04.04.2017 Views

Catalogo de Productos EBDS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SOLUCIONES DATA LOSS PREVENTION<br />

(DLP)<br />

¿Qué tipo o marca <strong>de</strong> DLP se ajusta a las<br />

necesida<strong>de</strong>s <strong>de</strong> su empresa u<br />

organización?<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

“PROTEJA SUS DATOS CON VISIBILIDAD Y CONTROL<br />

INIGUALABLES EN CUALQUIER LUGAR QUE ESTÉN. EN LA<br />

OFICINA, EN EL CAMINO O EN LA NUBE.”<br />

TRITON AP-DATA y AP-ENDPOINT extien<strong>de</strong>n los controles <strong>de</strong> seguridad <strong>de</strong><br />

datos a las aplicaciones empresariales en la nube y a sus dispositivos finales.<br />

Aproveche <strong>de</strong> manera segura los potentes servicios en la nube como Microsoft<br />

Office 365, Google for Work y SalesForce.com; y proteja sus datos confi<strong>de</strong>nciales<br />

y su propiedad intelectual en computadoras portátiles Windows y Mac, tanto<br />

<strong>de</strong>ntro como fuera <strong>de</strong> la red.<br />

VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS<br />

USUARIOS Y DEL MOVIMIENTO DE LOS DATOS PARA UNA<br />

PROTECCION LIDER EN LA INDUSTRIA.<br />

ENFOQUE DE FORCEPOINT "DE ADENTRO PARA AFUERA"<br />

El innovador enfoque <strong>de</strong> seguridad cibernética <strong>de</strong> Forcepoint "<strong>de</strong> a<strong>de</strong>ntro hacia<br />

afuera" revolucionará el modo <strong>de</strong> proteger sus datos confiables. Nuestra solución<br />

Insi<strong>de</strong>r Threat Data Protection brinda una visibilidad profunda <strong>de</strong> las amenazas<br />

internas <strong>de</strong> la organización mediante la vinculación <strong>de</strong>l movimiento <strong>de</strong> los datos<br />

con el comportamiento <strong>de</strong> sus usuarios, don<strong>de</strong> quiera que estén.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

UN SISTEMA DE ADVERTENCIA TEMPRANA DE AMENAZAS<br />

INTERNAS<br />

La visibilidad temprana <strong>de</strong>l comportamiento riesgoso <strong>de</strong> los usuarios le<br />

proporciona una advertencia avanzada <strong>de</strong> amenaza a sus datos <strong>de</strong>s<strong>de</strong><br />

el interior <strong>de</strong> su organización.<br />

Evite que la información confiable salga <strong>de</strong> su organización e<br />

i<strong>de</strong>ntifique a los usuarios maliciosos y negligentes para minimizar los<br />

riesgos <strong>de</strong> amenazas.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

LA SOLUCION MAS ESTABLE Y ESCALABLE DE LA INDUSTRIA<br />

QUE CRECE JUNTO CON SU ORGANIZACIÓN.<br />

Ventajas <strong>de</strong> Forcepoint DLP<br />

(TRITON AP-DATA y TRITON AP-ENDPOINT)<br />

LA CAPACIDAD DE IMPRESIÓN DIGITAL MÁS AVANZADA DE LA<br />

INDUSTRIA<br />

<br />

<br />

La tecnología <strong>de</strong> impresión digital PreciseID <strong>de</strong>tecta hasta un fragmento <strong>de</strong><br />

datos no estructurados y estructurados en la oficina, en el camino o en la<br />

nube.<br />

Los mejores agentes <strong>de</strong> dispositivos finales <strong>de</strong> su clase proporcionan una<br />

visibilidad y un control inigualables <strong>de</strong> los datos confiables en computadoras<br />

portátiles con sistemas operativos Windows y Mac, tanto <strong>de</strong>ntro como fuera<br />

<strong>de</strong> la red corporativa.<br />

TECNOLOGÍAS AVANZADAS PARA PROTEGER LOS DATOS<br />

CONFIDENCIALES<br />

<br />

<br />

<br />

El reconocimiento óptico <strong>de</strong> caracteres i<strong>de</strong>ntifica texto oculto en una imagen.<br />

Proteja los datos ocultos en documentos heredados escaneados, .jpeg,<br />

diseños CAD, MRI y capturas <strong>de</strong> pantalla.<br />

El aprendizaje automatizado <strong>de</strong> Forcepoint reduce la barrera <strong>de</strong> ingreso al<br />

aprendizaje automatizado al no requerir un falso positivo durante la<br />

configuración.<br />

La prevención contra la pérdida <strong>de</strong> datos por goteo (Drip DLP) combate el<br />

ataque lento y silencioso cuando los datos se envían en pequeños volúmenes<br />

para evitar la <strong>de</strong>tección.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Ventajas <strong>de</strong> SureView® Insi<strong>de</strong>r Threat <strong>de</strong> Forcepoint<br />

VINCULA EL MOVIMIENTO DE LOS DATOS CON EL<br />

COMPORTAMIENTO DE LOS USUARIOS<br />

<br />

<br />

Detección temprana mucho antes <strong>de</strong> que se convierta en un inci<strong>de</strong>nte <strong>de</strong><br />

DLP, como un empleado acopiando datos o creando puertas traseras.<br />

Tome <strong>de</strong>cisiones <strong>de</strong> reparación más inteligentes con rapi<strong>de</strong>z <strong>de</strong>spués <strong>de</strong> la<br />

<strong>de</strong>tección <strong>de</strong>l comportamiento riesgoso <strong>de</strong> un usuario.<br />

MOTOR ANALÍTICO DE CALIFICACIÓN DE RIESGOS<br />

RESULTANTES DEL COMPORTAMIENTO DE LOS USUARIOS<br />

<br />

<br />

<br />

<br />

Forcepoint le proporciona signos <strong>de</strong> advertencia temprana <strong>de</strong> un sistema<br />

usurpado, cre<strong>de</strong>nciales robadas, un empleado malicioso o un empleado<br />

que simplemente está cometiendo errores antes <strong>de</strong> que se produzca la fuga<br />

o el robo <strong>de</strong> sus datos confi<strong>de</strong>nciales.<br />

Le permite ahorrar tiempo y esfuerzo mediante la calificación y la<br />

asignación <strong>de</strong> prioridad automáticas <strong>de</strong> sus usuarios más riesgosos, lo que<br />

reduce la necesidad <strong>de</strong> investigar miles <strong>de</strong> alertas.<br />

Establece una referencia <strong>de</strong> comportamiento individual y organizacional en<br />

los diversos canales para i<strong>de</strong>ntificar el comportamiento riesgoso.<br />

Proporciona una calificación <strong>de</strong> riesgo consolidada para cada usuario cada<br />

día, y también resalta con rapi<strong>de</strong>z las ten<strong>de</strong>ncias <strong>de</strong> riesgo <strong>de</strong> 30 días.<br />

CAPTURA Y REPRODUCCIÓN EN VIDEO CON ANÁLISIS<br />

FORENSES<br />

<br />

Las capturas <strong>de</strong> pantalla y la reproducción en vi<strong>de</strong>o permiten una visión<br />

"por encima <strong>de</strong>l hombro", lo que le proporciona una visibilidad inigualable<br />

<strong>de</strong> los comportamientos sospechosos antes <strong>de</strong> que se conviertan en<br />

problemas.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

<br />

<br />

<br />

<br />

Obtenga la evi<strong>de</strong>ncia necesaria para la atribución y <strong>de</strong>termine si la causa<br />

<strong>de</strong>l ataque fue un sistema usurpado, cre<strong>de</strong>nciales robadas, un empleado<br />

malicioso o errores inocentes.<br />

Si es necesario, los análisis forenses <strong>de</strong> SVIT son admisibles en un tribunal<br />

<strong>de</strong> justicia.<br />

El Centro <strong>de</strong> comando <strong>de</strong> SVIT asigna prioridad automática a sus usuarios<br />

más riesgosos, lo que reduce la necesidad <strong>de</strong> investigar miles <strong>de</strong> alertas.<br />

Un fácil examen <strong>de</strong>l comportamiento riesgoso <strong>de</strong> los usuarios y una línea<br />

<strong>de</strong> tiempo expandible le muestran la actividad que está realizando un<br />

empleado que lo convierte en un usuario riesgoso.<br />

Forcepoint está respaldada por 15 años <strong>de</strong> experiencia en la<br />

protección <strong>de</strong> datos para empresas comerciales <strong>de</strong> todo el mundo, así<br />

como para las organizaciones altamente seguras <strong>de</strong> inteligencia,<br />

militares y <strong>de</strong>l gobierno.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

“Los ataques cibernéticos comienzan por el correo<br />

electrónico.”<br />

Maximice el uso y la seguridad <strong>de</strong> su correo electrónico.<br />

TRITON® AP-EMAIL i<strong>de</strong>ntifica los ataques dirigidos, los usuarios <strong>de</strong><br />

alto riesgo y las amenazas internas, al mismo tiempo que<br />

proporciona la capacidad <strong>de</strong> acción a los trabajadores móviles y<br />

permite la adopción segura <strong>de</strong> nuevas tecnologías como Microsoft<br />

Office 365 y Box. Des<strong>de</strong> la actividad entrante <strong>de</strong> ataque hasta el<br />

robo <strong>de</strong> datos salientes o los intentos <strong>de</strong> comunicación mediante red<br />

bot (botnet), la seguridad que brinda Forcepoint TRITON Email<br />

protege las comunicaciones mediante el correo electrónico como<br />

parte <strong>de</strong> una completa <strong>de</strong>fensa <strong>de</strong> TRITON APX y contra amenazas<br />

avanzadas persistentes (APT, Advanced Persistent Threats).<br />

Capacida<strong>de</strong>s <strong>de</strong> TRITON AP-EMAIL<br />

• Detener ataques dirigidos y las etapas tempranas <strong>de</strong> las<br />

amenazas avanzadas persistentes.<br />

• Asegurar la información sensible contra el robo <strong>de</strong> ataques<br />

externos y amenazas internas.<br />

• Adoptar tecnologías en la nube <strong>de</strong> manera segura, como<br />

Microsoft Office 365.<br />

• Educar a los usuarios a mejorar el reconocimiento y a<br />

i<strong>de</strong>ntificar el comportamiento <strong>de</strong> alto riesgo <strong>de</strong>l usuario.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

INTEGRACIÓN PERFECTA PARA MAYOR PROTECCIÓN EN LA<br />

NUBE.<br />

TRITON AP-EMAIL está potenciado por TRITON ACE y ThreatSeeker®<br />

Intelligence Cloud, que funcionan juntos en tiempo real para i<strong>de</strong>ntificar en forma<br />

precisa y clasificar el tráfico <strong>de</strong> red, aplicar políticas y <strong>de</strong>tectar amenazas. Las<br />

funciones <strong>de</strong> generación <strong>de</strong> informes y gestión unificada simplifican el trabajo <strong>de</strong> su<br />

equipo <strong>de</strong> seguridad, dándoles el contexto y la visión que necesitan para reducir al<br />

mínimo el intervalo <strong>de</strong> ataques y prevenir la<br />

fuga <strong>de</strong> sus datos.<br />

La arquitectura simple <strong>de</strong> TRITON APX<br />

también simplifica la implementación <strong>de</strong><br />

TRITON AP-EMAIL en forma separada o<br />

con cualquier tipo <strong>de</strong> combinación con<br />

TRITON AP-EMAIL, TRITON AP-DATA y<br />

TRITON AP-ENDPOINT.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Symantec Data Loss Prevention (DLP)<br />

La solución <strong>de</strong> prevención contra<br />

la pérdida <strong>de</strong> datos lí<strong>de</strong>r <strong>de</strong>l<br />

mercado.<br />

Con Symantec Data Loss<br />

Prevention, pue<strong>de</strong> <strong>de</strong>tectar en<br />

qué lugar <strong>de</strong> sus entornos<br />

móviles, la nube y las<br />

instalaciones están almacenados sus datos, supervisar cómo se utilizan<br />

<strong>de</strong>ntro y fuera <strong>de</strong> su red corporativa y protegerlos contra la fuga o el<br />

robo.<br />

Funciones clave<br />

Symantec extien<strong>de</strong> la prevención contra la pérdida <strong>de</strong> datos a la nube y<br />

a todos sus canales <strong>de</strong> pérdida <strong>de</strong> datos <strong>de</strong> alto riesgo, <strong>de</strong> modo que<br />

pueda <strong>de</strong>tectar, supervisar y proteger su información <strong>de</strong> forma más<br />

completa y efectiva.<br />

Detecte dón<strong>de</strong> se almacenan los datos en sus entornos<br />

móviles, en la nube y en las instalaciones<br />

Supervise cómo se utilizan los datos, ya sea que sus<br />

empleados estén <strong>de</strong>ntro o fuera <strong>de</strong> la red<br />

Proteja los datos para evitar el robo y la pérdida, sin importar<br />

dón<strong>de</strong> se almacenan ni cómo se utilizan.<br />

Nuevas funciones<br />

Para ofrecerle mayor visibilidad y un mejor control <strong>de</strong> sus datos<br />

confi<strong>de</strong>nciales, Symantec Data Loss Prevention 14.5 incorpora un<br />

conjunto <strong>de</strong> funciones <strong>de</strong> protección <strong>de</strong> la información basadas en la<br />

tecnología lí<strong>de</strong>r en prevención contra pérdida <strong>de</strong> datos.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Con DLP 14.5, pue<strong>de</strong>:<br />

1. Proteger formularios confi<strong>de</strong>nciales. DLP Form Recognition,<br />

un nuevo producto para la <strong>de</strong>tección <strong>de</strong> contenido que aprovecha<br />

el procesamiento inteligente <strong>de</strong> imágenes, captura y <strong>de</strong>tiene datos<br />

confi<strong>de</strong>nciales que pasarían inadvertidos en formularios<br />

digitalizados o fotografiados.<br />

2. Proteger datos confi<strong>de</strong>nciales en la nube. Con la versión<br />

mejorada <strong>de</strong>l agente endpoint para Windows <strong>de</strong> Symantec DLP,<br />

más DLP Cloud Storage y DLP Cloud Service para correo<br />

electrónico, pue<strong>de</strong> permitir a los empleados trabajar con<br />

seguridad y libertad <strong>de</strong>s<strong>de</strong> aplicaciones <strong>de</strong> nube como Box, Gmail<br />

y Microsoft Office 365.<br />

3. Administrar con facilidad políticas en diferentes entornos.<br />

Con la nueva política para importar y exportar funciones, pue<strong>de</strong><br />

migrar con facilidad políticas entre instancias <strong>de</strong> DLP Enforce<br />

Server.<br />

4. Proteger fragmentos <strong>de</strong> documentos en endpoints. La<br />

concordancia <strong>de</strong> documentos indizados <strong>de</strong> endpoints DLP es una<br />

función <strong>de</strong> búsqueda <strong>de</strong> datos <strong>de</strong> huellas digitales eficaz que<br />

ahora le brinda la posibilidad <strong>de</strong> <strong>de</strong>tectar datos confi<strong>de</strong>nciales en<br />

formularios <strong>de</strong>rivados y originales.<br />

5. Habilitar el uso <strong>de</strong> datos <strong>de</strong> forma más segura en equipos PC<br />

y Mac. El agente endpoint <strong>de</strong> DLP se actualizó para ampliar la<br />

compatibilidad con nuevos sistemas operativos, tipos <strong>de</strong> archivos<br />

y aplicaciones usadas comúnmente por los empleados para<br />

compartir datos confi<strong>de</strong>nciales como Mac OS 10.11, Microsoft<br />

Office 2016, Chrome y Box Sync.<br />

6. Tener más control <strong>de</strong> las comunicaciones en la web. Obtiene<br />

funciones avanzadas <strong>de</strong> supervisión y prevención en la web para<br />

HTTPS, HTTP y FTP al aprovechar las nuevas integraciones entre<br />

DLP Network Prevent para Web y productos <strong>de</strong> proxy web <strong>de</strong> A10<br />

y Zscaler.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

7. Mejorar la visibilidad <strong>de</strong> las comunicaciones cifradas. Obtiene<br />

funciones avanzadas <strong>de</strong> supervisión <strong>de</strong> SSL para comunicaciones<br />

a través <strong>de</strong> la Web, correos electrónicos, FTP y mensajería<br />

instantánea al aprovechar las nuevas integraciones entre DLP<br />

Network Monitor y productos <strong>de</strong> <strong>de</strong>scifrado <strong>de</strong> SSL <strong>de</strong> Blue Coat<br />

y Palo Alto.<br />

Beneficios clave<br />

Mantener la seguridad y el cumplimiento <strong>de</strong> la información corporativa<br />

más importante nunca ha sido sencillo. El enfoque completo <strong>de</strong><br />

Symantec para proteger la información abarca los perímetros <strong>de</strong><br />

seguridad erosionados <strong>de</strong> la actualidad, los ataques dirigidos cada vez<br />

más frecuentes y los hábitos y las expectativas en constante evolución<br />

<strong>de</strong> los usuarios.<br />

Amplía el alcance <strong>de</strong> sus funciones <strong>de</strong> prevención contra la<br />

pérdida <strong>de</strong> datos para incluir entornos en la nube y<br />

dispositivos móviles.<br />

Extien<strong>de</strong> las políticas <strong>de</strong> seguridad y cumplimiento más allá<br />

<strong>de</strong> las fronteras <strong>de</strong> su red.<br />

Ofrece un costo total <strong>de</strong> propiedad bajo, con metodologías<br />

<strong>de</strong> implementación probadas, herramientas <strong>de</strong><br />

administración <strong>de</strong> políticas e inci<strong>de</strong>ntes intuitivas, y una<br />

cobertura completa <strong>de</strong> todos los canales <strong>de</strong> alto riesgo.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SOLUCIONES DE CIFRADO Y<br />

ENCRIPTACION DE ULTIMA<br />

GENERACION<br />

“Cifrarlo todo, en cualquier parte y<br />

siempre”<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

PRIM'X TECHNOLOGIES, es un Editor <strong>de</strong> software en el ámbito <strong>de</strong> la<br />

seguridad <strong>de</strong> la TI (CyberSecurity) y en particular en el campo <strong>de</strong>l Cifrado.<br />

PRIM'X es una empresa francesa fundada en 2003.<br />

Sus clientes son principalmente gran<strong>de</strong>s cuentas europeas (RENAULT, THALES<br />

Group, SAFRAN Group, ORANGE, CREDIT AGRICOLE ...) en todos los sectores<br />

<strong>de</strong> actividad, así como en las administraciones y <strong>de</strong>partamentos <strong>de</strong>l Gobierno.<br />

Los productos <strong>de</strong> cifrado disponibles en el mercado suelen ser muy parciales y<br />

bastante complicados <strong>de</strong> gestionar, mientras que la visión que tiene PRIM'X <strong>de</strong>l<br />

cifrado es que <strong>de</strong>be ABARCARLO TODO, ser SIMPLE y TRANSPARENTE,<br />

AUTOMÁTICO y estar ENFOCADOA HACIA LAS POLÍTICAS DE SEGURIDAD.<br />

Cuando hay miles <strong>de</strong> usuarios implicados que a menudo están <strong>de</strong>splazándose<br />

y docenas <strong>de</strong> terabytes en juego, la seguridad no pue<strong>de</strong> <strong>de</strong>jarse simplemente<br />

a discreción <strong>de</strong> los usuarios, por mucha experiencia que puedan tener, y no<br />

<strong>de</strong>be limitarse simplemente a protegerse <strong>de</strong>l mundo exterior. Se ofrecer<br />

Protección global <strong>de</strong> principio a fin, <strong>de</strong> manera que cubra todo, <strong>de</strong>s<strong>de</strong> archivos<br />

y carpetas locales a copias <strong>de</strong> seguridad centra les, <strong>de</strong>s<strong>de</strong> recursos compartidos<br />

en servidores o sistemas NAS a bibliotecas MS SharePoi nt, <strong>de</strong>s<strong>de</strong> unida<strong>de</strong>s<br />

USB o discos duros externos a correos electrónicos y exportaciones a la nube<br />

(Dropbox, OneDrive, etc.).<br />

La oferta <strong>de</strong> PRIM'X proporciona cifrado <strong>de</strong> última generación (AES 256 bits,<br />

RSA 2048 o 4096 bits) y es compatible con los principa- les ICP (XS09) y con la<br />

mayoría <strong>de</strong> tokens o tarjetas inteligentes (cuyo uso es opcional). Las soluciones<br />

<strong>de</strong> software también están diseñadas para integrarse en las diferentes<br />

infraestructuras existentes (ActiveDirectory,SCCM,etc .).<br />

Los principales productos <strong>de</strong> la gama son:<br />

ZoneCentral, para el cifrado <strong>de</strong> perfiles <strong>de</strong> usuario y<br />

todos sus espacios <strong>de</strong> trabajo, en dispositivos USB y<br />

en la red interna.<br />

ZonePoint para el cifrado <strong>de</strong> bibliotecas Microsoft<br />

SharePoint.<br />

Cryhod, para el cifrado <strong>de</strong> los discos <strong>de</strong> or<strong>de</strong>nadores<br />

portátiles.<br />

Zed y ZedMail para intercambiar contenedores cifrados o<br />

mensajes <strong>de</strong> correo electrónico.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

ZONECENTRAL<br />

Asegurar la confi<strong>de</strong>ncialidad <strong>de</strong> los archivos en los sistemas<br />

<strong>de</strong> información.<br />

ZoneCentral aporta un alto nivel <strong>de</strong> seguridad a las empresas, al<br />

cifrar los archivos para restringir el acceso solamente a los<br />

usuarios autorizados e i<strong>de</strong>ntificados.<br />

Sin limitación <strong>de</strong> organización, ZoneCentral es fácil <strong>de</strong><br />

implementar. Dotado <strong>de</strong> mecanismos <strong>de</strong> administración muy<br />

flexibles, se adapta a todas las infraestructuras <strong>de</strong> empresa.<br />

Cifrado <strong>de</strong> puestos <strong>de</strong> trabajo fijos y nómadas<br />

Cifrado <strong>de</strong> los servidores <strong>de</strong> archivos<br />

Confi<strong>de</strong>ncialidad <strong>de</strong> los datos con respecto al operador<br />

Parametrización flexible y potente<br />

La empresa mantiene el control <strong>de</strong> la gestión <strong>de</strong> la seguridad<br />

Tráfico <strong>de</strong> red seguro<br />

Funciones que cabe recordar<br />

Cifrado<br />

• Cifrado sobre la marcha transparente para los usuarios<br />

·Plan <strong>de</strong> cifrado <strong>de</strong> empresa parametrizab le<br />

·Correos electrónicos cifrados para intercambios seguros<br />

·Gestión <strong>de</strong>l cifrado en los soportes extraíbles<br />

(lápiz <strong>de</strong> memoria, disco externo,etc.)<br />

Autenticación <strong>de</strong> los usuarios<br />

• Autenticación por Certificado X509 o Contraseña<br />

·Compatible con Tarjetas inteligentes (principales<br />

fabricantes)<br />

·Compatible con almacenes <strong>de</strong> tipo «archivos <strong>de</strong> claves»<br />

Pfx, Pl2, etc.<br />

·Compatible con Microsoft CSP<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Seguridad <strong>de</strong>l cifrado<br />

·Motor criptográfico que funciona en modo 'kernel'<br />

que disminuye la exposición a los spywares<br />

·Driver <strong>de</strong> teclado que impi<strong>de</strong> la captura <strong>de</strong> códigos<br />

confi<strong>de</strong>nciales<br />

·Parámetros <strong>de</strong> administración (policies) firmados<br />

·Mecanismo <strong>de</strong> recuperación empresarial<br />

·Mecanismo <strong>de</strong> ayuda al usuario<br />

·Eliminación segura automática <strong>de</strong> los archivos (wiping<br />

CRYHOD<br />

Cifrado antirrobo <strong>de</strong> sus or<strong>de</strong>nadores portátiles<br />

Para una empresa, el perjuicio <strong>de</strong>rivado <strong>de</strong>l robo o la pérdida<br />

<strong>de</strong> un or<strong>de</strong>nador portátil tiene una repercusión mucho mayor<br />

que el valor <strong>de</strong>l material. La pérdida <strong>de</strong> información alojada en<br />

el disco duro <strong>de</strong>l dispositivo o su simple comunicación a<br />

terceros pue<strong>de</strong> provocar todo tipo <strong>de</strong> inconvenientes graves:<br />

obtención <strong>de</strong> información sensible por parte <strong>de</strong> la<br />

competencia, pérdida <strong>de</strong> imagen,y pue<strong>de</strong> a<strong>de</strong>más implicar un<br />

incumplimiento <strong>de</strong> los reglamentos o <strong>de</strong> la ley.<br />

La solución <strong>de</strong> cifrado <strong>de</strong> disco duro Cryhod <strong>de</strong> Prim'X<br />

Technologies protege a su empresa frente a estos riesgos.<br />

Cryhod es un programa <strong>de</strong> cifrado mo<strong>de</strong>rno que asegura el<br />

cifrado completo <strong>de</strong> los discos duros <strong>de</strong> los puestos <strong>de</strong> trabajo<br />

portátiles <strong>de</strong> la empresa. Con Cryhod, el acceso a los datos<br />

solamente es posible para los usuarios autorizados y<br />

<strong>de</strong>bidamente autenticados antes <strong>de</strong>l arranque.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Funciones que cabe recordar<br />

• Cifrado completo <strong>de</strong> los discos y/o particiones (incluida la<br />

partición <strong>de</strong>l sistema)<br />

• Cifrado sobre la marcha transparente para los usuarios<br />

• Autenticación antes <strong>de</strong>l arranque<br />

• Libre elección <strong>de</strong>l modo <strong>de</strong> autenticación: contraseña o<br />

certificado<br />

• SSO con apertura <strong>de</strong> sesión Windows<br />

• Hibernación segura<br />

• Puesto <strong>de</strong> trabajo monousuario o multiacceso<br />

• Recuperación y reparación <strong>de</strong> usuario integradas<br />

• Implementación flexible y fácil<br />

• Explotación y supervisión simplificadas (programación<br />

mediante GPO)<br />

• Transparencia <strong>de</strong>l cifrado inicial <strong>de</strong> los discos/particiones<br />

• Cifrado inicial seguro, con reanudación automática<br />

en caso <strong>de</strong> ruptura <strong>de</strong>l servicio (corte <strong>de</strong> corriente,<br />

cierre <strong>de</strong>l puesto, etc.)<br />

• Compatibilidad y cooperación con ZoneCentral para<br />

gestionar el «<strong>de</strong>recho a saber»<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

ZONEPOINT<br />

Garantizar la confi<strong>de</strong>ncialidad <strong>de</strong> los documentos en MS<br />

SharePoint.<br />

ZonePoint permite a la empresa controlar la confi<strong>de</strong>ncialidad<br />

<strong>de</strong> su archivo <strong>de</strong> documentos mediante la <strong>de</strong>finición <strong>de</strong> una<br />

política <strong>de</strong> cifrado para sus bibliotecas <strong>de</strong> documentos en<br />

Microsoft SharePoint.<br />

Archivo <strong>de</strong> documentos cifrado<br />

Gestión <strong>de</strong>l cifrado controlada por el propietario<br />

Recursos compartidos seguros<br />

Facilidad <strong>de</strong> puesta en marcha, sin implantación<br />

Confi<strong>de</strong>ncialidad <strong>de</strong> los datos con respecto al operador<br />

ZEDMAIL<br />

Cifrado <strong>de</strong> mensajería <strong>de</strong> empresa<br />

Cifrado <strong>de</strong> extremo a extremo...<br />

El usuario envía su correo electrónico como lo hace<br />

habitualmente, el cuerpo <strong>de</strong>l mensaje y los archivos adjuntos<br />

están cifrados automáticamente y <strong>de</strong> forma transparente. En<br />

el momento <strong>de</strong> la recepción, los correos electrónicos se<br />

<strong>de</strong>scifran localmente y se reconstituye el mensaje original.<br />

...con el secreto <strong>de</strong> los usuarios<br />

Los mensajes se cifran y <strong>de</strong>spués se <strong>de</strong>scifran con la contraseña<br />

o el certificado <strong>de</strong>l emisor y <strong>de</strong>l receptor. De esta forma, estos<br />

secretos no se les confían a máquinas/programas <strong>de</strong> terceros<br />

(VPN,dispositivos <strong>de</strong> cifrado...), lo cual garantiza la legibilidad<br />

<strong>de</strong> los contenidos solamente por parte <strong>de</strong> las personas que<br />

disponen <strong>de</strong> las claves (<strong>de</strong>recho a saber).<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Integrado en la mensajería <strong>de</strong> empresa<br />

ZedMail está integrado en la herramienta <strong>de</strong> mensajería <strong>de</strong> la<br />

empresa y no tiene impacto en su ergonomía nativa: una vez<br />

autenticado el usuario, las operaciones <strong>de</strong> cifrado/<strong>de</strong>scifrado<br />

se realizan sin ninguna intervención. Los mensajes transitan<br />

cifrados por la red y en el servidor <strong>de</strong> correo.<br />

Intercambios y sincronización compartidos con los terminales<br />

móviles<br />

ZedMail es compatible con las funcionalida<strong>de</strong>s <strong>de</strong> push-mail <strong>de</strong><br />

la mensajería <strong>de</strong> empresa; los mensajes recibidos en el terminal<br />

móvil <strong>de</strong>l usuario se <strong>de</strong>scifrarán localmente.<br />

Intercambios seguros con los socios<br />

Con el fin <strong>de</strong> intercambiar mensajes cifrados con contactos<br />

externos a la empresa, Prim'X propone una versión gratuita y<br />

multiplataforma.<br />

Zed! FREE permite leer los mensajes cifrados y sus archivos<br />

adjuntos in<strong>de</strong>pendientemente <strong>de</strong>l correo electrónico <strong>de</strong>l<br />

<strong>de</strong>stinatario y efectuar, si fuera necesario,una respuesta cifrada.<br />

Cifrado por certificados<br />

Para cifrar los correos electrónicos, ZedMail utiliza los certificados<br />

<strong>de</strong> los <strong>de</strong>stinatarios que busca automáticamente en los asuarios<br />

habituales <strong>de</strong> la empresa (AD, LDAP), y en los almacenes <strong>de</strong><br />

certificados personales <strong>de</strong>l usuario.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Libro <strong>de</strong> contraseñas integrado<br />

Cuando no hay ningún certificado disponible para el <strong>de</strong>stinatario<br />

<strong>de</strong>l correo electrónico, ZedMail genera automáticamente una<br />

contraseña para este contacto y la memoriza en un libro <strong>de</strong><br />

contraseñas seguro que gestiona para el usuario. El emisor pue<strong>de</strong><br />

entonces enviar sus correos electrónicos a cualquier <strong>de</strong>stinatario<br />

sin ninguna operación adicional.<br />

Recuperación<br />

La empresa pue<strong>de</strong> parametrizar un plan <strong>de</strong> recuperación. Se<br />

aplicará automáticamente y sistemáticamente por ZedMail <strong>de</strong><br />

manera que se le permite al Oficial <strong>de</strong> seguridad la recuperación<br />

<strong>de</strong> mensajes.<br />

Fácil implementación y administración<br />

La instalación <strong>de</strong> ZedMailen los puestos <strong>de</strong> trabajo es compatible<br />

con las herramientas <strong>de</strong> instalación administradas (SMS y otras).<br />

La política <strong>de</strong> seguridad aplicable a la mensajería la <strong>de</strong>fine el<br />

Oficial <strong>de</strong> seguridad con ayuda <strong>de</strong> Estrategias <strong>de</strong> Seguridad <strong>de</strong><br />

Windows (Policies).<br />

Tecnología probada, certificada EAL3+ y Cualificada al nivel<br />

Estándar<br />

La solución ZedMail se ha <strong>de</strong>sarrollado sobre la base <strong>de</strong> la<br />

tecnología <strong>de</strong> los contenedores cifrados Zed! ya implementada<br />

en gran medida con éxito por Prim'X. El producto Zed! ha recibido<br />

la Certificación EAL3+ y la Cualificación Estándar por la ANSSI.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

ZED!<br />

Contenedores cifrados para proteger el transporte <strong>de</strong> archivos<br />

Ergonómico e intuitivo<br />

El uso <strong>de</strong> los contenedores cifrados es muy intuitivo. El estilo y<br />

la ergonomía <strong>de</strong> esta pseudo-carpeta son muy similares al uso<br />

<strong>de</strong> 'archivos comprimidos'(.zip) nativos <strong>de</strong> Windows.<br />

En un solo click el usuario crea un contenedor al que aña<strong>de</strong> los<br />

archivos y los accesos. El zed está listo para enviarse, los<br />

archivos están cifrados.<br />

Zed! está en condiciones <strong>de</strong> transportar un árbol <strong>de</strong> directorios<br />

completo,sin límite <strong>de</strong> volumen.<br />

Compresión <strong>de</strong> los archivos<br />

La tecnología Zed! incorpora un algoritmo <strong>de</strong> compresión que<br />

permite reducir el peso total <strong>de</strong>l contenedor cifrado.<br />

Diferentes formatos <strong>de</strong> las claves <strong>de</strong> acceso<br />

Zed! utiliza claves, bien en forma <strong>de</strong> contraseñas <strong>de</strong> acuerdo<br />

con un contacto, o bien en forma <strong>de</strong> certificados RSA (archivos<br />

certificados o anuario LDAP).<br />

Libro <strong>de</strong> contraseñas integrado<br />

Cuando el emisor no dispone <strong>de</strong> certificado para el <strong>de</strong>stinatario,<br />

produce una contraseña para este contacto que pue<strong>de</strong><br />

memorizar en su libro <strong>de</strong> contraseñas seguro gestionado por<br />

Zed!<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Recuperación<br />

La empresa pue<strong>de</strong> parametrizar un plan <strong>de</strong> recuperación.<br />

Se aplicará automáticamente y sistemáticamente por Zed!<br />

<strong>de</strong> manera que se le permite al Oficial <strong>de</strong> seguridad la<br />

recuperación <strong>de</strong> archivos.<br />

Certificación<br />

Zed! ha obtenido el certificado Criterios Comunes EAL3+ y<br />

la Cualificación nivel Estándar <strong>de</strong> ANSSI.<br />

Zed! ha sido aprobado por el Consejo <strong>de</strong> la Unión Europea<br />

para la protección <strong>de</strong> datos marcados como Restringidos UE<br />

Zed! también está inscrito en el catálogo OTAN (nivel GREEN)<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SOLUCIONES PARA BRINDAR<br />

SEGURIDAD A LOS VISITANTES DE SU<br />

PAGINA WEB, DOMINIOS DE CORREO<br />

ELECTRONICO Y FIRMA DIGITAL<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Un certificado SSL sirve para brindar seguridad al visitante <strong>de</strong> su página<br />

web, una manera <strong>de</strong> <strong>de</strong>cirles a sus clientes que el sitio es auténtico, real y<br />

confiable para ingresar datos personales. Las siglas SSL respon<strong>de</strong>n a los<br />

términos en inglés (Secure Socket Layer), el cual es un protocolo <strong>de</strong><br />

seguridad que hace que sus datos viajen <strong>de</strong> manera íntegra y segura, es<br />

<strong>de</strong>cir, la transmisión <strong>de</strong> los datos entre un servidor y usuario web, y en<br />

retroalimentación, es totalmente cifrada o encriptada. El que los datos viajen<br />

cifrados, nos referimos a que se emplean algoritmos matemáticos y un<br />

sistema <strong>de</strong> claves que sólo son i<strong>de</strong>ntificados entre la persona que navega y<br />

el servidor. Al tener un certificado SSL confiable, nuestros datos están<br />

encriptados, en ese momento po<strong>de</strong>mos asegurar que nadie pue<strong>de</strong> leer su<br />

contenido. Todo esto nos lleva a enten<strong>de</strong>r que la tecnología que brinda un<br />

certificado SSL es la transmisión segura <strong>de</strong> información a través <strong>de</strong> internet,<br />

y así confirmar que los datos están libres <strong>de</strong> personas no <strong>de</strong>seadas. Para<br />

po<strong>de</strong>r utilizar un certificado SSL, en su página web, es <strong>de</strong> vital importancia<br />

que el servidor <strong>de</strong> Internet que usted contrató, soporte SSL.<br />

Estamos en la era <strong>de</strong> la información, el usuario o cliente necesita confiar en<br />

las transacciones realizadas a través <strong>de</strong> internet, el certificado SSL nos<br />

asegura que los datos son enviados al servidor correcto. Un certificado SSL<br />

es una tecnología que le brinda una gran solución <strong>de</strong> seguridad en línea, nos<br />

ayuda a garantizarles a los clientes que el sitio que están visitando es seguro;<br />

<strong>de</strong>s<strong>de</strong> una simple visita, realizar compras o iniciar sesión.<br />

Un certificado SSL implementa el mo<strong>de</strong>lo preferido <strong>de</strong> seguridad en web,<br />

contiene claves digitales que protegen la integridad <strong>de</strong> sus datos al momento<br />

<strong>de</strong> enviar y recibir. Los servidores que corren SSL crean una vía con un<br />

cifrado único para las sesiones privadas a través que Internet, la clave pública<br />

<strong>de</strong>l servidor está al alcance <strong>de</strong> cualquier persona. Es por eso que utilizan una<br />

clave pública y una clave privada: La clave pública es para cifrar la<br />

información, la clave privada para <strong>de</strong>scifrarla.<br />

Al elegir un certificado SSL <strong>de</strong>be tomar cuenta los alcances <strong>de</strong>seados en su<br />

sitio web, la audiencia que tendrá acceso y por último el tipo <strong>de</strong> sesión que el<br />

usuario realizará. En la actualidad la mayoría <strong>de</strong> las aplicaciones web y<br />

servidores soportan un certificado SSL es por eso que le recomendamos<br />

analizar a profundidad la finalidad <strong>de</strong> su sitio web y haga una excelente<br />

<strong>de</strong>cisión en cuanto a certificado SSL se refiere.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SOLUCIONES PARA EL MONITOREO DEL<br />

ESTADO DE SU RED (FIREWALL)<br />

¿En qué capa <strong>de</strong> seguridad trabaja su<br />

empresa u organización?<br />

Firewall en la empresa, ¿Cuál elegir?<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Cyberoam ofrece seguridad en re<strong>de</strong>s, contenido web, aplicaciones y <strong>de</strong><br />

email. mientras provee acceso remoto y prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos. La administración centralizada <strong>de</strong> Cyberoam permite a las<br />

organizaciones implementar altos niveles <strong>de</strong> seguridad a través <strong>de</strong><br />

varias ubicaciones.<br />

Con políticas <strong>de</strong> seguridad basadas en i<strong>de</strong>ntidad <strong>de</strong> capa 8, Cyberoam<br />

ofrece protección basada en perfiles <strong>de</strong> seguridad. Al proveer seguridad<br />

a través <strong>de</strong> un dispositivo, minimiza el gasto operacional y <strong>de</strong><br />

implementación.<br />

Por Necesida<strong>de</strong>s <strong>de</strong> Empresa<br />

Seguridad en Re<strong>de</strong>s<br />

Seguridad en Web<br />

Seguridad en Email<br />

Seguridad en Aplicaciones<br />

Acceso Remoto<br />

Logs y Reportes<br />

Conectividad WAN<br />

Pérdida <strong>de</strong> Datos<br />

Administración Ancho <strong>de</strong> Banda<br />

Administración Centralizada<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SOLUCIONES:<br />

Seguridad <strong>de</strong> red<br />

Los dispositivos <strong>de</strong> seguridad <strong>de</strong> red <strong>de</strong> Cyberoam, disponibles como<br />

UTM y cortafuegos <strong>de</strong> última generación, proporcionan seguridad <strong>de</strong><br />

red <strong>de</strong> categoría empresarial mediante cortafuegos <strong>de</strong> inspección <strong>de</strong><br />

estado, VPN e IPS, al ofrecer controles basados en la i<strong>de</strong>ntidad <strong>de</strong> Capa<br />

8, y visibilidad y controles <strong>de</strong> las aplicaciones <strong>de</strong> Capa 7. Cyberoam<br />

garantiza elevados niveles <strong>de</strong> seguridad y conectividad <strong>de</strong> red,<br />

disponibilidad continua y acceso remoto seguro, con acceso controlado<br />

a la red para trabajadores móviles, teletrabajadores, socios y clientes.<br />

Seguridad web y <strong>de</strong> contenidos<br />

Cyberoam ofrece una amplia cobertura <strong>de</strong> seguridad frente a las<br />

amenazas <strong>de</strong> Internet, incluyendo la entrada <strong>de</strong> malware, phishing,<br />

pharming, intrusiones y cargas <strong>de</strong> datos no autorizadas.<br />

Seguridad <strong>de</strong>l correo electrónico<br />

Cyberoam ofrece una seguridad integral <strong>de</strong>l correo electrónico,<br />

previniendo las sofisticadas amenazas <strong>de</strong> hora cero y los ataques<br />

combinados, incluyendo spam, botnets, phishing, spyware y muchos<br />

otros.<br />

Seguridad <strong>de</strong> las aplicaciones<br />

Cyberoam ofrece una seguridad completa <strong>de</strong> las aplicaciones contra<br />

malware, intrusiones, fugas <strong>de</strong> datos e intentos <strong>de</strong> explotación <strong>de</strong> las<br />

vulnerabilida<strong>de</strong>s <strong>de</strong> las aplicaciones web. Controla el uso <strong>de</strong><br />

aplicaciones no autorizadas, proporcionando soporte al mismo tiempo<br />

para las aplicaciones empresariales críticas, la colaboración segura y la<br />

adopción <strong>de</strong> la nube y <strong>de</strong> SaaS.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Seguridad virtual<br />

Cyberoam ofrece una solución <strong>de</strong> seguridad virtual completa: protección<br />

<strong>de</strong> las re<strong>de</strong>s virtuales, gestión centralizada <strong>de</strong> los dispositivos <strong>de</strong><br />

hardware y virtuales <strong>de</strong> seguridad <strong>de</strong> red, y solución <strong>de</strong> registros e<br />

informes para las re<strong>de</strong>s virtuales.<br />

Acceso remoto seguro<br />

Cyberoam ofrece acceso remoto seguro para oficinas remotas,<br />

trabajadores móviles, teletrabajadores y socios empresariales, evitando<br />

las intrusiones y la entrada <strong>de</strong> malware en la red central. Cyberoam<br />

ofrece acceso en cualquier momento, en cualquier lugar y con cualquier<br />

dispositivo con una serie <strong>de</strong> opciones VPN, garantizando operaciones<br />

comerciales ininterrumpidas, una productividad mejorada y un menor<br />

coste <strong>de</strong> las operaciones, al reducirse los gastos <strong>de</strong> viaje y <strong>de</strong><br />

infraestructura.<br />

Registros e informes<br />

Con los informes basados en la i<strong>de</strong>ntidad <strong>de</strong> Capa 8, Cyberoam ofrece<br />

visibilidad en tiempo real <strong>de</strong> la red y la actividad <strong>de</strong>l usuario, el origen y<br />

<strong>de</strong>stino <strong>de</strong> los ataques, el acceso a Internet y el uso <strong>de</strong>l ancho <strong>de</strong> banda,<br />

proporcionando alta seguridad y un rendimiento óptimo <strong>de</strong> la red, y<br />

ayudando a las organizaciones a cumplir con los requisitos <strong>de</strong><br />

cumplimiento normativo.<br />

Conectividad WAN<br />

Los dispositivos <strong>de</strong> seguridad <strong>de</strong> red <strong>de</strong> Cyberoam (UTM y cortafuegos<br />

<strong>de</strong> última generación) proporcionan conectividad WAN segura a través<br />

<strong>de</strong> múltiples enlaces WAN, 3G, WiMAX y conectividad IPv6, a<strong>de</strong>más <strong>de</strong><br />

acceso Wi-Fi a Internet, lo que evita los fallos en la red.<br />

Prevención <strong>de</strong> fugas <strong>de</strong> datos<br />

Cyberoam ofrece la prevención <strong>de</strong> fuga <strong>de</strong> datos para la pasarela,<br />

protegiendo a las organizaciones contra las fugas y pérdidas <strong>de</strong> datos<br />

que se producen durante su transferencia a través <strong>de</strong> las aplicaciones,<br />

el correo electrónico e Internet. Los dispositivos <strong>de</strong> seguridad <strong>de</strong> red <strong>de</strong><br />

Cyberoam (UTM y cortafuegos <strong>de</strong> última generación) ofrecen la<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

prevención <strong>de</strong> fugas <strong>de</strong> datos para la pasarela, controlando la<br />

transferencia <strong>de</strong> datos a través <strong>de</strong> correo electrónico, correo web, carga<br />

<strong>de</strong> archivos y aplicaciones <strong>de</strong> transferencia <strong>de</strong> archivos.<br />

Gestión <strong>de</strong>l ancho <strong>de</strong> banda<br />

La gestión <strong>de</strong>l ancho <strong>de</strong> banda basada en la i<strong>de</strong>ntidad <strong>de</strong> Capa 8 <strong>de</strong><br />

Cyberoam, garantiza la disponibilidad <strong>de</strong> ancho <strong>de</strong> banda para las<br />

aplicaciones empresariales en la nube, las implementaciones <strong>de</strong> SaaS<br />

y la colaboración, y controla el abuso <strong>de</strong>l ancho <strong>de</strong> banda sobre P2P y<br />

otros usos no empresariales.<br />

Gestión centralizada<br />

Cyberoam ofrece visibilidad y gestión centralizada <strong>de</strong> la seguridad para<br />

los proveedores <strong>de</strong> servicios <strong>de</strong> seguridad gestionados (MSSP) y las<br />

empresas con re<strong>de</strong>s distribuidas geográficamente, manteniendo altos<br />

niveles <strong>de</strong> protección contra el malware y la pérdida <strong>de</strong> datos.<br />

Seguridad ICS y SCADA<br />

Cyberoam protege la infraestructura crítica conectada contra un sinfín<br />

<strong>de</strong> ciberataques y ataques <strong>de</strong> red mediante la protección integrada<br />

contra amenazas, el conocimiento <strong>de</strong> la situación y los controles <strong>de</strong><br />

seguridad para ICS, incluyendo SCADA.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Check Point<br />

Check Point fue el pionero en la industria con el Firewall-1 y su<br />

tecnología <strong>de</strong> estado patentado <strong>de</strong> completa inspección. Hoy en día,<br />

Check Point continúa la innovación con el <strong>de</strong>sarrollo <strong>de</strong> la arquitectura<br />

<strong>de</strong> Software Bla<strong>de</strong>. La arquitectura dinámica <strong>de</strong>l Software Bla<strong>de</strong> ofrece<br />

soluciones seguras, flexibles y sencillas que pue<strong>de</strong>n ser completamente<br />

adaptables para cumplir con las necesida<strong>de</strong>s <strong>de</strong> seguridad específicas<br />

<strong>de</strong> cualquier organización o ámbito. Los clientes <strong>de</strong> Check Point<br />

incluyen cientos <strong>de</strong> miles <strong>de</strong> negocios y organizaciones <strong>de</strong> todos<br />

tamaños incluyendo las 100 compañías <strong>de</strong> Fortune. Las soluciones<br />

premiadas <strong>de</strong> ZoneAlarm <strong>de</strong> Check Point protegen a millones <strong>de</strong><br />

consumidores <strong>de</strong> hackers, spyware y robo <strong>de</strong> i<strong>de</strong>ntidad.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Soluciones Prevención <strong>de</strong> violaciones <strong>de</strong> la información<br />

SecureSphere <strong>de</strong> Imperva suministra protección en tiempo real contra<br />

las violaciones <strong>de</strong> la información por parte <strong>de</strong> hackers y <strong>de</strong> personas<br />

mal intencionadas en el interior <strong>de</strong> las empresas u organizaciones.<br />

SecureSphere permite a los ejecutivos, a los funcionarios a cargo <strong>de</strong>l<br />

riesgo, a los auditores y a los profesionales <strong>de</strong> la seguridad lograr la<br />

mitigación <strong>de</strong> los daños financieros y al prestigio resultantes <strong>de</strong> las<br />

pérdidas <strong>de</strong> información.<br />

SecureSphere hace lo siguiente:<br />

Alerta <strong>de</strong> o bloquea las solicitu<strong>de</strong>s <strong>de</strong> acceso cuyas<br />

características se <strong>de</strong>svíen <strong>de</strong>l uso normal <strong>de</strong> las aplicaciones y <strong>de</strong><br />

la información, o que violen las directivas corporativas.<br />

Actualiza las <strong>de</strong>fensas con información proveniente <strong>de</strong><br />

investigaciones acerca <strong>de</strong> las amenazas y las vulnerabilida<strong>de</strong>s<br />

actuales.<br />

Hace parches virtuales a las vulnerabilida<strong>de</strong>s <strong>de</strong> las aplicaciones<br />

y <strong>de</strong> las bases <strong>de</strong> datos, a fin <strong>de</strong> reducir la ventana <strong>de</strong> exposición<br />

y el impacto <strong>de</strong> las correcciones ad-hoc <strong>de</strong> las aplicaciones.<br />

Conformidad legal y con las normas <strong>de</strong> la industria<br />

SecureSphere <strong>de</strong> Imperva reduce enormemente el lapso <strong>de</strong> tiempo<br />

necesario para alcanzar la conformidad, al proveer una visibilidad total<br />

<strong>de</strong>l uso <strong>de</strong> la información, <strong>de</strong> las vulnerabilida<strong>de</strong>s y <strong>de</strong> los <strong>de</strong>rechos <strong>de</strong><br />

acceso. SecureSphere permite a los ejecutivos, a los funcionarios a<br />

cargo <strong>de</strong>l riesgo, a los auditores y a los profesionales <strong>de</strong> la seguridad<br />

satisfacer las normas regulatorias en forma rápida y efectiva en cuanto<br />

a costos.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SecureSphere hace lo siguiente:<br />

Audita todos los accesos a la información confi<strong>de</strong>ncial, incluidos<br />

los usuarios con privilegios y los usuarios <strong>de</strong> las aplicaciones.<br />

I<strong>de</strong>ntifica y mitiga las vulnerabilida<strong>de</strong>s <strong>de</strong> las aplicaciones y <strong>de</strong> las<br />

bases <strong>de</strong> datos.<br />

Automatiza la extensa e intensa tarea manual <strong>de</strong> revisar y<br />

aprobar los <strong>de</strong>rechos <strong>de</strong> acceso <strong>de</strong> los usuarios.<br />

Administración <strong>de</strong> los riesgos <strong>de</strong> la información<br />

SecureSphere <strong>de</strong> Imperva automatiza los análisis <strong>de</strong> riesgo <strong>de</strong> la<br />

información confi<strong>de</strong>ncial. SecureSphere permite a los ejecutivos, a los<br />

funcionarios a cargo <strong>de</strong>l riesgo, a los auditores y a los profesionales <strong>de</strong><br />

la seguridad establecer procesos continuos y repetibles <strong>de</strong> reducción <strong>de</strong><br />

los riesgos <strong>de</strong> la información.<br />

SecureSphere hace lo siguiente:<br />

Analiza continuamente las bases <strong>de</strong> datos y los sistemas <strong>de</strong><br />

archivo en busca <strong>de</strong> información confi<strong>de</strong>ncial.<br />

Establece priorida<strong>de</strong>s en la mitigación <strong>de</strong> vulnerabilida<strong>de</strong>s, con<br />

base en el nivel <strong>de</strong> restricción <strong>de</strong> la información y la gravedad <strong>de</strong><br />

la exposición.<br />

Acelera el proceso <strong>de</strong> <strong>de</strong>tección y revocación <strong>de</strong> <strong>de</strong>rechos<br />

excesivos y <strong>de</strong> usuarios latentes.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SOLUCIONES ENDPOINT Y DE<br />

SEGURIDAD<br />

“El futuro es ahora. La seguridad empieza<br />

en el EndPoint, no se <strong>de</strong>je sorpren<strong>de</strong>r”<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SEGURIDAD DE FORMA SENCILLA<br />

SOPHOS: SEGURIDAD Y CONTROL<br />

Sophos Security and Control ofrece una sola solución integrada contra<br />

los programas maliciosos y <strong>de</strong> prevención <strong>de</strong> pérdidas <strong>de</strong> datos.<br />

Proporciona protección antivirus y contra programas maliciosos,<br />

cortafuegos <strong>de</strong> cliente, escaneado <strong>de</strong> DLP con control <strong>de</strong> contenido y<br />

gestión <strong>de</strong> dispositivos <strong>de</strong> almacenamiento extraíbles, software no<br />

autorizado y NAC, para ofrecerle la mejor protección preventiva y<br />

funciones <strong>de</strong> supervisión y control <strong>de</strong> las estaciones <strong>de</strong> trabajo <strong>de</strong>s<strong>de</strong><br />

una sola Consola <strong>de</strong> Administración Centralizada. Con una única<br />

licencia pue<strong>de</strong> proteger a todos los usuarios y or<strong>de</strong>nadores con<br />

plataformas basadas en Windows, Mac, Linux, UNIX y otras.<br />

VENTAJAS CLAVE.<br />

Aplica protección para que usuarios <strong>de</strong>sconocidos no puedan<br />

acce<strong>de</strong>r a su red.<br />

Garantiza que únicamente los tipos <strong>de</strong> archivo permitidos tengan<br />

acceso a la red, aunque estén camuflados.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Detecta más <strong>de</strong>l 99% <strong>de</strong> amenazas, incluidos los ataques <strong>de</strong><br />

suplantación <strong>de</strong> i<strong>de</strong>ntidad. Crea y administra conexiones seguras<br />

a oficinas o ubicaciones remotas.<br />

Otorga protección avanzada contra amenazas, relacionando<br />

re<strong>de</strong>s, servicios, aplicaciones y protocolos.<br />

COMPLEMENTO INTERCEPT (PUEDE CONVIVIR CON CUALQUIER MARCA<br />

ENDPOINT)<br />

Intercept X está disponible para dispositivos que ejecutan los sistemas<br />

operativos Windows 7 y posteriores <strong>de</strong> 32 o 64 bits. Intercept X está<br />

disponible como producto in<strong>de</strong>pendiente o para utilizarse junto con<br />

Sophos Endpoint Protection Advanced a fin <strong>de</strong> sustituir cualquier<br />

software antivirus para estaciones <strong>de</strong> trabajo existente. Como producto<br />

in<strong>de</strong>pendiente, le permite potenciar su software antivirus o <strong>de</strong> seguridad<br />

para estaciones <strong>de</strong> trabajo existente, mediante tecnologías<br />

antivulnerabilida<strong>de</strong>s, antiransomware, <strong>de</strong> análisis <strong>de</strong> causa raíz y <strong>de</strong><br />

limpieza <strong>de</strong>l sistema avanzadas.<br />

Tanto Intercept X como Endpoint<br />

Protection Advanced se administran a<br />

través <strong>de</strong> nuestra consola unificada<br />

Sophos Central. No hay que preparar<br />

servidores; basta con iniciar sesión<br />

para <strong>de</strong>scargar el agente y configurar<br />

todas sus políticas <strong>de</strong>s<strong>de</strong> un único<br />

sitio.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Proteja al máximo la información <strong>de</strong> su empresa<br />

con los que más saben <strong>de</strong> seguridad.<br />

ESET: Servicios confiables, Negocios seguros.<br />

ESET ENDPOINT SECURITY: LA MEJOR ELECCIÓN<br />

<br />

<br />

<br />

<br />

<br />

Protección exhaustiva para endpoints con Windows<br />

Soporte para la virtualización + Nueva tecnología. Es compatible con las<br />

máquinas virtuales y suministra protección ante criminales informáticos<br />

y botnets.<br />

Control <strong>de</strong>l acceso a los datos integrado. Incluye el Control Web para<br />

limitar el acceso a los sitios Web, y el Firewall Bidireccional.<br />

Bajo impacto en el sistema. Deja libres más recursos <strong>de</strong>l sistema a la<br />

vez que sigue suministrando una protección completa.<br />

Administración remota. Se pue<strong>de</strong> administrar en su totalidad <strong>de</strong>s<strong>de</strong> la<br />

nueva consola basada en la Web.<br />

SERVICIOS:<br />

Continuous Security Assessment<br />

Automatiza <strong>de</strong> forma periódica la revisión <strong>de</strong> vulnerabilida<strong>de</strong>s en la<br />

organización, a través <strong>de</strong> la revisión mensual <strong>de</strong> las vulnerabilida<strong>de</strong>s en<br />

la infraestructura objetivo.<br />

Vulnerability Assessment<br />

Consiste en análisis y pruebas relacionadas con la i<strong>de</strong>ntificación <strong>de</strong><br />

puertos abiertos, servicios disponibles y <strong>de</strong>tección <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

en los sistemas <strong>de</strong> información.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Web Penetration Testing<br />

Son análisis y pruebas <strong>de</strong> seguridad <strong>de</strong> similares características a las<br />

<strong>de</strong> un Penetration Test, pero con un fuerte foco en la capa <strong>de</strong> aplicación<br />

<strong>de</strong> los sistemas web.<br />

Penetration Testing<br />

Es un análisis <strong>de</strong> seguridad más completo que posee, en sus etapas<br />

iniciales, las mismas características que un Vulnerability Assessment,<br />

pero con la diferencia <strong>de</strong> que no sólo trata <strong>de</strong> i<strong>de</strong>ntificar e informar las<br />

<strong>de</strong>bilida<strong>de</strong>s, sino que verifica e ilustra, por medio <strong>de</strong> la explotación, los<br />

niveles <strong>de</strong> riesgo a los que están expuestas las compañías.<br />

GAP Analysis<br />

Es un servicio <strong>de</strong> análisis diferencial que permite, a través <strong>de</strong> entrevistas<br />

con los consultores, verificar en qué grado <strong>de</strong> cumplimiento se<br />

encuentra la organización respecto a la legislación, normativas y/o<br />

estándares internacionales, así como también evaluar el riesgo <strong>de</strong> fuga<br />

<strong>de</strong> información.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

DEJE DE SEGUIR LO TRADICIONAL.<br />

Seguridad más rápida y eficiente para<br />

su empresa o negocio.<br />

Bit<strong>de</strong>fen<strong>de</strong>r GravityZone es una solución<br />

<strong>de</strong> seguridad lí<strong>de</strong>r para entornos<br />

virtualizados y <strong>de</strong> nube que ofrece a las organizaciones una gestión <strong>de</strong><br />

riesgos mucho más rápida y eficaz. Con el uso <strong>de</strong> una arquitectura<br />

diferente y tecnologías únicas, GravityZone es la solución antimalware<br />

mejor valorada en cuanto a protección y rendimiento.<br />

Advanced Business Security<br />

GravityZone<br />

<br />

<br />

<br />

Consiga que las infecciones <strong>de</strong> malware y la lentitud <strong>de</strong>l sistema<br />

sean cosa <strong>de</strong>l pasado con la solución mejor valorada en pruebas<br />

in<strong>de</strong>pendientes en cuanto a protección y rendimiento.<br />

Utilice una única consola unificada para administrar la protección<br />

optimizada para equipos <strong>de</strong> escritorio y servidores, máquinas<br />

físicas y virtuales, móviles y correo electrónico.<br />

Protéjase contra todos los vectores <strong>de</strong> ataque y amenazas con<br />

firewall, <strong>de</strong>tección <strong>de</strong> intrusos, control <strong>de</strong> dispositivos y filtrado<br />

Web.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

ANTI MALWARE FOR BUSINESS<br />

Po<strong>de</strong>rosa <strong>de</strong>fensa antimalware<br />

Porque su solución antivirus actual por sí sola no pue<strong>de</strong> proteger<br />

su red.<br />

A medida que los ciberataques crecen en número y en sofisticación, los<br />

gestores <strong>de</strong> TI empiezan a ser conscientes <strong>de</strong> que confiar en una única<br />

tecnología antivirus expone sus re<strong>de</strong>s a los ataques. Cada endpoint<br />

necesita varias capas <strong>de</strong> <strong>de</strong>tección y reparación <strong>de</strong> malware para<br />

garantizar una completa protección.<br />

Malwarebytes Anti-Malware for Business da respuesta a esta necesidad<br />

y proporciona una protección rápida y ligera, diseñada como apoyo a su<br />

solución <strong>de</strong> seguridad <strong>de</strong> terminal actual. Nuestro potente motor <strong>de</strong><br />

análisis heurístico <strong>de</strong>tecta y elimina malware <strong>de</strong> hora cero que pasa<br />

<strong>de</strong>sapercibido para otras soluciones <strong>de</strong> seguridad, lo que permite<br />

mejorar su seguridad y cerrar las vulnerabilida<strong>de</strong>s <strong>de</strong> <strong>de</strong>tección.<br />

La consola <strong>de</strong> administración central <strong>de</strong> Malwarebytes simplifica y<br />

aligera la gestión <strong>de</strong> la seguridad endpoint. Pue<strong>de</strong> actualizar, supervisar<br />

y administrar <strong>de</strong>s<strong>de</strong> una única pantalla miles <strong>de</strong> clientes <strong>de</strong><br />

Malwarebytes distribuidos.<br />

Malwarebytes Anti-Malware for Business no es otra solución más: es la<br />

solución <strong>de</strong> última generación en seguridad endpoint para empresas.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SOLUCIONES DE BACKUP EN LA NUBE<br />

Su información exclusiva y confi<strong>de</strong>ncial,<br />

¿ESTA SIENDO RESPALDADA?<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

ACRONIS TRUE IMAGE<br />

PROTECCIÓN, GESTION Y DESPLIEGUE<br />

DEL SISTEMA DE NEGOCIO<br />

Copia <strong>de</strong> seguridad en la nube y local, recuperación<br />

ante <strong>de</strong>sastres,<br />

aprovisionamiento <strong>de</strong> sistema, almacenamiento y<br />

gestión <strong>de</strong> disco.<br />

Los productos <strong>de</strong> Acronis son seguros, rentables y muy fáciles <strong>de</strong> utilizar.<br />

Ofrecemos una protección <strong>de</strong> datos completa, soluciones <strong>de</strong> acceso, sincronización<br />

y uso compartido <strong>de</strong> archivos seguro y herramientas <strong>de</strong> gestión <strong>de</strong> sistema<br />

a<strong>de</strong>cuadas para cualquier entorno. Acronis se ha diseñado para trabajar tanto in situ<br />

como en el cloud y es la solución i<strong>de</strong>al para cualquier infraestructura, tanto en<br />

empresas locales <strong>de</strong> tamaño reducido como en gran<strong>de</strong>s empresas con sucursales<br />

in situ y externas.<br />

Acronis ofrece una tecnología <strong>de</strong> copia <strong>de</strong> seguridad sin agentes y <strong>de</strong> fácil uso,<br />

adaptada a las principales plataformas virtuales. Incluye una consola <strong>de</strong> gestión<br />

integrada en máquinas virtuales y con un número <strong>de</strong> conversiones P2V/V2V/V2P<br />

ilimitado.<br />

PARA SU ENTORNO:<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!