Soluciones SSI

VPN

Las soluciones VPN permitirán disponer de un circuito privado virtual (VPN) para la transmisión de datos entre la sede central de su empresa y sus diferentes delegaciones. De esta forma, podrá compartir los recursos de todas sus oficinas como si estuvieran en una misma localización física disponiendo así de una verdadera INTRANET entre su oficina central y las demás delegaciones.

VPN

  • Características

    Cobertura nacional y ancho de banda 100% garantizado.

    Confidencialidad e integridad de los datos transmitidos.

    Posibilidad de control de accesos a Internet de las delegaciones desde la oficina central.

    Posibilidad de integración de firewalls.

    Estadísticas y monitorización permanente del uso de ancho de banda de cada oficina.

    Interconexión de usuarios remotos o tele-trabajadores.

    Asignación de subredes IP públicas.

  • Beneficios

    Total compatibilidad con todas las tecnologías actuales de transmisión de datos.

    Red Independiente de Internet.

    Interconexión a la VPN de oficinas de otros países.

    Servicio VPN gestionado extremo a extremo.

    Red VPN exclusiva para empresas.

    Solución escalable

Generalmente cualquier comunicación que hagamos a través de internet circula 'en claro' (sin cifrar, en argot Criptográfico).

Esto significa que un usuario malintencionado que se colocase entre emisor y receptor, sería capaz de 'escuchar' esta comunicación y saber exactamente lo que se está transmitiendo.

¿Qué se puede cifrar? Cualquier tipo de comunicación y servicio en internet se puede cifrar: El correo electrónico, el acceso a ciertas páginas web, etc...

¿Qué se debe cifrar? Se deberían cifrar todas aquellas comunicaciones en las que se transmitan datos sensibles: contraseñas de usuario, datos personales, datos financieros, etc...

¿Cómo saber si estoy accediendo a páginas a través de una conexión cifrada?:

Si en la dirección de la página aparece 'https://' en vez de 'http://'

Si vemos un candado cerrado en la barra de estado de nuestro navegador

Los certificados digitales y la confianza en la CA

Cuando establecemos una conexión cifrada (segura) con un servidor, no solo es importante saber que la conexión no va a poder ser escuchada por terceros. Además deberíamos asegurarnos de que el servidor al que nos conectamos es realmente aquel al que queremos llegar. Podría ocurrir que fuese un farsante que imitando sus páginas, desea capturar ciertos datos sensibles nuestros.

Para evitar esto, el servidor presentará un certificado digital en el que se identifica. Este certificado es emitido por una Autoridad de Certificación (CA), que es un ente que conoce al servidor y que asegura que es quién dice ser.

Correo cifrado El correo se puede leer, o bien a través de la herramienta webmail (via web) o bien a través de un lector de correo tipo Outlook u otros.

En este momento la lectura del correo via web se hace siempre de manera cifrada, de esta forma aseguramos que la contraseña del usuario en ningún caso pueda ser capturada por algún malintencionado.

En el caso de la lectura con Outlook u otros este cifrado no es todavía obligatorio aunque sí muy recomendable.

FIREWALLS

Un firewal es un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

Dentro de las opciones de firewalls tenemos los mejores fabricantes que se destacan por su fuerte posicionamiento ante gartner y por sus funcionalidades que cumplen con muchas de las exigencias del mercado.

JUNIPER NETWORKS

SONICWALL

FORTINET

PALOALTO NETWORKS

• Nuevos Requisitos para el FW

1) Identificar las aplicaciones de forma independiente del puerto, protocolo, táctica evasiva o SSL.

2) Identificar usuarios de forma independiente de la dirección IP

3) Proteger en tiempo real frente a amenazas embebidas en las aplicaciones

4) Visibilidad Granular y Control de Políticas para el acceso a las aplicaciones

IPS

Despliegue Multi-gigabit, en línea sin degradación en rendimiento Sistemas de Detección y Prevención de Intrusos (IDS, IPS): Un IPS es un sistema de prevención/protección para defenderse de las intrusiones y no sólo para reconocerlas e informar sobre ellas, como hacen la mayoría de los IDS. Hay dos características principales que distinguen a un IDS (de red) de un IPS (de red):

• El IPS se sitúa en línea dentro de la red IPS y no sólo escucha pasivamente a la red como un IDS (tradicionalmente colocado como un rastreador de puertos en la red).

• El IPS tiene la habilidad de bloquear inmediatamente las intrusiones, sin importar el protocolo de transporte utilizado y sin reconfigurar un dispositivo externo. Esto significa que el IPS puede filtrar y bloquear paquetes en modo nativo (al utilizar técnicas como la caída de una conexión, la caída de paquetes ofensivos, el bloqueo de un intruso, etc.).

Dentro de la Línea de IPS-IDP trabajamos en llave con los fabricantes para ofrecer la solución más adecuada para los clientes teniendo en cuenta sus requerimientos a nivel de tráfico, vulnerabilidad, desempeño y cumplimiento. Dentro de las líneas de negocio que en J2K Security Group estamos en disposición de ofrecer tenemos:

HP TIPPING POINT

JUNIPER NETWORKS

MCAFEE

IBM-INTERNET SECURITY SYSTEM

FILTRADO DE CONTENIDO

Filtrado de Contenido Las herramientas de filtrado de contenidos obligan a que los accesos a la Web de las organizaciones cumplan determinadas políticas, verificando cada usuario en una base de datos de URL's. Dado que esta base de datos contiene cientos de miles (y creciendo) de URL's, esta organizada por categorías, para facilitar las políticas de administración. Por ejemplo, una organización puede decidir el bloqueo de todos los sitios relativos a Apuestas, Sexo, o docenas de áreas relativas a otros sujetos. Dado que diariamente se construyen nuevos sitios Web, los servicios de filtrado de contenidos añaden, continuamente, nuevos sitios a la base de datos maestra.

Entre las líneas de Filtrado de contenido que J2K Security Group pone a disposición de los clientes tenemos:

WEBSENSE

SMARTFILTER

SURFCONTROL

Administración de Ancho de Banda: La indiscriminada navegación de internet y el consumo del ancho de banda por diversas descargas realizadas por los usuarios internos, a menudo dejan las empresas con insuficiente ancho de banda para sus aplicaciones comerciales críticas. Con las soluciones que J2K Security Group tiene a su disposición la identidad del usuario está basado en la gestión de ancho de banda que permite la utilización óptima y ofrece el control de la administración, impidiendo el abuso del mismo. Las empresas reciben cometido, manejable del ancho de banda, impidiendo que las aplicaciones no-críticas que degradan el rendimiento de la red además de ganar control sobre las inversiones en ancho de banda.

Combinado con sus múltiples vínculos de balanceo de carga y conmutación por error la puerta de enlace, estas soluciones gestionan el ancho de banda y ofrecen una completa solución de continuidad del negocio con una óptima disponibilidad de ancho de banda.

Dentro de las líneas de negocio que en J2K Security Group estamos en disposición de ofrecer tenemos:

BLUECOAT

• Líneas de Balanceadores según su necesidad.

Blue Coat ProxySG appliances,

Blue Coat ProxyClient

Blue Coat Director

Blue Coat PacketShaper

F5 NETWORKS

F5 Networks provee de productos y servicios integrados que le permitirán administrar, controlar y optimizar el tráfico y el contenido de Internet. Sus soluciones le ofrecen el mejor rendimiento, disponibilidad y distribución de contenido, permitiéndole maximizar el uso de Internet en sus negocios.

F5 Networks es el lider de Entrega de aplicaciones y optimización en la WAN. Application delivery Networks.

Gestión de Riesgos (Herramienta Risk Manager- Mòdulo)

Soluciones de Redes Seguras

J2K Security Group ayuda a las empresas a implementar una infraestructura adecuada de IT y red, suministrándoles la facilidad para lidiar efectivamente en un entorno altamente competitivo, incrementando su productividad, fortificando su seguridad y reduciendo la complejidad de los sistemas. J2K Security Group cuenta con una amplia gama de productos que se adaptan a las necesidades de cada empresa, enfocadas en cinco áreas específicas: Comunicaciones y colaboración, Centro de datos, Movilidad, Seguridad y Sistemas y Gestión de redes.

Aplicaciones Seguras

Tradicionalmente, el aislamiento de aplicaciones se garantiza con hardware aislado y específico. Sin embargo, la tecnología segura de multiplicación permite particionar una infraestructura compartida y virtualizada. De este modo, los datos se aíslan de manera segura mientras se mantiene el rendimiento de las cargas de trabajo.

Gestión de Administración Segura

AAA - Soluciones de Autenticación, Autorización y Contabilización

Análisis de Vulnerabilidades: A través de un análisis de vulnerabilidades, un analista en seguridad puede examinar la robustez y seguridad de cada uno de los sistemas y dispositivos ante ataques y obtener la información necesaria para analizar cuáles son las contramedidas que se pueden aplicar con el fin de minimizar el impacto de un ataque.

Test de Penetración: Durante el test de penetración el analista de seguridad simula ser un atacante. Desde esta posición, se realizan varios intentos de ataques a la red, buscando debilidades y vulnerabilidades:

Estudio de la red externa.

Análisis de servicios disponibles.

Estudio de debilidades.

Análisis de vulnerabilidades en dispositivos de red.

Análisis de vulnerabilidades de implementaciones y configuraciones.

Denegación de servicio

Como parte de los servicios de AV que ofrece J2K Security Group tenemos:

Pruebas de seguridad realizadas en el test.

Lista de vulnerabilidades y debilidades encontradas.

Referencia técnica a estas vulnerabilidades y sus contramedidas.

Recomendaciones

• Manejamos una línea de Productos para Análisis de Vulnerabilidades tanto de Red como de Aplicaciones. Para ello contamos con las siguientes líneas de Producto:

PROVENTIA NETWORK INTERNET SCANNER

FOUNDSTONE DE MCAFEE

FORTYFIVE 360

SECPOINT PENETRATOR

TENABLE NESSUS

Soluciones de Informática y computo Forenses

Inspección de Código

Esta solución se basa en el uso de una suite de software de desarrollo y herramientas de pruebas que permiten construir aplicaciones confiables y de alto rendimiento para componentes y servicios web en la plataforma .NET y nativamente para plataforma Windows, además de contar con versiones Java y C++.

Permite automáticamente detectar y diagnosticar defectos de software y problemas de rendimiento tempranamente en el proceso de desarrollo, entregando notificación de código experto, estándar y buenas prácticas para mejorar las habilidades del equipo de desarrollo.

Mediante aplicaciones de última generación, nuestro equipo de desarrollo pueden mejorar la calidad del software, adoptar codificación estándar y buenas prácticas, maximizando la productividad y disminuyendo los costos de proyectos. Dentro de las acciones a determinar la seguridad del software de sus aplicaciones J2K Security Group le ofrece:

REVISIÓN DE CÓDIGO FUENTE

DETECCIÓN DE ERRORES Y DIAGNÓSTICO

ANÁLISIS DE MEMORIA

ANÁLISIS DE COBERTURA DE CÓDIGO

ANÁLISIS DE RENDIMIENTO

EXPERTO EN RENDIMIENTO

REPORTING XML

COMPARACIÓN DE SISTEMAS