SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Soluciones de Seguridad TI
1. Airlock – Firewall de Aplicaciones Web (Software appliance)
2. Medusa – Gestion de autenticacion reforzada ( stand alone o con
Airlock )
3. Pitbullkeyholder -Gestion de passwords de usuarios de emergencia
o VIP
Seguridad de Infraestructuras y Seguridad “nacional”
4. Defendec – Sistema de monitoreo de sitios e infraestructura “critica”
con cameras Autonomas y autosufiecnientes utilizando tecnologia de
“Smart Dust o Wireless Hart”
1. Airlock – Unica solucion de FAW de software appliance
► AirLock es una pasarela (Gateway) de seguridad de aplicación. WAF
► Se instala al frente de los Servidores de aplicación Web.
► Proporciona protección completa para aplicaciones Web contra:
► Tiempos muertos (“downtime”),
► Ataques y accesos inválidos sobre la red y nivel de aplicación.
► AirLock proporciona Proxy seguro revertido con filtro de peticiones y
entradas de usuario
► AirLock permite:
► Autentificación separada de la lógica de negocio
► Canales de comunicación encriptados extremo-a-extremo (SSL acelerado por
hardware)
► Manejo seguro de sesión (sin cookies)
► Autenticación del usuario para recursos protegidos
► Nivel más alto de seguridad y disponibilidad para aplicaciones Web mediante
ecanismos de balanceo de carga y transferencia de carga ante fallos (failover).
Fabricante: Ergon Informatik AG, Suiza

By ERGON AG
2. Medusa – Plataforma de autenticacion reforzada
Medusa asegura un acceso altamente seguro a las aplicaciones web "criticas"
de las empresas y organizaciones.
El tema de la seguridad de aplicaciones web en general y la autenticacion
reforzada a las mismas ha crecido mucho en importancia en los ultimos años,
dado que las aplicaciones web representan un riesgo muy alto para la
seguridad de la informacion y datos, aparte del cumplimiento con estandares
como el PCI -DSS. Ergon, desde los finales de los años 1990, se ha enfocado
en realizar la plataforma de Medusa, una plataforma centralizada de
autenticacion. Gracias a su mecanismo de SSO "Single sign On", Medusa
provee a clientes, proveedores, partners y empleados con un acceso seguro a
datos y aplicaciones. Medusa soporta diferentes procedimientos de
autenticacion y automatiza la administracion de usuarios. Conjuntamente con
una Web Application Firewall (WAF),como por ejemplo
Airlock de Ergon, el acceso empresarial esta asegurado durante todo el ciclo
de vida de las cuentas de usuarios.
Fabricante: Ergon Informatik AG, Suiza
3. Pitbull KeyHolder – Software para la gestion de usuarios de emergencia o VIP
Pitbull KeyHolder ® es una aplicación de software innovadora diseñada para
resolver de manera profesional, eficiente y segura la administración de
contraseñas de los usuarios de emergencia, frente al antiguo sistema de
sobre cerrado.
Una solución concebida para administrar las contraseñas de las cuentas de
máximo privilegio y cuentas de acceso de emergencia (firecalls).
A través de sus diversas funcionalidades,
Pitbull KeyHolder ® favorece el cumplimiento de leyes, regulaciones y
estándares nacionales e internacionales*, contando con procesos
estandarizados y documentados
Fabricante: Penta Security Ltda, Argentina
4. DEFENDEC – Sistema de monitoreo perimetral inhalambrico de Bajo
consumo de energia para areas remotas
Problema
No habia una solucion efectiva para prevenir sabotaje y
vandalismo a activos en areas remotas.
Solucion – Defendec Smartdec

Más contenido relacionado

La actualidad más candente

Tp software productores de seguros
Tp software productores de segurosTp software productores de seguros
Tp software productores de segurosnadiallanes
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticasangiesepulvedar
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajaiscristina31
 
Diapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcaDiapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcareddip01
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirusbrigitteestefania
 

La actualidad más candente (15)

FIREWALLS
FIREWALLSFIREWALLS
FIREWALLS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD
SEGURIDADSEGURIDAD
SEGURIDAD
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp software productores de seguros
Tp software productores de segurosTp software productores de seguros
Tp software productores de seguros
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
privacidad
privacidadprivacidad
privacidad
 
Diapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdcaDiapositivas taller hipervinculos jdca
Diapositivas taller hipervinculos jdca
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirus
 

Destacado

O principe traballador.aldara
O principe traballador.aldaraO principe traballador.aldara
O principe traballador.aldaraBegoña Codesal
 
Informe dep vilalba 2011 page4
Informe dep vilalba 2011 page4Informe dep vilalba 2011 page4
Informe dep vilalba 2011 page4Deputado Vilalba
 
Axis & bar diagrams for powerful business presentations
Axis & bar diagrams for powerful business presentationsAxis & bar diagrams for powerful business presentations
Axis & bar diagrams for powerful business presentationshttp://www.drawpack.com
 
Le frasi di_hr_innovation_forum_2016
Le frasi di_hr_innovation_forum_2016Le frasi di_hr_innovation_forum_2016
Le frasi di_hr_innovation_forum_2016In-recruiting
 
Les Beacons : réveiller les applis
Les Beacons : réveiller les applisLes Beacons : réveiller les applis
Les Beacons : réveiller les applisCap'Com
 
Steve McKenzie - Inbound vs. Account Based Selling
Steve McKenzie - Inbound vs. Account Based SellingSteve McKenzie - Inbound vs. Account Based Selling
Steve McKenzie - Inbound vs. Account Based SellingINBOUND
 
Gabe Wahhab - Demystifying CRO
Gabe Wahhab - Demystifying CROGabe Wahhab - Demystifying CRO
Gabe Wahhab - Demystifying CROINBOUND
 
Nancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create Email
Nancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create EmailNancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create Email
Nancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create EmailINBOUND
 

Destacado (11)

Strength finder
Strength finderStrength finder
Strength finder
 
O principe traballador.aldara
O principe traballador.aldaraO principe traballador.aldara
O principe traballador.aldara
 
Informe dep vilalba 2011 page4
Informe dep vilalba 2011 page4Informe dep vilalba 2011 page4
Informe dep vilalba 2011 page4
 
Axis & bar diagrams for powerful business presentations
Axis & bar diagrams for powerful business presentationsAxis & bar diagrams for powerful business presentations
Axis & bar diagrams for powerful business presentations
 
Le frasi di_hr_innovation_forum_2016
Le frasi di_hr_innovation_forum_2016Le frasi di_hr_innovation_forum_2016
Le frasi di_hr_innovation_forum_2016
 
Taller 18
Taller 18Taller 18
Taller 18
 
Les Beacons : réveiller les applis
Les Beacons : réveiller les applisLes Beacons : réveiller les applis
Les Beacons : réveiller les applis
 
Pi
PiPi
Pi
 
Steve McKenzie - Inbound vs. Account Based Selling
Steve McKenzie - Inbound vs. Account Based SellingSteve McKenzie - Inbound vs. Account Based Selling
Steve McKenzie - Inbound vs. Account Based Selling
 
Gabe Wahhab - Demystifying CRO
Gabe Wahhab - Demystifying CROGabe Wahhab - Demystifying CRO
Gabe Wahhab - Demystifying CRO
 
Nancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create Email
Nancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create EmailNancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create Email
Nancy Harhut - 10 Human Behavior Hacks That Will Change the Way You Create Email
 

Similar a TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors International S.A.

Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyAndres Gallo
 
Check point
Check pointCheck point
Check pointAre Mar
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Comunicaciones industriales opc
Comunicaciones industriales opcComunicaciones industriales opc
Comunicaciones industriales opcCarlos Benito
 
Presentacion endian firewall
Presentacion endian firewallPresentacion endian firewall
Presentacion endian firewallcarlos muñoz
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLYina Perez
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para EmpresasEduardo Castro
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisprohfaridvargas
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Chema Alonso
 

Similar a TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors International S.A. (20)

Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Check point
Check pointCheck point
Check point
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Compu Antivirus
Compu AntivirusCompu Antivirus
Compu Antivirus
 
Foren fromt tmg
Foren fromt  tmgForen fromt  tmg
Foren fromt tmg
 
Comunicaciones industriales opc
Comunicaciones industriales opcComunicaciones industriales opc
Comunicaciones industriales opc
 
Antivirus
AntivirusAntivirus
Antivirus
 
Datasheet firebox v-_es-la
Datasheet firebox v-_es-laDatasheet firebox v-_es-la
Datasheet firebox v-_es-la
 
Presentacion endian firewall
Presentacion endian firewallPresentacion endian firewall
Presentacion endian firewall
 
PRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALLPRESENTACION ENDIAN FIREWALL
PRESENTACION ENDIAN FIREWALL
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010Asegúr@IT 7 - Forefront UAG 2010
Asegúr@IT 7 - Forefront UAG 2010
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Gallagherflyerv1
Gallagherflyerv1 Gallagherflyerv1
Gallagherflyerv1
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors International S.A.

  • 2. 1. Airlock – Firewall de Aplicaciones Web (Software appliance) 2. Medusa – Gestion de autenticacion reforzada ( stand alone o con Airlock ) 3. Pitbullkeyholder -Gestion de passwords de usuarios de emergencia o VIP Seguridad de Infraestructuras y Seguridad “nacional” 4. Defendec – Sistema de monitoreo de sitios e infraestructura “critica” con cameras Autonomas y autosufiecnientes utilizando tecnologia de “Smart Dust o Wireless Hart”
  • 3. 1. Airlock – Unica solucion de FAW de software appliance ► AirLock es una pasarela (Gateway) de seguridad de aplicación. WAF ► Se instala al frente de los Servidores de aplicación Web. ► Proporciona protección completa para aplicaciones Web contra: ► Tiempos muertos (“downtime”), ► Ataques y accesos inválidos sobre la red y nivel de aplicación. ► AirLock proporciona Proxy seguro revertido con filtro de peticiones y entradas de usuario ► AirLock permite: ► Autentificación separada de la lógica de negocio ► Canales de comunicación encriptados extremo-a-extremo (SSL acelerado por hardware) ► Manejo seguro de sesión (sin cookies) ► Autenticación del usuario para recursos protegidos ► Nivel más alto de seguridad y disponibilidad para aplicaciones Web mediante ecanismos de balanceo de carga y transferencia de carga ante fallos (failover). Fabricante: Ergon Informatik AG, Suiza By ERGON AG
  • 4. 2. Medusa – Plataforma de autenticacion reforzada Medusa asegura un acceso altamente seguro a las aplicaciones web "criticas" de las empresas y organizaciones. El tema de la seguridad de aplicaciones web en general y la autenticacion reforzada a las mismas ha crecido mucho en importancia en los ultimos años, dado que las aplicaciones web representan un riesgo muy alto para la seguridad de la informacion y datos, aparte del cumplimiento con estandares como el PCI -DSS. Ergon, desde los finales de los años 1990, se ha enfocado en realizar la plataforma de Medusa, una plataforma centralizada de autenticacion. Gracias a su mecanismo de SSO "Single sign On", Medusa provee a clientes, proveedores, partners y empleados con un acceso seguro a datos y aplicaciones. Medusa soporta diferentes procedimientos de autenticacion y automatiza la administracion de usuarios. Conjuntamente con una Web Application Firewall (WAF),como por ejemplo Airlock de Ergon, el acceso empresarial esta asegurado durante todo el ciclo de vida de las cuentas de usuarios. Fabricante: Ergon Informatik AG, Suiza
  • 5. 3. Pitbull KeyHolder – Software para la gestion de usuarios de emergencia o VIP Pitbull KeyHolder ® es una aplicación de software innovadora diseñada para resolver de manera profesional, eficiente y segura la administración de contraseñas de los usuarios de emergencia, frente al antiguo sistema de sobre cerrado. Una solución concebida para administrar las contraseñas de las cuentas de máximo privilegio y cuentas de acceso de emergencia (firecalls). A través de sus diversas funcionalidades, Pitbull KeyHolder ® favorece el cumplimiento de leyes, regulaciones y estándares nacionales e internacionales*, contando con procesos estandarizados y documentados Fabricante: Penta Security Ltda, Argentina
  • 6. 4. DEFENDEC – Sistema de monitoreo perimetral inhalambrico de Bajo consumo de energia para areas remotas Problema No habia una solucion efectiva para prevenir sabotaje y vandalismo a activos en areas remotas. Solucion – Defendec Smartdec