de Recuperación de
Datos (Disaster Recovery)
5. Optimizar los procesos y analizar la necesidad de implementar herramientas gerenciales
(Business Intelligence, Sistemas ERP/SCM/CRM, otros)
6. Optimizamos su plataforma con la Virtualización de servidores.
7. Evaluar y determinar la mejor alternativa de Soporte para su Infraestructura TI, basados en la
dimensión de su negocio, sin afectar su OPEX y manteniendo los niveles de eficiencia.
Assessment de Seguridad y Redes
Asesoramiento para certificación ISO 27001
Nuestra experiencia y “Know How” se sustenta en implementaciones de gran envergadura y
soporte local, a las industrias que más invierten en el mercado de la seguridad. Contamos con
clientes cautivos que desde el 2004 confían su seguridad con nosotros; entre los principales,
podemos mencionar:
La clasificación de la información además de ayudar a las organizaciones a enfocar sus esfuerzos
en las necesidades más críticas puede en el mediano plazo generar ahorros significativos ya que
garantiza eficiencia en la administración de los recursos y efectividad en su implementación.
Además con esta clasificación se pueden enfocar otro tipo de servicios cómo los análisis de
vulnerabilidades y los pentesting.
Clasificación de Información DLP
16. 16
ECUADOR
TELECOM
CLARO
TELEFÓNICA
BANCA – FINANZAS
Y AFPS
BANCO DEL PACÍFICO
BANCO BOLIVARIANO
BANCO AMAZONAS
BANCO SOLIDARIO
BANCO PICHINCHA
CREDIMATIC,
MUTUALISTA PICHINCHA
PRODUBANCO
GOBIERNO
MINISTERIO DEL DEPORTE
JUNTA DE BENEFICENCIA DE GUAYAQUIL
UNIVERSIDAD DE GUAYAQUIL
INEC
OTRAS INDUSTRIAS
PRONACA
INDUSTRIAS ALES
GRUPO SUPERIOR
FARMACID
LATINOMEDICAL VERIS
CLÍNICA PAUSTEUR
PÉREZ BUSTAMENTE & PONCE
COLEGIO LA CONDAMINE
GRUPO MAVESA
17. 17
TELEFONICA
CLARO
ENTEL
LEVEL 3 PERU
GILAT TO HOME
AZTECA COMUNICACIONES
CIA. PERUANA DE RADIODIFUSION
COFIDE
ESSALUD
MEF
MINDEF
MINSA
MTC
MININTER
ONPE
SERFOR
BVL
DEVIDA
JNE
SBS
SMV
SERVIR
BCP
BBVA
INTERBANK
BANBIF
BANCO DE COMERCIO
BANCO FALABELLA
BANCO FINANCIERO DEL PERÚ
GNB
BANCO RIPLEY
MIBANCO
COMPARTAMOS FINANCIERA S.A
CMAC HUANCAYO
CMAC CUSCO
CMAC HUANCAYO
CMAC PIURA
CMAC TRUJILLO
RIMAC SEGUROS Y REASEGUROS
SEGUROS SURA
AFP INTEGRA
MASTERCARD
VISANET
DINERS CLUB
UNIBANCA
ADCAP SECURITIES
SAB SURA
FONDOS SURA SAF
INVERSION Y DESARROLLO SAB
JLT CORREDORES DE REASEGUROS
ANTAMINA
HOCHSCHILD MINING (PERU)
BUENAVENTURA
LOS QUENUALES
PERUBAR
CEMENTOS PACASMAYO
CALIDDA
PECSA
SAVIA
EDEGEL
EDELNOR
STATKRAFT
ENERSUR
GAS NATURAL DE LIMA Y CALLAO
TELECOM BANCA – FINANZAS
Y AFPS
GOBIERNO
MINERÍA, ENERGIA
E HIDROCARBUROS
PERÚ
18. 18
AUTOMOTORES GILDEMEISTER-PERU
BRAEDT
CAMPOSOL
CORPORACION PESQUERA INCA
DATAIMAGENES
DP WORLD CALLAO
DROKASA PERU
ELECTROLUX DEL PERU
EXSA
FARMACIAS PERUANAS
FURUKAWA - VIDRIERIA 28 DE JULIO
HERMES TRANSPORTES BLINDADOS
HONDA DEL PERU S.A
LIMA AIRPORT PARTNERS
LOS PORTALES
LOYALTY PERU
ODEBRECHT
QUIMICA SUIZA S A
SODIMAC PERU S.A.
SUDAMERICANA DE FIBRAS S.A.
TECNOFARMA S A
TOYOTA DEL PERU S.A.
ULMA ENCOFRADOS PERU S.A.
UNIQUE S.A. - YANBAL
UNIVERSIDAD DE LIMA
OTRAS
INDUSTRIAS