SEGURIDAD
COPIAS DE SEGURIDAD EN LA SOMBRA / SHADOW COPIES
El sistema de shadow copies va haciendo una copia de seguridad de todos los ficheros del servidor cada tres horas.
Esta copia permite mantener un histórico de los cambios que se han ido realizando en los documentos para, por ejemplo, recuperar una versión determinada de un documento de hace seis meses.
El sistema es muy sencillo y podrás recuperar el histórico desde tu propio ordenador y sin tener que ponerte en contacto con el técnico.
Esta copia permite mantener un histórico de los cambios que se han ido realizando en los documentos para, por ejemplo, recuperar una versión determinada de un documento de hace seis meses.
El sistema es muy sencillo y podrás recuperar el histórico desde tu propio ordenador y sin tener que ponerte en contacto con el técnico.
ENDPOINT SECURITY CONTROL
Controlarás las fugas de información a través de llaves USB, unidades de CD/DVD, correo electrónico, FTP, red, etc. impidiendo que nadie de la empresa extraiga información de la misma, si no está autorizado.
SISTEMAS DE ACCESO SEGURO A LA RED DE EMPRESA
Mediante nuestros sistemas VPN, se puede acceder a la red de la empresa desde cualquier parte del mundo.
Saltamos por encima de los Firewalls y sistemas de protección de forma trasparente.
Es ideal para poder tener acceso a la información de la empresa y del exterior, desde ubicaciones donde está restringido el acceso a Internet (China, Corea del Norte, etc.).
La conexión es tremendamente segura. Su nivel de cifrado hace que sea imposible de interceptar.
Saltamos por encima de los Firewalls y sistemas de protección de forma trasparente.
Es ideal para poder tener acceso a la información de la empresa y del exterior, desde ubicaciones donde está restringido el acceso a Internet (China, Corea del Norte, etc.).
La conexión es tremendamente segura. Su nivel de cifrado hace que sea imposible de interceptar.
SERVICIO DE RECONSTRUCCIÓN DE TU EMPRESA
Nuestro sistema hace una "foto" diaria de la estructura informática de tu empresa.
En caso de catástrofe, te prestaremos una sala con treinta ordenadores, impresoras, proyectores, teléfonos, etc., y te reconstruimos en un par de horas todo tu sistema.
De esta forma, tus empleados podrán seguir trabajando mientras se arregla el problema.
En caso de catástrofe, te prestaremos una sala con treinta ordenadores, impresoras, proyectores, teléfonos, etc., y te reconstruimos en un par de horas todo tu sistema.
De esta forma, tus empleados podrán seguir trabajando mientras se arregla el problema.
SISTEMAS DE VIDEOVIGILANCIA Y ALARMA
Tremendamente sofisticados, no solo son capaces de avisarte cuando detectan movimiento y apertura de puertas y ventanas, sino que también constan de sensores de presión y temperatura.
Nada podrá entrar en tu empresa sin ser detectado.
Además, podrás conectarte a la videocámara integrada para ver las imágenes de lo que está pasando en tu negocio, así como escuchar el sonido.
Nuestro sistema es activo, es decir, puede tomar decisiones, como por ejemplo: cerrar puertas, activar sirenas, lanzar gas, etc.
Tú decides qué puede hacer el sistema.
Nada podrá entrar en tu empresa sin ser detectado.
Además, podrás conectarte a la videocámara integrada para ver las imágenes de lo que está pasando en tu negocio, así como escuchar el sonido.
Nuestro sistema es activo, es decir, puede tomar decisiones, como por ejemplo: cerrar puertas, activar sirenas, lanzar gas, etc.
Tú decides qué puede hacer el sistema.
TEST DE PENETRACIÓN INFORMÁTICA
Aseguramos tus datos y te auditamos la seguridad de todo el sistema.
También trabajamos con cámaras de vigilancia y sensores de presión / movimiento.
¿Son tus sistemas verdaderamente seguros? Nuestros análisis de penetración y seguridad analizan toda tu red con el objeto de detectar problemas de seguridad, puertas traseras y accesos mal protegidos.
También trabajamos con cámaras de vigilancia y sensores de presión / movimiento.
¿Son tus sistemas verdaderamente seguros? Nuestros análisis de penetración y seguridad analizan toda tu red con el objeto de detectar problemas de seguridad, puertas traseras y accesos mal protegidos.
RÉPLICAS REMOTAS / COPIA DE SEGURIDAD ONLINE
Mediante las réplicas remotas, la información más importante de la empresa se enviará de forma automática, cada pocas horas, a un servidor seguro ubicado en otra ciudad / país. De esta forma, en caso de incendio, inundación, terremoto, no se perderán datos de la empresa.
El sistema permite guardar un histórico de la información, de hasta varios años.
El acceso es simple y sencillo y un empleado puede realizarlo por si mismo.
El sistema permite guardar un histórico de la información, de hasta varios años.
El acceso es simple y sencillo y un empleado puede realizarlo por si mismo.
FIREWALL AVANZADO
Nuestro firewall avanzado se compone de los siguientes módulos de software:
- IDS (Intrusión Detection System)
Este sistema monitoriza continuamente la red. Si se detecta actividad sospechosa, el sistema puede analizarla y decidir la respuesta más adecuada de entre varias. Por ejemplo: bloquear al usuario. Lanzar alarmas. Realizar un contra-ataque lógico para destruir la máquina intrusa (en caso de que el ataque provenga desde el exterior). - Proxy caché
Este sistema guarda en un almacén local una copia de las webs más visitadas de la empresa. Así se evita bajar las mismas cada vez que un usuario las visite (con el consiguiente ahorro en ancho de banda). Por lo tanto, solo se baja la información de la web que haya cambiado desde la última vez que el usuario la ha visitado. - Encriptación alta
Todo el tráfico de red y datos importantes que haya en la empresa se encriptarán con cifrado de 256 Bits.
Esto evita que un usuario malicioso, pinche la red de la empresa y “husmee” los datos dentro de la misma. Cualquier información que el intruso consiga ver, será ilegible. - QOS (Quality Of Service)
Este sistema garantiza que nunca se acabe el ancho de banda disponible en Internet y dentro de la empresa, asignando a cada usuario una ancho de banda máximo a utilizar. - Antivirus Server
Este antivirus se actualiza automáticamente. Una vez puesto al día, reparte las actualizaciones a todos los equipos de la red para ahorrar ancho de banda.
Monitoriza en tiempo real todos los datos que circulan entre los servidores y los equipos de los usuarios.
También, se analiza la información que entra y sale de la empresa y se eliminan todos los virus de la misma. - Gestión de accesos
El sistema bloquea el acceso a todas aquellas webs en la que previamente se haya definido una política de “ponderación de frases e imágenes”; es decir: nuestro firewall es inteligente y capaz de bloquear, por poner un ejemplo, todas aquellas webs que muestren imágenes pornográficas o hablen de temas pornográficos.
También se pueden bloquear webs concretas, dominios enteros o rangos de direcciones IP.