• No se han encontrado resultados

InteliCorp Líderes en Seguridad de la Información

N/A
N/A
Protected

Academic year: 2021

Share "InteliCorp Líderes en Seguridad de la Información"

Copied!
9
0
0

Texto completo

(1)

R IF :J -2943 8122 -7

¿PROTECCIÓN CONTRA

AMENAZAS DE INTERNET?

¿FUGADE INFORMACIÓN?

¿FRAUDE CORPORATIVO?

¿HACKEOS?

¿INTRUSOS?

(2)

Quienes somos?

InteliCorp Seguridad C.A.

www.intelicorps.com

InteliCorp Seguridad es una empresa venezolana, líder en el área de Seguridad de la Información, Seguridad Electrónica y Seguridad Informática, fundada bajo el concepto de que, en un mundo tan globalizado, tener una plataforma de seguridad bien planificada es la mejor de todas las medidas que empresa alguna pueda tener.

Ofrecemos su mayor nivel de confianza a nuestros clientes, pues nuestra trayectoria y experiencia va de la mano con estándares internacionales, pudiendo reflejar claramente el compromiso al usar las tecnologías de información e Internet, resguardando tanto la seguridad de su información, con la de sus clientes y proveedores.

POLITICAS DE SEGURIDAD NORMAS

PROCEDIMIENTOS

Marco general que define las pautas

que deben cumplirse en materia de seguridad. Definiciones concretas para aspectos contemplados en las Políticas de Seguridad. ISO 27001, COBIT ISO 27001, COBIT Serie de pasos detallados que se describen cursos de acción a seguir.

Pruebas de Penetración

Es un estudio Proactivo que se realiza sobre las infraestructura tecnológica de una

organización como lo son componentes de red interna, sus aplicaciones, sus portales web, redes inalámbricas, entre otros que la

organización pueda tener, con la finalidad que se realice el análisis, evaluación de

cómo se encuentran asegurados los sistemas informáticos, cumplimiento de políticas y encontrar vulnerabilidades que

un atacante podría explotar.

Ofrecemos bajo los principiaos y técnicas científicas ajustadas a los sistemas legales el servicio forense, el cual, ofrece la posibilidad de

identificar, recuperar, reconstruir y analizar metodológicamente evidencia digital dentro de una investigación de un incidente informático o en casos donde se encuentren sistemas de

información electrónica donde se ven involucrados: violaciones de seguridad, fraudes, amenazas, casos de extorsión, piratería de software, recolección de

información.

Cómputo Forense

Es la primera Etapa del PenTest Descubrimiento de Activos Múltiples Falsos Positivos

Limitado a los resultados del Scanner

Utiliza herramienta de descubrimiento de activos y evaluación de vulnerabilidades

Afectación sobre la operación Basada en Información Gathering Es una Etapa del PenTest

Múltiples Falsos Positivos

Entendimiento Limitado del Impacto Alejado de un ataque real

Conclusiones y recomendaciones

Se utilizan herramientas especializadas para análisis y evaluación de vulnerabilidades.

Scanner de vulnerabilidades(VulScan)

Análisis y Evaluación de vulnerabilidades

Prueba de Penetración

Permite Descartar Falsos Positivos y Priorizar Remediación

Noción Real del Impacto y Alcance de un Ataque sobre la operación y el Negocio

Explotación de Vulnerabilidades sin causar DoS.

Se utilizan herramientas

especializadas para la explotación de vulnerabilidades.

Prueba de Penetración

Prueba de Penetración

ESTANDARES Conjuntos de parámetros técnicos a configurar en elementos informáticos.

(3)

InteliCorp Seguridad C.A.

www.intelicorps.com

(4)

InteliCorp Seguridad C.A.

www.intelicorps.com

Seguridad de la Información

Plataforma que permite monitorear el uso de

las PC e Internet y Controlar el Acceso.

Spector

Event Log & Server Managemet

Monitorea eventos de servidor, genera alertas y respuestas a eventos críticos desde la conveniencia de una consola centralizada.

-Administración de Eventos. -Reportes de eventos de seguridad. -Monitoreo de Aplicaciones.

-Monitorización de recursos y espacio de Disco. -Acciones y alertas.

Usando Spector Soft Servidor Manager le podrá fácilmente:

• Recopilar, almacenar, analizar e informar sobre los datos de Log basado en requisitos de cumplimiento normativo. • Recopilar, almacenar, analizar e informar sobre los datos de registro para Investigaciones forenses después de un fallo de la seguridad, o interrupción del sistema / fallo o incidente de actividad sospechosa.

• Asegurar la continuidad mediante el control y el mantenimiento de la infraestructura de red

Es una solución escalable, fácil de implementar y administrar en su red:

Herramientas de grabación de gran alcance para:

- Grabadora de Correos Electrónicos . - Grabador de Páginas Web. - Grabadora de búsquedas en línea.

- Grabadora de Chat / Mensajería Instantánea. - Grabador de pulsaciones de teclado. - Grabador de actividades de Programas. - Grabador de Actividad de usuario. - Grabación de Transferencia de Archivo.

- Registro de Seguimiento de Documentos y archivos. - Grabación de Capturas de Pantalla.

- Registro de Actividad del usuario / grabador de inactividad. - Detección y generación de informes

con uso de Palabra clave.

Spector 360 Recon: es una solución de monitoreo de la actividad del usuario que permite a las empresas registrar, retener y generar informes sobre la actividad de los empleados. Spector 360 crea un registro definitivo de la conducta digitales de un empleado, y al hacerlo, proporciona a las organizaciones la capacidad de ver el contexto de las acciones del usuario.

Nessus Manager: combina la detección de gran alcance, escaneado y funciones de auditoría de Nessus, escáner de vulnerabilidades más utilizada del mundo, con amplias funciones de gestión de la vulnerabilidad y de colaboración.

Nessus Professional: es la herramienta más implementada en cuanto a vulnerabilidad, configuración y escáner para el cumplimiento de análisis de la industria.

.

Nessus Security Center View: ofrece un seguimiento continuo para identificar las vulnerabilidades, reducir el riesgo y asegurar el cumplimiento a través de una combinación única de detección, evaluación, presentación de informes, y el patrón de reconocimiento de todos los dispositivos de red.

Una plataforma de prevención de la amenaza interna completa (integrada).

La conforman cuatro módulos que ofrecen:

a) Prevención de pérdidas de datos (DLP). b) Filtrado web.

c) Monitorización de empleados. d) Recuperación de Laptops y/o teléfono.

AOS (Anhlab Online Security) - Sistema de Seguridad que ayuda a proteger a los usuarios de ser vulnerados cuando utilizan el acceso a internet vía on line.

Ayuda a evitar los riesgos más comunes como son: - Phishing, Pharming, Falsos antivirus

(fake antivirus, rogueware, badware).

- Man in the Middle, Man in the Browser, entre otros.

(5)

InteliCorp Seguridad C.A.

www.intelicorps.com

Seguridad de la Información

Solución SIEM

(Administración de Eventos de la seguridad de la Información).

Proporciona una forma rápida y rentable para las organizaciones de hacer frente a las necesidades de gestión de amenazas y cumplimento. Integra Múltiples herramientas de software libre con las siguientes capacidades:

1-Inventario de Activos

2-Evaluación de la Vulnerabilidad 3-Detección de Amenazas

4-Monitorización del Comportamiento de la red y de los activos 5-Inteligencia de la Seguridad de la Información

Herramienta de Evaluación de riesgos y Pruebas de Intrusión –Arquitectura Modular.

COREIMPACT: Es la herramienta para pruebas de penetración más avanzada y fácil de usar que funciona de manera automatizada con capacidades para hacer ataques contra las redes, App web, App de productividad, redes inalámbricas y dispositivos móviles.

 Detectar y clasificar su infraestructura IT y usuarios finales.

 Atacar y explotar sistemas, aplicaciones y servidores de red Network / Endpoint / Web / Wi-Fi / Mobile.

 Engañar usuarios finales mediante ataques de phishing, spear phishing y otros métodos de ingeniería social.

 Pivotear entre servidores vulnerables a través de su infraestructura IT hasta información critica dentro del backend.

 Acceder, manipular y capturar datos sensibles

Alien Vault cuenta con varias herramientas de seguridad, que permite tener una mejor gestión

CORE INSIGHT: Es una solución de administración de vulnerabilidad que asegura a las organizaciones a lograr la eficiencia operativa, para reunir, correlacionarypriorizarcantidadesabrumadorasdedatos devulnerabilidades con el fin de obtener una comprensión más completa de los riesgos que enfrentan sus activos más importantes.

 Mejorar la seguridad, optimizar los presupuestos y aumentar la eficiencia.  Revelar las implicaciones empresariales

de riesgos de seguridad.

 Predecir la amenaza sin interrumpir las operaciones

(6)

InteliCorp Seguridad C.A.

www.intelicorps.com

Seguridad de la Información

Es una gama de soluciones tecnológicas de última generación para atender los requerimientos de la cadena de Valor en Medios de Pago para:

- Bancos - Instituciones financieras - Empresas de Retail. - Procesadoras multi-entidad - Marcas internacionales y

privadas y otras.

Mobile Pos: Tecnología anti-fraude, Terminal integral móvil y de bajo mantenimiento, que permite la comunicación celular (GSM/GPRS) completamente encriptada entre la terminal y el Host.Posee lector de banda magnética, Smart Card y de huella digitalcon capacidad de generar template en la misma terminal.

Herramientas de Filtrado

Web

Herramientas de Filtrado Spam Solución de Seguridad que permite a las

organizaciones y a los suarios proteger sus datos del Malaware y otras amenazas de internet tales como Virus, Spyware y Phishing.

Solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus, troyanos, phishing y contenido no deseado.

Soluciones que contemplan todas las etapas o componentes del ciclo de negocio Bancario

Linea de Negocio (Software)

- PayStudio Cards & Payments Solutions CPS - PayStudio Risk Center

(7)

InteliCorp Seguridad C.A.

www.intelicorps.com

Seguridad Electrónica

CONTROLDE

ASISTENCIAYACCESO

3.000 huellas digital 8.000 huellas digital 3.000 huellas digital - 700 caras

Controldeaccesoprofesional-PantallaTactilaColor-LectordeCristal-Wifi,USB.

El software Bio Admin es el eje central de todos los productos de la línea Biotrack. Es una potente herramienta de gestión diseñada para ser usada exclusivamente con los dispositivos de nuestra marca.

Con él podemos descargar y cargar información desde y hacia cualquiera de los dispositivos. Esta información es analizada y presentada en una gran variedad de informes que se ajustan a las diversas necesidades de cualquier empresa.

Video Track orece una completa integración con la línea de dispositivos de control de Acceso (puertas) de Biot

rack y sistema de reconocimiento facial permite

identificar automáticamente a una persona en una imagen digital

Por la cámara o el dispositivo de control de acceso puede generar una acción específica en la cámara o el dispositivo de control de acceso.

Mediante un análisis de las características faciales del sujeto con 70 puntos extraídos de la imagen, comparándolas con la información almacenada en una base de datos.

Sistema de Reconocimiento

de Placas

PLATE TRACK

BioTrack, Video Track y PlateTrack

son tecnologías desarrolladas por el mismo propietario; permite que puedan comunicarse entre si, siendo una gran ventaja ya que se obtiene información completa

de una sola base de datos.

Equipos Bloqueadores o de perturbación de comunicaciones fijos o portátiles, conversiones que puede ser administrada por medio de la Red, elaborados con la más alta tecnología para proyectos de infraestructura, que dependiendo del tamaño del edificio se colocara la candad de dispositivos que permitan interrumpir, en un radio aproximado a los 50 a 120 mts2 por equipo.

Bloqueadores de Comunicación

(Jammers)

(8)

InteliCo

rp Seguridad C.A.

InteliCorp Seguridad C.A.

www.intelicorps.com

Seguridad Electrónica

Ofrecemos control de Acceso y Asistencia

(Biométrico, Dactilar, Carnetización y Facial)

Sistema de Vigilancia (Circuito Cerradode TV).

1. Sistemas de Alarmas

2. Sensores de Movimiento

3. Sistemas de Cámaras de Seguridad.

- Cámaras IP, Miniaturas, Ocultas,

- Cámaras de Exteriores, PTZ, Domo,

- Cámaras BOX, Inalámbricas, DVR

Sistemas de Seguridad

Física y Protección de

Instalaciones

4. Sistemas de Control de Acceso y

Asistencia.

5. Exclusas Uni personales, Arcos, Detectores de Metal,

Puertas Giratorias.

6. Intercomunicador y Video Porteros

7. Sistemas de Control de Vehículos.

8. Sistemas de Detección de Incendios.

9. Sistemas de Inspección de Rayos X.

10. Sistemas de Control de Visitantes.

11. Detectores de Metal Portátiles.

12. Salas de Monitoreo.

13. Accesorios.

Contra Medidas Electrónicas.

14. Microfonía.

www.intelicorps.com

www.intelicorps.com

(9)

InteliCo

rp Seguridad C.A.

InteliCorp Seguridad C.A.

www.intelicorps.com

InteliCorp Seguridad C.A.

InteliCorp Seguridad C.A

Referencias

Documento similar

Cada gobierno entrante implementa un nuevo cuerpo de seguridad y eso no es conveniente, pero si ahora es la Guardia Nacional, lo positivo —lo menciono de nuevo— a resaltar es que

Zona conflictiva en la entrada al parking aunque está bien señalizada con un espejo y señales de prioridad de paso, pero puede ocurrir que exista atropello en caso

De acuerdo a las estadísticas del capítulo III, se puede mencionar que la importancia de la seguridad en informática en las empresas, se observa en varios

Real Decreto 374/2001, de 6 de abril, sobre la protección de la salud y seguridad de los trabajadores contra los riesgos relacionados con los agentes químicos durante

En ella se han detectado problemas en el entorno de desarrollo del software, como por ejemplo que no se tiene un enfoque con respecto a la seguridad del software desde el

Garantizar la seguridad y salud en el trabajo para contribuir con el desarrollo del personal de la corporación, para lo cual se fomentará un cultura de prevención de

Dicho, de forma clara: desde mediados de los años ochenta se produce una creciente convergencia de los conceptos, agendas e instrumentos de los estudios estratégicos, la

y de seguridad, entender y manifestar adecuadamente el valor de la paz y de la seguridad, conocer las Ámbito: GUI - La autenticidad, validez e integridad de este documento puede