Los elementos de tu red están expuestos a un ataque potencial.
Nordstern lo previene

Da clic en los elementos de nuestro mapa de seguridad para saber más sobre las soluciones.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
1

Service Desk

Es un conjunto de soluciones para la resolución de problemas que da respuesta automatizada a incidentes para una reparación efectiva y rápida. Nuestra solución:

2

UTM (Unified Treat management)

Es un dispositivo de seguridad perimetral (Firewall) que engloba múltiples funcionalidades: reglas de seguridad, VPN, Antispam, Antivirus, Filtrado de Contenido, Detección / Prevención de intrusos.

3

Protección contra DDoS (Distributed Denial of Service)

Protección contra la Negación Distribuida de Servicio o ataques del tipo DDoS, previene el colapso de los servicios por un flujo intenso de ataques. Nuestra solución:

4

NGFW (Next Generation Firewall)

Es un dispositivo de seguridad perimetral de alto desempeño para las amenazas avanzadas que acechan tus aplicaciones, información y usuarios. Cuenta con el Advanced Threat Protection (ATP) integrado por el Intrusion Prevention System (IPS), la Identificación y Control de aplicaciones, y la identificación de usuarios

5

WAF (Web Aplication Firewall)

Firewall de aplicaciones Web, es un dispositivo de seguridad perimetral que filtra conversaciones HTTP a partir de un set de reglas de seguridad y protege de ataques como: cross-site scripting (XXS) y SQL Injection.

6

ANTISPAM

Según análisis proporcionado de Kaspersky, en 2014 el 70% del correo electrónico a nivel mundial resultó ser “spam” o basura. El Antispam es un dispositivo de seguridad perimetral que filtra los correos no deseados para no saturar los buzones de lo usuarios.

7

DLP (Data Loss Prevention)

Prevención de Pérdida de Datos, es la herramienta que supervisa, protege y administra datos confidenciales.
Nuestras soluciones son:

8

WEBFILTER

Es un software diseñado para restringir los sitios web que un usuario puede visitar en su equipo. Nuestras soluciones son:

9

Switching & Routing

Los switches son dispositivos que conectan a las computadoras, impresoras y servidores que conforman la red, mientras que el router es el dis[ositivo que conecta estas redes.

10

SIEM (Security Information and Event Management

Es una tecnología que provee de un análisis en tiempo real de  alertas de seguridad o eventos relevantes generadas por el hardware o aplicaciones. Nuestras soluciones son:

11

Switching & Routing

Los switches son dispositivos que conectan a las computadoras, impresoras y servidores que conforman la red, mientras que el router es el dis[ositivo que conecta estas redes.

12

NGFW (Next Generation Firewall)

Es un dispositivo de seguridad perimetral de alto desempeño para las amenazas avanzadas que acechan tus aplicaciones, información y usuarios. Cuenta con el Advanced Threat Protection (ATP) integrado por el Intrusion Prevention System (IPS), la Identificación y Control de aplicaciones, y la identificación de usuarios

13

Switching & Routing

Los switches son dispositivos que conectan a las computadoras, impresoras y servidores que conforman la red, mientras que el router es el dispositivo que conecta estas redes.

14

Business Intelligence

Inteligencia de Negocios. Son las tecnologías y aplicaciones que permiten recopilar información de una empresa, para analizarla con el fin de tomar mejores decisiones de negocio. Nuestra solución:

15

IPS (Intrusion Prevention System)

Es un dispositivo de seguridad perimetral  de que monitorea la red y/o la actividad de los sistemas para detectar, notificar y bloquear toda actividad maliciosa. Nuestras soluciones son:

16

ANTIMALWARE

Es un dispositivo de seguridad perimetral que ayuda a detectar y a eleiminar todo tipo de código malicioso. Nuestras soluciones son:

17

MDM (Mobile Device Management)

Es un software que permite asegurar, monitorear y administrar de manera remota, los dispositivos móviles que los empleados usan para trabajar. Nuestra solución es:

18

Protección de Bases de Datos

Es una plataforma de seguridad que ayuda a las empresas a proteger sus bases de datos en tiempo real y de forma confiable contra amenazas internas y externas.

19

Cifrado

Este método aumenta la seguridad de un mensaje o documento mediante la codificación del contenido, de forma que solo podrá leerlo el destinatario que tenga la llave de cifrado. Nuestras soluciones son:

20

Endpoint Protection

Esta solución protege a las computadoras de escritorio con una seguridad integrada y proactiva, que bloquea el malware y las amenazas de “día cero”, con el fin de proteger los sistemas, datos y operación de tu organización.