Catalogo de Productos EBDS
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
SOLUCIONES DATA LOSS PREVENTION<br />
(DLP)<br />
¿Qué tipo o marca <strong>de</strong> DLP se ajusta a las<br />
necesida<strong>de</strong>s <strong>de</strong> su empresa u<br />
organización?<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
“PROTEJA SUS DATOS CON VISIBILIDAD Y CONTROL<br />
INIGUALABLES EN CUALQUIER LUGAR QUE ESTÉN. EN LA<br />
OFICINA, EN EL CAMINO O EN LA NUBE.”<br />
TRITON AP-DATA y AP-ENDPOINT extien<strong>de</strong>n los controles <strong>de</strong> seguridad <strong>de</strong><br />
datos a las aplicaciones empresariales en la nube y a sus dispositivos finales.<br />
Aproveche <strong>de</strong> manera segura los potentes servicios en la nube como Microsoft<br />
Office 365, Google for Work y SalesForce.com; y proteja sus datos confi<strong>de</strong>nciales<br />
y su propiedad intelectual en computadoras portátiles Windows y Mac, tanto<br />
<strong>de</strong>ntro como fuera <strong>de</strong> la red.<br />
VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS<br />
USUARIOS Y DEL MOVIMIENTO DE LOS DATOS PARA UNA<br />
PROTECCION LIDER EN LA INDUSTRIA.<br />
ENFOQUE DE FORCEPOINT "DE ADENTRO PARA AFUERA"<br />
El innovador enfoque <strong>de</strong> seguridad cibernética <strong>de</strong> Forcepoint "<strong>de</strong> a<strong>de</strong>ntro hacia<br />
afuera" revolucionará el modo <strong>de</strong> proteger sus datos confiables. Nuestra solución<br />
Insi<strong>de</strong>r Threat Data Protection brinda una visibilidad profunda <strong>de</strong> las amenazas<br />
internas <strong>de</strong> la organización mediante la vinculación <strong>de</strong>l movimiento <strong>de</strong> los datos<br />
con el comportamiento <strong>de</strong> sus usuarios, don<strong>de</strong> quiera que estén.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
UN SISTEMA DE ADVERTENCIA TEMPRANA DE AMENAZAS<br />
INTERNAS<br />
La visibilidad temprana <strong>de</strong>l comportamiento riesgoso <strong>de</strong> los usuarios le<br />
proporciona una advertencia avanzada <strong>de</strong> amenaza a sus datos <strong>de</strong>s<strong>de</strong><br />
el interior <strong>de</strong> su organización.<br />
Evite que la información confiable salga <strong>de</strong> su organización e<br />
i<strong>de</strong>ntifique a los usuarios maliciosos y negligentes para minimizar los<br />
riesgos <strong>de</strong> amenazas.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
LA SOLUCION MAS ESTABLE Y ESCALABLE DE LA INDUSTRIA<br />
QUE CRECE JUNTO CON SU ORGANIZACIÓN.<br />
Ventajas <strong>de</strong> Forcepoint DLP<br />
(TRITON AP-DATA y TRITON AP-ENDPOINT)<br />
LA CAPACIDAD DE IMPRESIÓN DIGITAL MÁS AVANZADA DE LA<br />
INDUSTRIA<br />
<br />
<br />
La tecnología <strong>de</strong> impresión digital PreciseID <strong>de</strong>tecta hasta un fragmento <strong>de</strong><br />
datos no estructurados y estructurados en la oficina, en el camino o en la<br />
nube.<br />
Los mejores agentes <strong>de</strong> dispositivos finales <strong>de</strong> su clase proporcionan una<br />
visibilidad y un control inigualables <strong>de</strong> los datos confiables en computadoras<br />
portátiles con sistemas operativos Windows y Mac, tanto <strong>de</strong>ntro como fuera<br />
<strong>de</strong> la red corporativa.<br />
TECNOLOGÍAS AVANZADAS PARA PROTEGER LOS DATOS<br />
CONFIDENCIALES<br />
<br />
<br />
<br />
El reconocimiento óptico <strong>de</strong> caracteres i<strong>de</strong>ntifica texto oculto en una imagen.<br />
Proteja los datos ocultos en documentos heredados escaneados, .jpeg,<br />
diseños CAD, MRI y capturas <strong>de</strong> pantalla.<br />
El aprendizaje automatizado <strong>de</strong> Forcepoint reduce la barrera <strong>de</strong> ingreso al<br />
aprendizaje automatizado al no requerir un falso positivo durante la<br />
configuración.<br />
La prevención contra la pérdida <strong>de</strong> datos por goteo (Drip DLP) combate el<br />
ataque lento y silencioso cuando los datos se envían en pequeños volúmenes<br />
para evitar la <strong>de</strong>tección.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Ventajas <strong>de</strong> SureView® Insi<strong>de</strong>r Threat <strong>de</strong> Forcepoint<br />
VINCULA EL MOVIMIENTO DE LOS DATOS CON EL<br />
COMPORTAMIENTO DE LOS USUARIOS<br />
<br />
<br />
Detección temprana mucho antes <strong>de</strong> que se convierta en un inci<strong>de</strong>nte <strong>de</strong><br />
DLP, como un empleado acopiando datos o creando puertas traseras.<br />
Tome <strong>de</strong>cisiones <strong>de</strong> reparación más inteligentes con rapi<strong>de</strong>z <strong>de</strong>spués <strong>de</strong> la<br />
<strong>de</strong>tección <strong>de</strong>l comportamiento riesgoso <strong>de</strong> un usuario.<br />
MOTOR ANALÍTICO DE CALIFICACIÓN DE RIESGOS<br />
RESULTANTES DEL COMPORTAMIENTO DE LOS USUARIOS<br />
<br />
<br />
<br />
<br />
Forcepoint le proporciona signos <strong>de</strong> advertencia temprana <strong>de</strong> un sistema<br />
usurpado, cre<strong>de</strong>nciales robadas, un empleado malicioso o un empleado<br />
que simplemente está cometiendo errores antes <strong>de</strong> que se produzca la fuga<br />
o el robo <strong>de</strong> sus datos confi<strong>de</strong>nciales.<br />
Le permite ahorrar tiempo y esfuerzo mediante la calificación y la<br />
asignación <strong>de</strong> prioridad automáticas <strong>de</strong> sus usuarios más riesgosos, lo que<br />
reduce la necesidad <strong>de</strong> investigar miles <strong>de</strong> alertas.<br />
Establece una referencia <strong>de</strong> comportamiento individual y organizacional en<br />
los diversos canales para i<strong>de</strong>ntificar el comportamiento riesgoso.<br />
Proporciona una calificación <strong>de</strong> riesgo consolidada para cada usuario cada<br />
día, y también resalta con rapi<strong>de</strong>z las ten<strong>de</strong>ncias <strong>de</strong> riesgo <strong>de</strong> 30 días.<br />
CAPTURA Y REPRODUCCIÓN EN VIDEO CON ANÁLISIS<br />
FORENSES<br />
<br />
Las capturas <strong>de</strong> pantalla y la reproducción en vi<strong>de</strong>o permiten una visión<br />
"por encima <strong>de</strong>l hombro", lo que le proporciona una visibilidad inigualable<br />
<strong>de</strong> los comportamientos sospechosos antes <strong>de</strong> que se conviertan en<br />
problemas.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
<br />
<br />
<br />
<br />
Obtenga la evi<strong>de</strong>ncia necesaria para la atribución y <strong>de</strong>termine si la causa<br />
<strong>de</strong>l ataque fue un sistema usurpado, cre<strong>de</strong>nciales robadas, un empleado<br />
malicioso o errores inocentes.<br />
Si es necesario, los análisis forenses <strong>de</strong> SVIT son admisibles en un tribunal<br />
<strong>de</strong> justicia.<br />
El Centro <strong>de</strong> comando <strong>de</strong> SVIT asigna prioridad automática a sus usuarios<br />
más riesgosos, lo que reduce la necesidad <strong>de</strong> investigar miles <strong>de</strong> alertas.<br />
Un fácil examen <strong>de</strong>l comportamiento riesgoso <strong>de</strong> los usuarios y una línea<br />
<strong>de</strong> tiempo expandible le muestran la actividad que está realizando un<br />
empleado que lo convierte en un usuario riesgoso.<br />
Forcepoint está respaldada por 15 años <strong>de</strong> experiencia en la<br />
protección <strong>de</strong> datos para empresas comerciales <strong>de</strong> todo el mundo, así<br />
como para las organizaciones altamente seguras <strong>de</strong> inteligencia,<br />
militares y <strong>de</strong>l gobierno.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
“Los ataques cibernéticos comienzan por el correo<br />
electrónico.”<br />
Maximice el uso y la seguridad <strong>de</strong> su correo electrónico.<br />
TRITON® AP-EMAIL i<strong>de</strong>ntifica los ataques dirigidos, los usuarios <strong>de</strong><br />
alto riesgo y las amenazas internas, al mismo tiempo que<br />
proporciona la capacidad <strong>de</strong> acción a los trabajadores móviles y<br />
permite la adopción segura <strong>de</strong> nuevas tecnologías como Microsoft<br />
Office 365 y Box. Des<strong>de</strong> la actividad entrante <strong>de</strong> ataque hasta el<br />
robo <strong>de</strong> datos salientes o los intentos <strong>de</strong> comunicación mediante red<br />
bot (botnet), la seguridad que brinda Forcepoint TRITON Email<br />
protege las comunicaciones mediante el correo electrónico como<br />
parte <strong>de</strong> una completa <strong>de</strong>fensa <strong>de</strong> TRITON APX y contra amenazas<br />
avanzadas persistentes (APT, Advanced Persistent Threats).<br />
Capacida<strong>de</strong>s <strong>de</strong> TRITON AP-EMAIL<br />
• Detener ataques dirigidos y las etapas tempranas <strong>de</strong> las<br />
amenazas avanzadas persistentes.<br />
• Asegurar la información sensible contra el robo <strong>de</strong> ataques<br />
externos y amenazas internas.<br />
• Adoptar tecnologías en la nube <strong>de</strong> manera segura, como<br />
Microsoft Office 365.<br />
• Educar a los usuarios a mejorar el reconocimiento y a<br />
i<strong>de</strong>ntificar el comportamiento <strong>de</strong> alto riesgo <strong>de</strong>l usuario.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
INTEGRACIÓN PERFECTA PARA MAYOR PROTECCIÓN EN LA<br />
NUBE.<br />
TRITON AP-EMAIL está potenciado por TRITON ACE y ThreatSeeker®<br />
Intelligence Cloud, que funcionan juntos en tiempo real para i<strong>de</strong>ntificar en forma<br />
precisa y clasificar el tráfico <strong>de</strong> red, aplicar políticas y <strong>de</strong>tectar amenazas. Las<br />
funciones <strong>de</strong> generación <strong>de</strong> informes y gestión unificada simplifican el trabajo <strong>de</strong> su<br />
equipo <strong>de</strong> seguridad, dándoles el contexto y la visión que necesitan para reducir al<br />
mínimo el intervalo <strong>de</strong> ataques y prevenir la<br />
fuga <strong>de</strong> sus datos.<br />
La arquitectura simple <strong>de</strong> TRITON APX<br />
también simplifica la implementación <strong>de</strong><br />
TRITON AP-EMAIL en forma separada o<br />
con cualquier tipo <strong>de</strong> combinación con<br />
TRITON AP-EMAIL, TRITON AP-DATA y<br />
TRITON AP-ENDPOINT.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Symantec Data Loss Prevention (DLP)<br />
La solución <strong>de</strong> prevención contra<br />
la pérdida <strong>de</strong> datos lí<strong>de</strong>r <strong>de</strong>l<br />
mercado.<br />
Con Symantec Data Loss<br />
Prevention, pue<strong>de</strong> <strong>de</strong>tectar en<br />
qué lugar <strong>de</strong> sus entornos<br />
móviles, la nube y las<br />
instalaciones están almacenados sus datos, supervisar cómo se utilizan<br />
<strong>de</strong>ntro y fuera <strong>de</strong> su red corporativa y protegerlos contra la fuga o el<br />
robo.<br />
Funciones clave<br />
Symantec extien<strong>de</strong> la prevención contra la pérdida <strong>de</strong> datos a la nube y<br />
a todos sus canales <strong>de</strong> pérdida <strong>de</strong> datos <strong>de</strong> alto riesgo, <strong>de</strong> modo que<br />
pueda <strong>de</strong>tectar, supervisar y proteger su información <strong>de</strong> forma más<br />
completa y efectiva.<br />
Detecte dón<strong>de</strong> se almacenan los datos en sus entornos<br />
móviles, en la nube y en las instalaciones<br />
Supervise cómo se utilizan los datos, ya sea que sus<br />
empleados estén <strong>de</strong>ntro o fuera <strong>de</strong> la red<br />
Proteja los datos para evitar el robo y la pérdida, sin importar<br />
dón<strong>de</strong> se almacenan ni cómo se utilizan.<br />
Nuevas funciones<br />
Para ofrecerle mayor visibilidad y un mejor control <strong>de</strong> sus datos<br />
confi<strong>de</strong>nciales, Symantec Data Loss Prevention 14.5 incorpora un<br />
conjunto <strong>de</strong> funciones <strong>de</strong> protección <strong>de</strong> la información basadas en la<br />
tecnología lí<strong>de</strong>r en prevención contra pérdida <strong>de</strong> datos.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Con DLP 14.5, pue<strong>de</strong>:<br />
1. Proteger formularios confi<strong>de</strong>nciales. DLP Form Recognition,<br />
un nuevo producto para la <strong>de</strong>tección <strong>de</strong> contenido que aprovecha<br />
el procesamiento inteligente <strong>de</strong> imágenes, captura y <strong>de</strong>tiene datos<br />
confi<strong>de</strong>nciales que pasarían inadvertidos en formularios<br />
digitalizados o fotografiados.<br />
2. Proteger datos confi<strong>de</strong>nciales en la nube. Con la versión<br />
mejorada <strong>de</strong>l agente endpoint para Windows <strong>de</strong> Symantec DLP,<br />
más DLP Cloud Storage y DLP Cloud Service para correo<br />
electrónico, pue<strong>de</strong> permitir a los empleados trabajar con<br />
seguridad y libertad <strong>de</strong>s<strong>de</strong> aplicaciones <strong>de</strong> nube como Box, Gmail<br />
y Microsoft Office 365.<br />
3. Administrar con facilidad políticas en diferentes entornos.<br />
Con la nueva política para importar y exportar funciones, pue<strong>de</strong><br />
migrar con facilidad políticas entre instancias <strong>de</strong> DLP Enforce<br />
Server.<br />
4. Proteger fragmentos <strong>de</strong> documentos en endpoints. La<br />
concordancia <strong>de</strong> documentos indizados <strong>de</strong> endpoints DLP es una<br />
función <strong>de</strong> búsqueda <strong>de</strong> datos <strong>de</strong> huellas digitales eficaz que<br />
ahora le brinda la posibilidad <strong>de</strong> <strong>de</strong>tectar datos confi<strong>de</strong>nciales en<br />
formularios <strong>de</strong>rivados y originales.<br />
5. Habilitar el uso <strong>de</strong> datos <strong>de</strong> forma más segura en equipos PC<br />
y Mac. El agente endpoint <strong>de</strong> DLP se actualizó para ampliar la<br />
compatibilidad con nuevos sistemas operativos, tipos <strong>de</strong> archivos<br />
y aplicaciones usadas comúnmente por los empleados para<br />
compartir datos confi<strong>de</strong>nciales como Mac OS 10.11, Microsoft<br />
Office 2016, Chrome y Box Sync.<br />
6. Tener más control <strong>de</strong> las comunicaciones en la web. Obtiene<br />
funciones avanzadas <strong>de</strong> supervisión y prevención en la web para<br />
HTTPS, HTTP y FTP al aprovechar las nuevas integraciones entre<br />
DLP Network Prevent para Web y productos <strong>de</strong> proxy web <strong>de</strong> A10<br />
y Zscaler.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
7. Mejorar la visibilidad <strong>de</strong> las comunicaciones cifradas. Obtiene<br />
funciones avanzadas <strong>de</strong> supervisión <strong>de</strong> SSL para comunicaciones<br />
a través <strong>de</strong> la Web, correos electrónicos, FTP y mensajería<br />
instantánea al aprovechar las nuevas integraciones entre DLP<br />
Network Monitor y productos <strong>de</strong> <strong>de</strong>scifrado <strong>de</strong> SSL <strong>de</strong> Blue Coat<br />
y Palo Alto.<br />
Beneficios clave<br />
Mantener la seguridad y el cumplimiento <strong>de</strong> la información corporativa<br />
más importante nunca ha sido sencillo. El enfoque completo <strong>de</strong><br />
Symantec para proteger la información abarca los perímetros <strong>de</strong><br />
seguridad erosionados <strong>de</strong> la actualidad, los ataques dirigidos cada vez<br />
más frecuentes y los hábitos y las expectativas en constante evolución<br />
<strong>de</strong> los usuarios.<br />
Amplía el alcance <strong>de</strong> sus funciones <strong>de</strong> prevención contra la<br />
pérdida <strong>de</strong> datos para incluir entornos en la nube y<br />
dispositivos móviles.<br />
Extien<strong>de</strong> las políticas <strong>de</strong> seguridad y cumplimiento más allá<br />
<strong>de</strong> las fronteras <strong>de</strong> su red.<br />
Ofrece un costo total <strong>de</strong> propiedad bajo, con metodologías<br />
<strong>de</strong> implementación probadas, herramientas <strong>de</strong><br />
administración <strong>de</strong> políticas e inci<strong>de</strong>ntes intuitivas, y una<br />
cobertura completa <strong>de</strong> todos los canales <strong>de</strong> alto riesgo.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
SOLUCIONES DE CIFRADO Y<br />
ENCRIPTACION DE ULTIMA<br />
GENERACION<br />
“Cifrarlo todo, en cualquier parte y<br />
siempre”<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
PRIM'X TECHNOLOGIES, es un Editor <strong>de</strong> software en el ámbito <strong>de</strong> la<br />
seguridad <strong>de</strong> la TI (CyberSecurity) y en particular en el campo <strong>de</strong>l Cifrado.<br />
PRIM'X es una empresa francesa fundada en 2003.<br />
Sus clientes son principalmente gran<strong>de</strong>s cuentas europeas (RENAULT, THALES<br />
Group, SAFRAN Group, ORANGE, CREDIT AGRICOLE ...) en todos los sectores<br />
<strong>de</strong> actividad, así como en las administraciones y <strong>de</strong>partamentos <strong>de</strong>l Gobierno.<br />
Los productos <strong>de</strong> cifrado disponibles en el mercado suelen ser muy parciales y<br />
bastante complicados <strong>de</strong> gestionar, mientras que la visión que tiene PRIM'X <strong>de</strong>l<br />
cifrado es que <strong>de</strong>be ABARCARLO TODO, ser SIMPLE y TRANSPARENTE,<br />
AUTOMÁTICO y estar ENFOCADOA HACIA LAS POLÍTICAS DE SEGURIDAD.<br />
Cuando hay miles <strong>de</strong> usuarios implicados que a menudo están <strong>de</strong>splazándose<br />
y docenas <strong>de</strong> terabytes en juego, la seguridad no pue<strong>de</strong> <strong>de</strong>jarse simplemente<br />
a discreción <strong>de</strong> los usuarios, por mucha experiencia que puedan tener, y no<br />
<strong>de</strong>be limitarse simplemente a protegerse <strong>de</strong>l mundo exterior. Se ofrecer<br />
Protección global <strong>de</strong> principio a fin, <strong>de</strong> manera que cubra todo, <strong>de</strong>s<strong>de</strong> archivos<br />
y carpetas locales a copias <strong>de</strong> seguridad centra les, <strong>de</strong>s<strong>de</strong> recursos compartidos<br />
en servidores o sistemas NAS a bibliotecas MS SharePoi nt, <strong>de</strong>s<strong>de</strong> unida<strong>de</strong>s<br />
USB o discos duros externos a correos electrónicos y exportaciones a la nube<br />
(Dropbox, OneDrive, etc.).<br />
La oferta <strong>de</strong> PRIM'X proporciona cifrado <strong>de</strong> última generación (AES 256 bits,<br />
RSA 2048 o 4096 bits) y es compatible con los principa- les ICP (XS09) y con la<br />
mayoría <strong>de</strong> tokens o tarjetas inteligentes (cuyo uso es opcional). Las soluciones<br />
<strong>de</strong> software también están diseñadas para integrarse en las diferentes<br />
infraestructuras existentes (ActiveDirectory,SCCM,etc .).<br />
Los principales productos <strong>de</strong> la gama son:<br />
ZoneCentral, para el cifrado <strong>de</strong> perfiles <strong>de</strong> usuario y<br />
todos sus espacios <strong>de</strong> trabajo, en dispositivos USB y<br />
en la red interna.<br />
ZonePoint para el cifrado <strong>de</strong> bibliotecas Microsoft<br />
SharePoint.<br />
Cryhod, para el cifrado <strong>de</strong> los discos <strong>de</strong> or<strong>de</strong>nadores<br />
portátiles.<br />
Zed y ZedMail para intercambiar contenedores cifrados o<br />
mensajes <strong>de</strong> correo electrónico.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
ZONECENTRAL<br />
Asegurar la confi<strong>de</strong>ncialidad <strong>de</strong> los archivos en los sistemas<br />
<strong>de</strong> información.<br />
ZoneCentral aporta un alto nivel <strong>de</strong> seguridad a las empresas, al<br />
cifrar los archivos para restringir el acceso solamente a los<br />
usuarios autorizados e i<strong>de</strong>ntificados.<br />
Sin limitación <strong>de</strong> organización, ZoneCentral es fácil <strong>de</strong><br />
implementar. Dotado <strong>de</strong> mecanismos <strong>de</strong> administración muy<br />
flexibles, se adapta a todas las infraestructuras <strong>de</strong> empresa.<br />
Cifrado <strong>de</strong> puestos <strong>de</strong> trabajo fijos y nómadas<br />
Cifrado <strong>de</strong> los servidores <strong>de</strong> archivos<br />
Confi<strong>de</strong>ncialidad <strong>de</strong> los datos con respecto al operador<br />
Parametrización flexible y potente<br />
La empresa mantiene el control <strong>de</strong> la gestión <strong>de</strong> la seguridad<br />
Tráfico <strong>de</strong> red seguro<br />
Funciones que cabe recordar<br />
Cifrado<br />
• Cifrado sobre la marcha transparente para los usuarios<br />
·Plan <strong>de</strong> cifrado <strong>de</strong> empresa parametrizab le<br />
·Correos electrónicos cifrados para intercambios seguros<br />
·Gestión <strong>de</strong>l cifrado en los soportes extraíbles<br />
(lápiz <strong>de</strong> memoria, disco externo,etc.)<br />
Autenticación <strong>de</strong> los usuarios<br />
• Autenticación por Certificado X509 o Contraseña<br />
·Compatible con Tarjetas inteligentes (principales<br />
fabricantes)<br />
·Compatible con almacenes <strong>de</strong> tipo «archivos <strong>de</strong> claves»<br />
Pfx, Pl2, etc.<br />
·Compatible con Microsoft CSP<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Seguridad <strong>de</strong>l cifrado<br />
·Motor criptográfico que funciona en modo 'kernel'<br />
que disminuye la exposición a los spywares<br />
·Driver <strong>de</strong> teclado que impi<strong>de</strong> la captura <strong>de</strong> códigos<br />
confi<strong>de</strong>nciales<br />
·Parámetros <strong>de</strong> administración (policies) firmados<br />
·Mecanismo <strong>de</strong> recuperación empresarial<br />
·Mecanismo <strong>de</strong> ayuda al usuario<br />
·Eliminación segura automática <strong>de</strong> los archivos (wiping<br />
CRYHOD<br />
Cifrado antirrobo <strong>de</strong> sus or<strong>de</strong>nadores portátiles<br />
Para una empresa, el perjuicio <strong>de</strong>rivado <strong>de</strong>l robo o la pérdida<br />
<strong>de</strong> un or<strong>de</strong>nador portátil tiene una repercusión mucho mayor<br />
que el valor <strong>de</strong>l material. La pérdida <strong>de</strong> información alojada en<br />
el disco duro <strong>de</strong>l dispositivo o su simple comunicación a<br />
terceros pue<strong>de</strong> provocar todo tipo <strong>de</strong> inconvenientes graves:<br />
obtención <strong>de</strong> información sensible por parte <strong>de</strong> la<br />
competencia, pérdida <strong>de</strong> imagen,y pue<strong>de</strong> a<strong>de</strong>más implicar un<br />
incumplimiento <strong>de</strong> los reglamentos o <strong>de</strong> la ley.<br />
La solución <strong>de</strong> cifrado <strong>de</strong> disco duro Cryhod <strong>de</strong> Prim'X<br />
Technologies protege a su empresa frente a estos riesgos.<br />
Cryhod es un programa <strong>de</strong> cifrado mo<strong>de</strong>rno que asegura el<br />
cifrado completo <strong>de</strong> los discos duros <strong>de</strong> los puestos <strong>de</strong> trabajo<br />
portátiles <strong>de</strong> la empresa. Con Cryhod, el acceso a los datos<br />
solamente es posible para los usuarios autorizados y<br />
<strong>de</strong>bidamente autenticados antes <strong>de</strong>l arranque.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Funciones que cabe recordar<br />
• Cifrado completo <strong>de</strong> los discos y/o particiones (incluida la<br />
partición <strong>de</strong>l sistema)<br />
• Cifrado sobre la marcha transparente para los usuarios<br />
• Autenticación antes <strong>de</strong>l arranque<br />
• Libre elección <strong>de</strong>l modo <strong>de</strong> autenticación: contraseña o<br />
certificado<br />
• SSO con apertura <strong>de</strong> sesión Windows<br />
• Hibernación segura<br />
• Puesto <strong>de</strong> trabajo monousuario o multiacceso<br />
• Recuperación y reparación <strong>de</strong> usuario integradas<br />
• Implementación flexible y fácil<br />
• Explotación y supervisión simplificadas (programación<br />
mediante GPO)<br />
• Transparencia <strong>de</strong>l cifrado inicial <strong>de</strong> los discos/particiones<br />
• Cifrado inicial seguro, con reanudación automática<br />
en caso <strong>de</strong> ruptura <strong>de</strong>l servicio (corte <strong>de</strong> corriente,<br />
cierre <strong>de</strong>l puesto, etc.)<br />
• Compatibilidad y cooperación con ZoneCentral para<br />
gestionar el «<strong>de</strong>recho a saber»<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
ZONEPOINT<br />
Garantizar la confi<strong>de</strong>ncialidad <strong>de</strong> los documentos en MS<br />
SharePoint.<br />
ZonePoint permite a la empresa controlar la confi<strong>de</strong>ncialidad<br />
<strong>de</strong> su archivo <strong>de</strong> documentos mediante la <strong>de</strong>finición <strong>de</strong> una<br />
política <strong>de</strong> cifrado para sus bibliotecas <strong>de</strong> documentos en<br />
Microsoft SharePoint.<br />
Archivo <strong>de</strong> documentos cifrado<br />
Gestión <strong>de</strong>l cifrado controlada por el propietario<br />
Recursos compartidos seguros<br />
Facilidad <strong>de</strong> puesta en marcha, sin implantación<br />
Confi<strong>de</strong>ncialidad <strong>de</strong> los datos con respecto al operador<br />
ZEDMAIL<br />
Cifrado <strong>de</strong> mensajería <strong>de</strong> empresa<br />
Cifrado <strong>de</strong> extremo a extremo...<br />
El usuario envía su correo electrónico como lo hace<br />
habitualmente, el cuerpo <strong>de</strong>l mensaje y los archivos adjuntos<br />
están cifrados automáticamente y <strong>de</strong> forma transparente. En<br />
el momento <strong>de</strong> la recepción, los correos electrónicos se<br />
<strong>de</strong>scifran localmente y se reconstituye el mensaje original.<br />
...con el secreto <strong>de</strong> los usuarios<br />
Los mensajes se cifran y <strong>de</strong>spués se <strong>de</strong>scifran con la contraseña<br />
o el certificado <strong>de</strong>l emisor y <strong>de</strong>l receptor. De esta forma, estos<br />
secretos no se les confían a máquinas/programas <strong>de</strong> terceros<br />
(VPN,dispositivos <strong>de</strong> cifrado...), lo cual garantiza la legibilidad<br />
<strong>de</strong> los contenidos solamente por parte <strong>de</strong> las personas que<br />
disponen <strong>de</strong> las claves (<strong>de</strong>recho a saber).<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Integrado en la mensajería <strong>de</strong> empresa<br />
ZedMail está integrado en la herramienta <strong>de</strong> mensajería <strong>de</strong> la<br />
empresa y no tiene impacto en su ergonomía nativa: una vez<br />
autenticado el usuario, las operaciones <strong>de</strong> cifrado/<strong>de</strong>scifrado<br />
se realizan sin ninguna intervención. Los mensajes transitan<br />
cifrados por la red y en el servidor <strong>de</strong> correo.<br />
Intercambios y sincronización compartidos con los terminales<br />
móviles<br />
ZedMail es compatible con las funcionalida<strong>de</strong>s <strong>de</strong> push-mail <strong>de</strong><br />
la mensajería <strong>de</strong> empresa; los mensajes recibidos en el terminal<br />
móvil <strong>de</strong>l usuario se <strong>de</strong>scifrarán localmente.<br />
Intercambios seguros con los socios<br />
Con el fin <strong>de</strong> intercambiar mensajes cifrados con contactos<br />
externos a la empresa, Prim'X propone una versión gratuita y<br />
multiplataforma.<br />
Zed! FREE permite leer los mensajes cifrados y sus archivos<br />
adjuntos in<strong>de</strong>pendientemente <strong>de</strong>l correo electrónico <strong>de</strong>l<br />
<strong>de</strong>stinatario y efectuar, si fuera necesario,una respuesta cifrada.<br />
Cifrado por certificados<br />
Para cifrar los correos electrónicos, ZedMail utiliza los certificados<br />
<strong>de</strong> los <strong>de</strong>stinatarios que busca automáticamente en los asuarios<br />
habituales <strong>de</strong> la empresa (AD, LDAP), y en los almacenes <strong>de</strong><br />
certificados personales <strong>de</strong>l usuario.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Libro <strong>de</strong> contraseñas integrado<br />
Cuando no hay ningún certificado disponible para el <strong>de</strong>stinatario<br />
<strong>de</strong>l correo electrónico, ZedMail genera automáticamente una<br />
contraseña para este contacto y la memoriza en un libro <strong>de</strong><br />
contraseñas seguro que gestiona para el usuario. El emisor pue<strong>de</strong><br />
entonces enviar sus correos electrónicos a cualquier <strong>de</strong>stinatario<br />
sin ninguna operación adicional.<br />
Recuperación<br />
La empresa pue<strong>de</strong> parametrizar un plan <strong>de</strong> recuperación. Se<br />
aplicará automáticamente y sistemáticamente por ZedMail <strong>de</strong><br />
manera que se le permite al Oficial <strong>de</strong> seguridad la recuperación<br />
<strong>de</strong> mensajes.<br />
Fácil implementación y administración<br />
La instalación <strong>de</strong> ZedMailen los puestos <strong>de</strong> trabajo es compatible<br />
con las herramientas <strong>de</strong> instalación administradas (SMS y otras).<br />
La política <strong>de</strong> seguridad aplicable a la mensajería la <strong>de</strong>fine el<br />
Oficial <strong>de</strong> seguridad con ayuda <strong>de</strong> Estrategias <strong>de</strong> Seguridad <strong>de</strong><br />
Windows (Policies).<br />
Tecnología probada, certificada EAL3+ y Cualificada al nivel<br />
Estándar<br />
La solución ZedMail se ha <strong>de</strong>sarrollado sobre la base <strong>de</strong> la<br />
tecnología <strong>de</strong> los contenedores cifrados Zed! ya implementada<br />
en gran medida con éxito por Prim'X. El producto Zed! ha recibido<br />
la Certificación EAL3+ y la Cualificación Estándar por la ANSSI.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
ZED!<br />
Contenedores cifrados para proteger el transporte <strong>de</strong> archivos<br />
Ergonómico e intuitivo<br />
El uso <strong>de</strong> los contenedores cifrados es muy intuitivo. El estilo y<br />
la ergonomía <strong>de</strong> esta pseudo-carpeta son muy similares al uso<br />
<strong>de</strong> 'archivos comprimidos'(.zip) nativos <strong>de</strong> Windows.<br />
En un solo click el usuario crea un contenedor al que aña<strong>de</strong> los<br />
archivos y los accesos. El zed está listo para enviarse, los<br />
archivos están cifrados.<br />
Zed! está en condiciones <strong>de</strong> transportar un árbol <strong>de</strong> directorios<br />
completo,sin límite <strong>de</strong> volumen.<br />
Compresión <strong>de</strong> los archivos<br />
La tecnología Zed! incorpora un algoritmo <strong>de</strong> compresión que<br />
permite reducir el peso total <strong>de</strong>l contenedor cifrado.<br />
Diferentes formatos <strong>de</strong> las claves <strong>de</strong> acceso<br />
Zed! utiliza claves, bien en forma <strong>de</strong> contraseñas <strong>de</strong> acuerdo<br />
con un contacto, o bien en forma <strong>de</strong> certificados RSA (archivos<br />
certificados o anuario LDAP).<br />
Libro <strong>de</strong> contraseñas integrado<br />
Cuando el emisor no dispone <strong>de</strong> certificado para el <strong>de</strong>stinatario,<br />
produce una contraseña para este contacto que pue<strong>de</strong><br />
memorizar en su libro <strong>de</strong> contraseñas seguro gestionado por<br />
Zed!<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Recuperación<br />
La empresa pue<strong>de</strong> parametrizar un plan <strong>de</strong> recuperación.<br />
Se aplicará automáticamente y sistemáticamente por Zed!<br />
<strong>de</strong> manera que se le permite al Oficial <strong>de</strong> seguridad la<br />
recuperación <strong>de</strong> archivos.<br />
Certificación<br />
Zed! ha obtenido el certificado Criterios Comunes EAL3+ y<br />
la Cualificación nivel Estándar <strong>de</strong> ANSSI.<br />
Zed! ha sido aprobado por el Consejo <strong>de</strong> la Unión Europea<br />
para la protección <strong>de</strong> datos marcados como Restringidos UE<br />
Zed! también está inscrito en el catálogo OTAN (nivel GREEN)<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
SOLUCIONES PARA BRINDAR<br />
SEGURIDAD A LOS VISITANTES DE SU<br />
PAGINA WEB, DOMINIOS DE CORREO<br />
ELECTRONICO Y FIRMA DIGITAL<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Un certificado SSL sirve para brindar seguridad al visitante <strong>de</strong> su página<br />
web, una manera <strong>de</strong> <strong>de</strong>cirles a sus clientes que el sitio es auténtico, real y<br />
confiable para ingresar datos personales. Las siglas SSL respon<strong>de</strong>n a los<br />
términos en inglés (Secure Socket Layer), el cual es un protocolo <strong>de</strong><br />
seguridad que hace que sus datos viajen <strong>de</strong> manera íntegra y segura, es<br />
<strong>de</strong>cir, la transmisión <strong>de</strong> los datos entre un servidor y usuario web, y en<br />
retroalimentación, es totalmente cifrada o encriptada. El que los datos viajen<br />
cifrados, nos referimos a que se emplean algoritmos matemáticos y un<br />
sistema <strong>de</strong> claves que sólo son i<strong>de</strong>ntificados entre la persona que navega y<br />
el servidor. Al tener un certificado SSL confiable, nuestros datos están<br />
encriptados, en ese momento po<strong>de</strong>mos asegurar que nadie pue<strong>de</strong> leer su<br />
contenido. Todo esto nos lleva a enten<strong>de</strong>r que la tecnología que brinda un<br />
certificado SSL es la transmisión segura <strong>de</strong> información a través <strong>de</strong> internet,<br />
y así confirmar que los datos están libres <strong>de</strong> personas no <strong>de</strong>seadas. Para<br />
po<strong>de</strong>r utilizar un certificado SSL, en su página web, es <strong>de</strong> vital importancia<br />
que el servidor <strong>de</strong> Internet que usted contrató, soporte SSL.<br />
Estamos en la era <strong>de</strong> la información, el usuario o cliente necesita confiar en<br />
las transacciones realizadas a través <strong>de</strong> internet, el certificado SSL nos<br />
asegura que los datos son enviados al servidor correcto. Un certificado SSL<br />
es una tecnología que le brinda una gran solución <strong>de</strong> seguridad en línea, nos<br />
ayuda a garantizarles a los clientes que el sitio que están visitando es seguro;<br />
<strong>de</strong>s<strong>de</strong> una simple visita, realizar compras o iniciar sesión.<br />
Un certificado SSL implementa el mo<strong>de</strong>lo preferido <strong>de</strong> seguridad en web,<br />
contiene claves digitales que protegen la integridad <strong>de</strong> sus datos al momento<br />
<strong>de</strong> enviar y recibir. Los servidores que corren SSL crean una vía con un<br />
cifrado único para las sesiones privadas a través que Internet, la clave pública<br />
<strong>de</strong>l servidor está al alcance <strong>de</strong> cualquier persona. Es por eso que utilizan una<br />
clave pública y una clave privada: La clave pública es para cifrar la<br />
información, la clave privada para <strong>de</strong>scifrarla.<br />
Al elegir un certificado SSL <strong>de</strong>be tomar cuenta los alcances <strong>de</strong>seados en su<br />
sitio web, la audiencia que tendrá acceso y por último el tipo <strong>de</strong> sesión que el<br />
usuario realizará. En la actualidad la mayoría <strong>de</strong> las aplicaciones web y<br />
servidores soportan un certificado SSL es por eso que le recomendamos<br />
analizar a profundidad la finalidad <strong>de</strong> su sitio web y haga una excelente<br />
<strong>de</strong>cisión en cuanto a certificado SSL se refiere.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
SOLUCIONES PARA EL MONITOREO DEL<br />
ESTADO DE SU RED (FIREWALL)<br />
¿En qué capa <strong>de</strong> seguridad trabaja su<br />
empresa u organización?<br />
Firewall en la empresa, ¿Cuál elegir?<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Cyberoam ofrece seguridad en re<strong>de</strong>s, contenido web, aplicaciones y <strong>de</strong><br />
email. mientras provee acceso remoto y prevención <strong>de</strong> pérdida <strong>de</strong><br />
datos. La administración centralizada <strong>de</strong> Cyberoam permite a las<br />
organizaciones implementar altos niveles <strong>de</strong> seguridad a través <strong>de</strong><br />
varias ubicaciones.<br />
Con políticas <strong>de</strong> seguridad basadas en i<strong>de</strong>ntidad <strong>de</strong> capa 8, Cyberoam<br />
ofrece protección basada en perfiles <strong>de</strong> seguridad. Al proveer seguridad<br />
a través <strong>de</strong> un dispositivo, minimiza el gasto operacional y <strong>de</strong><br />
implementación.<br />
Por Necesida<strong>de</strong>s <strong>de</strong> Empresa<br />
Seguridad en Re<strong>de</strong>s<br />
Seguridad en Web<br />
Seguridad en Email<br />
Seguridad en Aplicaciones<br />
Acceso Remoto<br />
Logs y Reportes<br />
Conectividad WAN<br />
Pérdida <strong>de</strong> Datos<br />
Administración Ancho <strong>de</strong> Banda<br />
Administración Centralizada<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
SOLUCIONES:<br />
Seguridad <strong>de</strong> red<br />
Los dispositivos <strong>de</strong> seguridad <strong>de</strong> red <strong>de</strong> Cyberoam, disponibles como<br />
UTM y cortafuegos <strong>de</strong> última generación, proporcionan seguridad <strong>de</strong><br />
red <strong>de</strong> categoría empresarial mediante cortafuegos <strong>de</strong> inspección <strong>de</strong><br />
estado, VPN e IPS, al ofrecer controles basados en la i<strong>de</strong>ntidad <strong>de</strong> Capa<br />
8, y visibilidad y controles <strong>de</strong> las aplicaciones <strong>de</strong> Capa 7. Cyberoam<br />
garantiza elevados niveles <strong>de</strong> seguridad y conectividad <strong>de</strong> red,<br />
disponibilidad continua y acceso remoto seguro, con acceso controlado<br />
a la red para trabajadores móviles, teletrabajadores, socios y clientes.<br />
Seguridad web y <strong>de</strong> contenidos<br />
Cyberoam ofrece una amplia cobertura <strong>de</strong> seguridad frente a las<br />
amenazas <strong>de</strong> Internet, incluyendo la entrada <strong>de</strong> malware, phishing,<br />
pharming, intrusiones y cargas <strong>de</strong> datos no autorizadas.<br />
Seguridad <strong>de</strong>l correo electrónico<br />
Cyberoam ofrece una seguridad integral <strong>de</strong>l correo electrónico,<br />
previniendo las sofisticadas amenazas <strong>de</strong> hora cero y los ataques<br />
combinados, incluyendo spam, botnets, phishing, spyware y muchos<br />
otros.<br />
Seguridad <strong>de</strong> las aplicaciones<br />
Cyberoam ofrece una seguridad completa <strong>de</strong> las aplicaciones contra<br />
malware, intrusiones, fugas <strong>de</strong> datos e intentos <strong>de</strong> explotación <strong>de</strong> las<br />
vulnerabilida<strong>de</strong>s <strong>de</strong> las aplicaciones web. Controla el uso <strong>de</strong><br />
aplicaciones no autorizadas, proporcionando soporte al mismo tiempo<br />
para las aplicaciones empresariales críticas, la colaboración segura y la<br />
adopción <strong>de</strong> la nube y <strong>de</strong> SaaS.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Seguridad virtual<br />
Cyberoam ofrece una solución <strong>de</strong> seguridad virtual completa: protección<br />
<strong>de</strong> las re<strong>de</strong>s virtuales, gestión centralizada <strong>de</strong> los dispositivos <strong>de</strong><br />
hardware y virtuales <strong>de</strong> seguridad <strong>de</strong> red, y solución <strong>de</strong> registros e<br />
informes para las re<strong>de</strong>s virtuales.<br />
Acceso remoto seguro<br />
Cyberoam ofrece acceso remoto seguro para oficinas remotas,<br />
trabajadores móviles, teletrabajadores y socios empresariales, evitando<br />
las intrusiones y la entrada <strong>de</strong> malware en la red central. Cyberoam<br />
ofrece acceso en cualquier momento, en cualquier lugar y con cualquier<br />
dispositivo con una serie <strong>de</strong> opciones VPN, garantizando operaciones<br />
comerciales ininterrumpidas, una productividad mejorada y un menor<br />
coste <strong>de</strong> las operaciones, al reducirse los gastos <strong>de</strong> viaje y <strong>de</strong><br />
infraestructura.<br />
Registros e informes<br />
Con los informes basados en la i<strong>de</strong>ntidad <strong>de</strong> Capa 8, Cyberoam ofrece<br />
visibilidad en tiempo real <strong>de</strong> la red y la actividad <strong>de</strong>l usuario, el origen y<br />
<strong>de</strong>stino <strong>de</strong> los ataques, el acceso a Internet y el uso <strong>de</strong>l ancho <strong>de</strong> banda,<br />
proporcionando alta seguridad y un rendimiento óptimo <strong>de</strong> la red, y<br />
ayudando a las organizaciones a cumplir con los requisitos <strong>de</strong><br />
cumplimiento normativo.<br />
Conectividad WAN<br />
Los dispositivos <strong>de</strong> seguridad <strong>de</strong> red <strong>de</strong> Cyberoam (UTM y cortafuegos<br />
<strong>de</strong> última generación) proporcionan conectividad WAN segura a través<br />
<strong>de</strong> múltiples enlaces WAN, 3G, WiMAX y conectividad IPv6, a<strong>de</strong>más <strong>de</strong><br />
acceso Wi-Fi a Internet, lo que evita los fallos en la red.<br />
Prevención <strong>de</strong> fugas <strong>de</strong> datos<br />
Cyberoam ofrece la prevención <strong>de</strong> fuga <strong>de</strong> datos para la pasarela,<br />
protegiendo a las organizaciones contra las fugas y pérdidas <strong>de</strong> datos<br />
que se producen durante su transferencia a través <strong>de</strong> las aplicaciones,<br />
el correo electrónico e Internet. Los dispositivos <strong>de</strong> seguridad <strong>de</strong> red <strong>de</strong><br />
Cyberoam (UTM y cortafuegos <strong>de</strong> última generación) ofrecen la<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
prevención <strong>de</strong> fugas <strong>de</strong> datos para la pasarela, controlando la<br />
transferencia <strong>de</strong> datos a través <strong>de</strong> correo electrónico, correo web, carga<br />
<strong>de</strong> archivos y aplicaciones <strong>de</strong> transferencia <strong>de</strong> archivos.<br />
Gestión <strong>de</strong>l ancho <strong>de</strong> banda<br />
La gestión <strong>de</strong>l ancho <strong>de</strong> banda basada en la i<strong>de</strong>ntidad <strong>de</strong> Capa 8 <strong>de</strong><br />
Cyberoam, garantiza la disponibilidad <strong>de</strong> ancho <strong>de</strong> banda para las<br />
aplicaciones empresariales en la nube, las implementaciones <strong>de</strong> SaaS<br />
y la colaboración, y controla el abuso <strong>de</strong>l ancho <strong>de</strong> banda sobre P2P y<br />
otros usos no empresariales.<br />
Gestión centralizada<br />
Cyberoam ofrece visibilidad y gestión centralizada <strong>de</strong> la seguridad para<br />
los proveedores <strong>de</strong> servicios <strong>de</strong> seguridad gestionados (MSSP) y las<br />
empresas con re<strong>de</strong>s distribuidas geográficamente, manteniendo altos<br />
niveles <strong>de</strong> protección contra el malware y la pérdida <strong>de</strong> datos.<br />
Seguridad ICS y SCADA<br />
Cyberoam protege la infraestructura crítica conectada contra un sinfín<br />
<strong>de</strong> ciberataques y ataques <strong>de</strong> red mediante la protección integrada<br />
contra amenazas, el conocimiento <strong>de</strong> la situación y los controles <strong>de</strong><br />
seguridad para ICS, incluyendo SCADA.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Check Point<br />
Check Point fue el pionero en la industria con el Firewall-1 y su<br />
tecnología <strong>de</strong> estado patentado <strong>de</strong> completa inspección. Hoy en día,<br />
Check Point continúa la innovación con el <strong>de</strong>sarrollo <strong>de</strong> la arquitectura<br />
<strong>de</strong> Software Bla<strong>de</strong>. La arquitectura dinámica <strong>de</strong>l Software Bla<strong>de</strong> ofrece<br />
soluciones seguras, flexibles y sencillas que pue<strong>de</strong>n ser completamente<br />
adaptables para cumplir con las necesida<strong>de</strong>s <strong>de</strong> seguridad específicas<br />
<strong>de</strong> cualquier organización o ámbito. Los clientes <strong>de</strong> Check Point<br />
incluyen cientos <strong>de</strong> miles <strong>de</strong> negocios y organizaciones <strong>de</strong> todos<br />
tamaños incluyendo las 100 compañías <strong>de</strong> Fortune. Las soluciones<br />
premiadas <strong>de</strong> ZoneAlarm <strong>de</strong> Check Point protegen a millones <strong>de</strong><br />
consumidores <strong>de</strong> hackers, spyware y robo <strong>de</strong> i<strong>de</strong>ntidad.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Soluciones Prevención <strong>de</strong> violaciones <strong>de</strong> la información<br />
SecureSphere <strong>de</strong> Imperva suministra protección en tiempo real contra<br />
las violaciones <strong>de</strong> la información por parte <strong>de</strong> hackers y <strong>de</strong> personas<br />
mal intencionadas en el interior <strong>de</strong> las empresas u organizaciones.<br />
SecureSphere permite a los ejecutivos, a los funcionarios a cargo <strong>de</strong>l<br />
riesgo, a los auditores y a los profesionales <strong>de</strong> la seguridad lograr la<br />
mitigación <strong>de</strong> los daños financieros y al prestigio resultantes <strong>de</strong> las<br />
pérdidas <strong>de</strong> información.<br />
SecureSphere hace lo siguiente:<br />
Alerta <strong>de</strong> o bloquea las solicitu<strong>de</strong>s <strong>de</strong> acceso cuyas<br />
características se <strong>de</strong>svíen <strong>de</strong>l uso normal <strong>de</strong> las aplicaciones y <strong>de</strong><br />
la información, o que violen las directivas corporativas.<br />
Actualiza las <strong>de</strong>fensas con información proveniente <strong>de</strong><br />
investigaciones acerca <strong>de</strong> las amenazas y las vulnerabilida<strong>de</strong>s<br />
actuales.<br />
Hace parches virtuales a las vulnerabilida<strong>de</strong>s <strong>de</strong> las aplicaciones<br />
y <strong>de</strong> las bases <strong>de</strong> datos, a fin <strong>de</strong> reducir la ventana <strong>de</strong> exposición<br />
y el impacto <strong>de</strong> las correcciones ad-hoc <strong>de</strong> las aplicaciones.<br />
Conformidad legal y con las normas <strong>de</strong> la industria<br />
SecureSphere <strong>de</strong> Imperva reduce enormemente el lapso <strong>de</strong> tiempo<br />
necesario para alcanzar la conformidad, al proveer una visibilidad total<br />
<strong>de</strong>l uso <strong>de</strong> la información, <strong>de</strong> las vulnerabilida<strong>de</strong>s y <strong>de</strong> los <strong>de</strong>rechos <strong>de</strong><br />
acceso. SecureSphere permite a los ejecutivos, a los funcionarios a<br />
cargo <strong>de</strong>l riesgo, a los auditores y a los profesionales <strong>de</strong> la seguridad<br />
satisfacer las normas regulatorias en forma rápida y efectiva en cuanto<br />
a costos.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
SecureSphere hace lo siguiente:<br />
Audita todos los accesos a la información confi<strong>de</strong>ncial, incluidos<br />
los usuarios con privilegios y los usuarios <strong>de</strong> las aplicaciones.<br />
I<strong>de</strong>ntifica y mitiga las vulnerabilida<strong>de</strong>s <strong>de</strong> las aplicaciones y <strong>de</strong> las<br />
bases <strong>de</strong> datos.<br />
Automatiza la extensa e intensa tarea manual <strong>de</strong> revisar y<br />
aprobar los <strong>de</strong>rechos <strong>de</strong> acceso <strong>de</strong> los usuarios.<br />
Administración <strong>de</strong> los riesgos <strong>de</strong> la información<br />
SecureSphere <strong>de</strong> Imperva automatiza los análisis <strong>de</strong> riesgo <strong>de</strong> la<br />
información confi<strong>de</strong>ncial. SecureSphere permite a los ejecutivos, a los<br />
funcionarios a cargo <strong>de</strong>l riesgo, a los auditores y a los profesionales <strong>de</strong><br />
la seguridad establecer procesos continuos y repetibles <strong>de</strong> reducción <strong>de</strong><br />
los riesgos <strong>de</strong> la información.<br />
SecureSphere hace lo siguiente:<br />
Analiza continuamente las bases <strong>de</strong> datos y los sistemas <strong>de</strong><br />
archivo en busca <strong>de</strong> información confi<strong>de</strong>ncial.<br />
Establece priorida<strong>de</strong>s en la mitigación <strong>de</strong> vulnerabilida<strong>de</strong>s, con<br />
base en el nivel <strong>de</strong> restricción <strong>de</strong> la información y la gravedad <strong>de</strong><br />
la exposición.<br />
Acelera el proceso <strong>de</strong> <strong>de</strong>tección y revocación <strong>de</strong> <strong>de</strong>rechos<br />
excesivos y <strong>de</strong> usuarios latentes.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
SOLUCIONES ENDPOINT Y DE<br />
SEGURIDAD<br />
“El futuro es ahora. La seguridad empieza<br />
en el EndPoint, no se <strong>de</strong>je sorpren<strong>de</strong>r”<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
SEGURIDAD DE FORMA SENCILLA<br />
SOPHOS: SEGURIDAD Y CONTROL<br />
Sophos Security and Control ofrece una sola solución integrada contra<br />
los programas maliciosos y <strong>de</strong> prevención <strong>de</strong> pérdidas <strong>de</strong> datos.<br />
Proporciona protección antivirus y contra programas maliciosos,<br />
cortafuegos <strong>de</strong> cliente, escaneado <strong>de</strong> DLP con control <strong>de</strong> contenido y<br />
gestión <strong>de</strong> dispositivos <strong>de</strong> almacenamiento extraíbles, software no<br />
autorizado y NAC, para ofrecerle la mejor protección preventiva y<br />
funciones <strong>de</strong> supervisión y control <strong>de</strong> las estaciones <strong>de</strong> trabajo <strong>de</strong>s<strong>de</strong><br />
una sola Consola <strong>de</strong> Administración Centralizada. Con una única<br />
licencia pue<strong>de</strong> proteger a todos los usuarios y or<strong>de</strong>nadores con<br />
plataformas basadas en Windows, Mac, Linux, UNIX y otras.<br />
VENTAJAS CLAVE.<br />
Aplica protección para que usuarios <strong>de</strong>sconocidos no puedan<br />
acce<strong>de</strong>r a su red.<br />
Garantiza que únicamente los tipos <strong>de</strong> archivo permitidos tengan<br />
acceso a la red, aunque estén camuflados.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Detecta más <strong>de</strong>l 99% <strong>de</strong> amenazas, incluidos los ataques <strong>de</strong><br />
suplantación <strong>de</strong> i<strong>de</strong>ntidad. Crea y administra conexiones seguras<br />
a oficinas o ubicaciones remotas.<br />
Otorga protección avanzada contra amenazas, relacionando<br />
re<strong>de</strong>s, servicios, aplicaciones y protocolos.<br />
COMPLEMENTO INTERCEPT (PUEDE CONVIVIR CON CUALQUIER MARCA<br />
ENDPOINT)<br />
Intercept X está disponible para dispositivos que ejecutan los sistemas<br />
operativos Windows 7 y posteriores <strong>de</strong> 32 o 64 bits. Intercept X está<br />
disponible como producto in<strong>de</strong>pendiente o para utilizarse junto con<br />
Sophos Endpoint Protection Advanced a fin <strong>de</strong> sustituir cualquier<br />
software antivirus para estaciones <strong>de</strong> trabajo existente. Como producto<br />
in<strong>de</strong>pendiente, le permite potenciar su software antivirus o <strong>de</strong> seguridad<br />
para estaciones <strong>de</strong> trabajo existente, mediante tecnologías<br />
antivulnerabilida<strong>de</strong>s, antiransomware, <strong>de</strong> análisis <strong>de</strong> causa raíz y <strong>de</strong><br />
limpieza <strong>de</strong>l sistema avanzadas.<br />
Tanto Intercept X como Endpoint<br />
Protection Advanced se administran a<br />
través <strong>de</strong> nuestra consola unificada<br />
Sophos Central. No hay que preparar<br />
servidores; basta con iniciar sesión<br />
para <strong>de</strong>scargar el agente y configurar<br />
todas sus políticas <strong>de</strong>s<strong>de</strong> un único<br />
sitio.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Proteja al máximo la información <strong>de</strong> su empresa<br />
con los que más saben <strong>de</strong> seguridad.<br />
ESET: Servicios confiables, Negocios seguros.<br />
ESET ENDPOINT SECURITY: LA MEJOR ELECCIÓN<br />
<br />
<br />
<br />
<br />
<br />
Protección exhaustiva para endpoints con Windows<br />
Soporte para la virtualización + Nueva tecnología. Es compatible con las<br />
máquinas virtuales y suministra protección ante criminales informáticos<br />
y botnets.<br />
Control <strong>de</strong>l acceso a los datos integrado. Incluye el Control Web para<br />
limitar el acceso a los sitios Web, y el Firewall Bidireccional.<br />
Bajo impacto en el sistema. Deja libres más recursos <strong>de</strong>l sistema a la<br />
vez que sigue suministrando una protección completa.<br />
Administración remota. Se pue<strong>de</strong> administrar en su totalidad <strong>de</strong>s<strong>de</strong> la<br />
nueva consola basada en la Web.<br />
SERVICIOS:<br />
Continuous Security Assessment<br />
Automatiza <strong>de</strong> forma periódica la revisión <strong>de</strong> vulnerabilida<strong>de</strong>s en la<br />
organización, a través <strong>de</strong> la revisión mensual <strong>de</strong> las vulnerabilida<strong>de</strong>s en<br />
la infraestructura objetivo.<br />
Vulnerability Assessment<br />
Consiste en análisis y pruebas relacionadas con la i<strong>de</strong>ntificación <strong>de</strong><br />
puertos abiertos, servicios disponibles y <strong>de</strong>tección <strong>de</strong> vulnerabilida<strong>de</strong>s<br />
en los sistemas <strong>de</strong> información.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
Web Penetration Testing<br />
Son análisis y pruebas <strong>de</strong> seguridad <strong>de</strong> similares características a las<br />
<strong>de</strong> un Penetration Test, pero con un fuerte foco en la capa <strong>de</strong> aplicación<br />
<strong>de</strong> los sistemas web.<br />
Penetration Testing<br />
Es un análisis <strong>de</strong> seguridad más completo que posee, en sus etapas<br />
iniciales, las mismas características que un Vulnerability Assessment,<br />
pero con la diferencia <strong>de</strong> que no sólo trata <strong>de</strong> i<strong>de</strong>ntificar e informar las<br />
<strong>de</strong>bilida<strong>de</strong>s, sino que verifica e ilustra, por medio <strong>de</strong> la explotación, los<br />
niveles <strong>de</strong> riesgo a los que están expuestas las compañías.<br />
GAP Analysis<br />
Es un servicio <strong>de</strong> análisis diferencial que permite, a través <strong>de</strong> entrevistas<br />
con los consultores, verificar en qué grado <strong>de</strong> cumplimiento se<br />
encuentra la organización respecto a la legislación, normativas y/o<br />
estándares internacionales, así como también evaluar el riesgo <strong>de</strong> fuga<br />
<strong>de</strong> información.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
DEJE DE SEGUIR LO TRADICIONAL.<br />
Seguridad más rápida y eficiente para<br />
su empresa o negocio.<br />
Bit<strong>de</strong>fen<strong>de</strong>r GravityZone es una solución<br />
<strong>de</strong> seguridad lí<strong>de</strong>r para entornos<br />
virtualizados y <strong>de</strong> nube que ofrece a las organizaciones una gestión <strong>de</strong><br />
riesgos mucho más rápida y eficaz. Con el uso <strong>de</strong> una arquitectura<br />
diferente y tecnologías únicas, GravityZone es la solución antimalware<br />
mejor valorada en cuanto a protección y rendimiento.<br />
Advanced Business Security<br />
GravityZone<br />
<br />
<br />
<br />
Consiga que las infecciones <strong>de</strong> malware y la lentitud <strong>de</strong>l sistema<br />
sean cosa <strong>de</strong>l pasado con la solución mejor valorada en pruebas<br />
in<strong>de</strong>pendientes en cuanto a protección y rendimiento.<br />
Utilice una única consola unificada para administrar la protección<br />
optimizada para equipos <strong>de</strong> escritorio y servidores, máquinas<br />
físicas y virtuales, móviles y correo electrónico.<br />
Protéjase contra todos los vectores <strong>de</strong> ataque y amenazas con<br />
firewall, <strong>de</strong>tección <strong>de</strong> intrusos, control <strong>de</strong> dispositivos y filtrado<br />
Web.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
ANTI MALWARE FOR BUSINESS<br />
Po<strong>de</strong>rosa <strong>de</strong>fensa antimalware<br />
Porque su solución antivirus actual por sí sola no pue<strong>de</strong> proteger<br />
su red.<br />
A medida que los ciberataques crecen en número y en sofisticación, los<br />
gestores <strong>de</strong> TI empiezan a ser conscientes <strong>de</strong> que confiar en una única<br />
tecnología antivirus expone sus re<strong>de</strong>s a los ataques. Cada endpoint<br />
necesita varias capas <strong>de</strong> <strong>de</strong>tección y reparación <strong>de</strong> malware para<br />
garantizar una completa protección.<br />
Malwarebytes Anti-Malware for Business da respuesta a esta necesidad<br />
y proporciona una protección rápida y ligera, diseñada como apoyo a su<br />
solución <strong>de</strong> seguridad <strong>de</strong> terminal actual. Nuestro potente motor <strong>de</strong><br />
análisis heurístico <strong>de</strong>tecta y elimina malware <strong>de</strong> hora cero que pasa<br />
<strong>de</strong>sapercibido para otras soluciones <strong>de</strong> seguridad, lo que permite<br />
mejorar su seguridad y cerrar las vulnerabilida<strong>de</strong>s <strong>de</strong> <strong>de</strong>tección.<br />
La consola <strong>de</strong> administración central <strong>de</strong> Malwarebytes simplifica y<br />
aligera la gestión <strong>de</strong> la seguridad endpoint. Pue<strong>de</strong> actualizar, supervisar<br />
y administrar <strong>de</strong>s<strong>de</strong> una única pantalla miles <strong>de</strong> clientes <strong>de</strong><br />
Malwarebytes distribuidos.<br />
Malwarebytes Anti-Malware for Business no es otra solución más: es la<br />
solución <strong>de</strong> última generación en seguridad endpoint para empresas.<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
SOLUCIONES DE BACKUP EN LA NUBE<br />
Su información exclusiva y confi<strong>de</strong>ncial,<br />
¿ESTA SIENDO RESPALDADA?<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.
CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />
ACRONIS TRUE IMAGE<br />
PROTECCIÓN, GESTION Y DESPLIEGUE<br />
DEL SISTEMA DE NEGOCIO<br />
Copia <strong>de</strong> seguridad en la nube y local, recuperación<br />
ante <strong>de</strong>sastres,<br />
aprovisionamiento <strong>de</strong> sistema, almacenamiento y<br />
gestión <strong>de</strong> disco.<br />
Los productos <strong>de</strong> Acronis son seguros, rentables y muy fáciles <strong>de</strong> utilizar.<br />
Ofrecemos una protección <strong>de</strong> datos completa, soluciones <strong>de</strong> acceso, sincronización<br />
y uso compartido <strong>de</strong> archivos seguro y herramientas <strong>de</strong> gestión <strong>de</strong> sistema<br />
a<strong>de</strong>cuadas para cualquier entorno. Acronis se ha diseñado para trabajar tanto in situ<br />
como en el cloud y es la solución i<strong>de</strong>al para cualquier infraestructura, tanto en<br />
empresas locales <strong>de</strong> tamaño reducido como en gran<strong>de</strong>s empresas con sucursales<br />
in situ y externas.<br />
Acronis ofrece una tecnología <strong>de</strong> copia <strong>de</strong> seguridad sin agentes y <strong>de</strong> fácil uso,<br />
adaptada a las principales plataformas virtuales. Incluye una consola <strong>de</strong> gestión<br />
integrada en máquinas virtuales y con un número <strong>de</strong> conversiones P2V/V2V/V2P<br />
ilimitado.<br />
PARA SU ENTORNO:<br />
SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />
<strong>EBDS</strong> S.A. DE C.V.