SlideShare una empresa de Scribd logo
Soluciones de Seguridad TI
1. Airlock – Firewall de Aplicaciones Web (Software appliance)
2. Medusa – Gestion de autenticacion reforzada ( stand alone o con
Airlock )
3. Pitbullkeyholder -Gestion de passwords de usuarios de emergencia
o VIP
Seguridad de Infraestructuras y Seguridad “nacional”
4. Defendec – Sistema de monitoreo de sitios e infraestructura “critica”
con cameras Autonomas y autosufiecnientes utilizando tecnologia de
“Smart Dust o Wireless Hart”
1. Airlock – Unica solucion de FAW de software appliance
► AirLock es una pasarela (Gateway) de seguridad de aplicación. WAF
► Se instala al frente de los Servidores de aplicación Web.
► Proporciona protección completa para aplicaciones Web contra:
► Tiempos muertos (“downtime”),
► Ataques y accesos inválidos sobre la red y nivel de aplicación.
► AirLock proporciona Proxy seguro revertido con filtro de peticiones y
entradas de usuario
► AirLock permite:
► Autentificación separada de la lógica de negocio
► Canales de comunicación encriptados extremo-a-extremo (SSL acelerado por
hardware)
► Manejo seguro de sesión (sin cookies)
► Autenticación del usuario para recursos protegidos
► Nivel más alto de seguridad y disponibilidad para aplicaciones Web mediante
ecanismos de balanceo de carga y transferencia de carga ante fallos (failover).
Fabricante: Ergon Informatik AG, Suiza

By ERGON AG
2. Medusa – Plataforma de autenticacion reforzada
Medusa asegura un acceso altamente seguro a las aplicaciones web "criticas"
de las empresas y organizaciones.
El tema de la seguridad de aplicaciones web en general y la autenticacion
reforzada a las mismas ha crecido mucho en importancia en los ultimos años,
dado que las aplicaciones web representan un riesgo muy alto para la
seguridad de la informacion y datos, aparte del cumplimiento con estandares
como el PCI -DSS. Ergon, desde los finales de los años 1990, se ha enfocado
en realizar la plataforma de Medusa, una plataforma centralizada de
autenticacion. Gracias a su mecanismo de SSO "Single sign On", Medusa
provee a clientes, proveedores, partners y empleados con un acceso seguro a
datos y aplicaciones. Medusa soporta diferentes procedimientos de
autenticacion y automatiza la administracion de usuarios. Conjuntamente con
una Web Application Firewall (WAF),como por ejemplo
Airlock de Ergon, el acceso empresarial esta asegurado durante todo el ciclo
de vida de las cuentas de usuarios.
Fabricante: Ergon Informatik AG, Suiza
3. Pitbull KeyHolder – Software para la gestion de usuarios de emergencia o VIP
Pitbull KeyHolder ® es una aplicación de software innovadora diseñada para
resolver de manera profesional, eficiente y segura la administración de
contraseñas de los usuarios de emergencia, frente al antiguo sistema de
sobre cerrado.
Una solución concebida para administrar las contraseñas de las cuentas de
máximo privilegio y cuentas de acceso de emergencia (firecalls).
A través de sus diversas funcionalidades,
Pitbull KeyHolder ® favorece el cumplimiento de leyes, regulaciones y
estándares nacionales e internacionales*, contando con procesos
estandarizados y documentados
Fabricante: Penta Security Ltda, Argentina
4. DEFENDEC – Sistema de monitoreo perimetral inhalambrico de Bajo
consumo de energia para areas remotas
Problema
No habia una solucion efectiva para prevenir sabotaje y
vandalismo a activos en areas remotas.
Solucion – Defendec Smartdec

Más contenido relacionado

La actualidad más candente

FIREWALLS
FIREWALLSFIREWALLS
Antivirus
AntivirusAntivirus
Antivirus
adrianavega123
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Rogelio Rodríguez R
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
pasavergas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Cristian Chingate
 
Tp software productores de seguros
Tp software productores de segurosTp software productores de seguros
Tp software productores de seguros
nadiallanes
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
Once Redes
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
ryshar_c
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
angiesepulvedar
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
ryshar_c
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jaiscristina31
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
Yoster Granda Mantilla
 
privacidad
privacidadprivacidad
privacidad
albitapika
 
Diapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcaDiapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdca
reddip01
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirus
brigitteestefania
 

La actualidad más candente (15)

FIREWALLS
FIREWALLSFIREWALLS
FIREWALLS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp software productores de seguros
Tp software productores de segurosTp software productores de seguros
Tp software productores de seguros
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
privacidad
privacidadprivacidad
privacidad
 
Diapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcaDiapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdca
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirus
 

Destacado

Strength finder
Strength finderStrength finder
Strength finder
Riccardo Bua
 
O principe traballador.aldara
O principe traballador.aldaraO principe traballador.aldara
O principe traballador.aldaraBegoña Codesal
 
Informe dep vilalba 2011 page4
Informe dep vilalba 2011 page4Informe dep vilalba 2011 page4
Informe dep vilalba 2011 page4
Deputado Vilalba
 
Axis & bar diagrams for powerful business presentations
Axis & bar diagrams for powerful business presentationsAxis & bar diagrams for powerful business presentations
Axis & bar diagrams for powerful business presentations
http://www.drawpack.com
 
Le frasi di_hr_innovation_forum_2016
Le frasi di_hr_innovation_forum_2016Le frasi di_hr_innovation_forum_2016
Le frasi di_hr_innovation_forum_2016
In-recruiting
 
Taller 18
Taller 18Taller 18
Les Beacons : réveiller les applis
Les Beacons : réveiller les applisLes Beacons : réveiller les applis
Les Beacons : réveiller les applis
Cap'Com
 
Pi
PiPi
Steve McKenzie - Inbound vs. Account Based Selling
Steve McKenzie - Inbound vs. Account Based SellingSteve McKenzie - Inbound vs. Account Based Selling
Steve McKenzie - Inbound vs. Account Based Selling
INBOUND
 
Gabe Wahhab - Demystifying CRO
Gabe Wahhab - Demystifying CROGabe Wahhab - Demystifying CRO
Gabe Wahhab - Demystifying CRO
INBOUND
 
Nancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create Email
Nancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create EmailNancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create Email
Nancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create Email
INBOUND
 

Destacado (11)

Strength finder
Strength finderStrength finder
Strength finder
 
O principe traballador.aldara
O principe traballador.aldaraO principe traballador.aldara
O principe traballador.aldara
 
Informe dep vilalba 2011 page4
Informe dep vilalba 2011 page4Informe dep vilalba 2011 page4
Informe dep vilalba 2011 page4
 
Axis & bar diagrams for powerful business presentations
Axis & bar diagrams for powerful business presentationsAxis & bar diagrams for powerful business presentations
Axis & bar diagrams for powerful business presentations
 
Le frasi di_hr_innovation_forum_2016
Le frasi di_hr_innovation_forum_2016Le frasi di_hr_innovation_forum_2016
Le frasi di_hr_innovation_forum_2016
 
Taller 18
Taller 18Taller 18
Taller 18
 
Les Beacons : réveiller les applis
Les Beacons : réveiller les applisLes Beacons : réveiller les applis
Les Beacons : réveiller les applis
 
Pi
PiPi
Pi
 
Steve McKenzie - Inbound vs. Account Based Selling
Steve McKenzie - Inbound vs. Account Based SellingSteve McKenzie - Inbound vs. Account Based Selling
Steve McKenzie - Inbound vs. Account Based Selling
 
Gabe Wahhab - Demystifying CRO
Gabe Wahhab - Demystifying CROGabe Wahhab - Demystifying CRO
Gabe Wahhab - Demystifying CRO
 
Nancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create Email
Nancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create EmailNancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create Email
Nancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create Email
 

Similar a TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors International S.A.

Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
Sebastian Alvarez Obando
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Andres Gallo
 
Check point
Check pointCheck point
Check point
Are Mar
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
ATICSER STI
 
Compu Antivirus
Compu AntivirusCompu Antivirus
Compu Antivirus
tato marido
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
Yoster Granda Mantilla
 
Comunicaciones industriales opc
Comunicaciones industriales opcComunicaciones industriales opc
Comunicaciones industriales opc
Carlos Benito
 
Antivirus
AntivirusAntivirus
Datasheet firebox v-_es-la
Datasheet firebox v-_es-laDatasheet firebox v-_es-la
Datasheet firebox v-_es-la
AdrinMonfortRodrguez
 
Presentacion endian firewall
Presentacion endian firewallPresentacion endian firewall
Presentacion endian firewall
carlos muñoz
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
Yina Perez
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
Panda Security
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
Eduardo Castro
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
faridvargas
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems Perú
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
Ingeniero Itt
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
knabora
 
Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010
Chema Alonso
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
FATIMA CENTENO HURTADO
 
Gallagherflyerv1
Gallagherflyerv1 Gallagherflyerv1
Gallagherflyerv1
Antonio Mas Vicent
 

Similar a TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors International S.A. (20)

Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Check point
Check pointCheck point
Check point
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Compu Antivirus
Compu AntivirusCompu Antivirus
Compu Antivirus
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Comunicaciones industriales opc
Comunicaciones industriales opcComunicaciones industriales opc
Comunicaciones industriales opc
 
Antivirus
AntivirusAntivirus
Antivirus
 
Datasheet firebox v-_es-la
Datasheet firebox v-_es-laDatasheet firebox v-_es-la
Datasheet firebox v-_es-la
 
Presentacion endian firewall
Presentacion endian firewallPresentacion endian firewall
Presentacion endian firewall
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Gallagherflyerv1
Gallagherflyerv1 Gallagherflyerv1
Gallagherflyerv1
 

Último

CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 

Último (20)

CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 

TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors International S.A.

  • 2. 1. Airlock – Firewall de Aplicaciones Web (Software appliance) 2. Medusa – Gestion de autenticacion reforzada ( stand alone o con Airlock ) 3. Pitbullkeyholder -Gestion de passwords de usuarios de emergencia o VIP Seguridad de Infraestructuras y Seguridad “nacional” 4. Defendec – Sistema de monitoreo de sitios e infraestructura “critica” con cameras Autonomas y autosufiecnientes utilizando tecnologia de “Smart Dust o Wireless Hart”
  • 3. 1. Airlock – Unica solucion de FAW de software appliance ► AirLock es una pasarela (Gateway) de seguridad de aplicación. WAF ► Se instala al frente de los Servidores de aplicación Web. ► Proporciona protección completa para aplicaciones Web contra: ► Tiempos muertos (“downtime”), ► Ataques y accesos inválidos sobre la red y nivel de aplicación. ► AirLock proporciona Proxy seguro revertido con filtro de peticiones y entradas de usuario ► AirLock permite: ► Autentificación separada de la lógica de negocio ► Canales de comunicación encriptados extremo-a-extremo (SSL acelerado por hardware) ► Manejo seguro de sesión (sin cookies) ► Autenticación del usuario para recursos protegidos ► Nivel más alto de seguridad y disponibilidad para aplicaciones Web mediante ecanismos de balanceo de carga y transferencia de carga ante fallos (failover). Fabricante: Ergon Informatik AG, Suiza By ERGON AG
  • 4. 2. Medusa – Plataforma de autenticacion reforzada Medusa asegura un acceso altamente seguro a las aplicaciones web "criticas" de las empresas y organizaciones. El tema de la seguridad de aplicaciones web en general y la autenticacion reforzada a las mismas ha crecido mucho en importancia en los ultimos años, dado que las aplicaciones web representan un riesgo muy alto para la seguridad de la informacion y datos, aparte del cumplimiento con estandares como el PCI -DSS. Ergon, desde los finales de los años 1990, se ha enfocado en realizar la plataforma de Medusa, una plataforma centralizada de autenticacion. Gracias a su mecanismo de SSO "Single sign On", Medusa provee a clientes, proveedores, partners y empleados con un acceso seguro a datos y aplicaciones. Medusa soporta diferentes procedimientos de autenticacion y automatiza la administracion de usuarios. Conjuntamente con una Web Application Firewall (WAF),como por ejemplo Airlock de Ergon, el acceso empresarial esta asegurado durante todo el ciclo de vida de las cuentas de usuarios. Fabricante: Ergon Informatik AG, Suiza
  • 5. 3. Pitbull KeyHolder – Software para la gestion de usuarios de emergencia o VIP Pitbull KeyHolder ® es una aplicación de software innovadora diseñada para resolver de manera profesional, eficiente y segura la administración de contraseñas de los usuarios de emergencia, frente al antiguo sistema de sobre cerrado. Una solución concebida para administrar las contraseñas de las cuentas de máximo privilegio y cuentas de acceso de emergencia (firecalls). A través de sus diversas funcionalidades, Pitbull KeyHolder ® favorece el cumplimiento de leyes, regulaciones y estándares nacionales e internacionales*, contando con procesos estandarizados y documentados Fabricante: Penta Security Ltda, Argentina
  • 6. 4. DEFENDEC – Sistema de monitoreo perimetral inhalambrico de Bajo consumo de energia para areas remotas Problema No habia una solucion efectiva para prevenir sabotaje y vandalismo a activos en areas remotas. Solucion – Defendec Smartdec