04.04.2017 Views

Catalogo de Productos EBDS

¡Convierta sus PDFs en revista en línea y aumente sus ingresos!

Optimice sus revistas en línea para SEO, use backlinks potentes y contenido multimedia para aumentar su visibilidad y ventas.

CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SOLUCIONES DATA LOSS PREVENTION<br />

(DLP)<br />

¿Qué tipo o marca <strong>de</strong> DLP se ajusta a las<br />

necesida<strong>de</strong>s <strong>de</strong> su empresa u<br />

organización?<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

“PROTEJA SUS DATOS CON VISIBILIDAD Y CONTROL<br />

INIGUALABLES EN CUALQUIER LUGAR QUE ESTÉN. EN LA<br />

OFICINA, EN EL CAMINO O EN LA NUBE.”<br />

TRITON AP-DATA y AP-ENDPOINT extien<strong>de</strong>n los controles <strong>de</strong> seguridad <strong>de</strong><br />

datos a las aplicaciones empresariales en la nube y a sus dispositivos finales.<br />

Aproveche <strong>de</strong> manera segura los potentes servicios en la nube como Microsoft<br />

Office 365, Google for Work y SalesForce.com; y proteja sus datos confi<strong>de</strong>nciales<br />

y su propiedad intelectual en computadoras portátiles Windows y Mac, tanto<br />

<strong>de</strong>ntro como fuera <strong>de</strong> la red.<br />

VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS<br />

USUARIOS Y DEL MOVIMIENTO DE LOS DATOS PARA UNA<br />

PROTECCION LIDER EN LA INDUSTRIA.<br />

ENFOQUE DE FORCEPOINT "DE ADENTRO PARA AFUERA"<br />

El innovador enfoque <strong>de</strong> seguridad cibernética <strong>de</strong> Forcepoint "<strong>de</strong> a<strong>de</strong>ntro hacia<br />

afuera" revolucionará el modo <strong>de</strong> proteger sus datos confiables. Nuestra solución<br />

Insi<strong>de</strong>r Threat Data Protection brinda una visibilidad profunda <strong>de</strong> las amenazas<br />

internas <strong>de</strong> la organización mediante la vinculación <strong>de</strong>l movimiento <strong>de</strong> los datos<br />

con el comportamiento <strong>de</strong> sus usuarios, don<strong>de</strong> quiera que estén.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

UN SISTEMA DE ADVERTENCIA TEMPRANA DE AMENAZAS<br />

INTERNAS<br />

La visibilidad temprana <strong>de</strong>l comportamiento riesgoso <strong>de</strong> los usuarios le<br />

proporciona una advertencia avanzada <strong>de</strong> amenaza a sus datos <strong>de</strong>s<strong>de</strong><br />

el interior <strong>de</strong> su organización.<br />

Evite que la información confiable salga <strong>de</strong> su organización e<br />

i<strong>de</strong>ntifique a los usuarios maliciosos y negligentes para minimizar los<br />

riesgos <strong>de</strong> amenazas.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

LA SOLUCION MAS ESTABLE Y ESCALABLE DE LA INDUSTRIA<br />

QUE CRECE JUNTO CON SU ORGANIZACIÓN.<br />

Ventajas <strong>de</strong> Forcepoint DLP<br />

(TRITON AP-DATA y TRITON AP-ENDPOINT)<br />

LA CAPACIDAD DE IMPRESIÓN DIGITAL MÁS AVANZADA DE LA<br />

INDUSTRIA<br />

<br />

<br />

La tecnología <strong>de</strong> impresión digital PreciseID <strong>de</strong>tecta hasta un fragmento <strong>de</strong><br />

datos no estructurados y estructurados en la oficina, en el camino o en la<br />

nube.<br />

Los mejores agentes <strong>de</strong> dispositivos finales <strong>de</strong> su clase proporcionan una<br />

visibilidad y un control inigualables <strong>de</strong> los datos confiables en computadoras<br />

portátiles con sistemas operativos Windows y Mac, tanto <strong>de</strong>ntro como fuera<br />

<strong>de</strong> la red corporativa.<br />

TECNOLOGÍAS AVANZADAS PARA PROTEGER LOS DATOS<br />

CONFIDENCIALES<br />

<br />

<br />

<br />

El reconocimiento óptico <strong>de</strong> caracteres i<strong>de</strong>ntifica texto oculto en una imagen.<br />

Proteja los datos ocultos en documentos heredados escaneados, .jpeg,<br />

diseños CAD, MRI y capturas <strong>de</strong> pantalla.<br />

El aprendizaje automatizado <strong>de</strong> Forcepoint reduce la barrera <strong>de</strong> ingreso al<br />

aprendizaje automatizado al no requerir un falso positivo durante la<br />

configuración.<br />

La prevención contra la pérdida <strong>de</strong> datos por goteo (Drip DLP) combate el<br />

ataque lento y silencioso cuando los datos se envían en pequeños volúmenes<br />

para evitar la <strong>de</strong>tección.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Ventajas <strong>de</strong> SureView® Insi<strong>de</strong>r Threat <strong>de</strong> Forcepoint<br />

VINCULA EL MOVIMIENTO DE LOS DATOS CON EL<br />

COMPORTAMIENTO DE LOS USUARIOS<br />

<br />

<br />

Detección temprana mucho antes <strong>de</strong> que se convierta en un inci<strong>de</strong>nte <strong>de</strong><br />

DLP, como un empleado acopiando datos o creando puertas traseras.<br />

Tome <strong>de</strong>cisiones <strong>de</strong> reparación más inteligentes con rapi<strong>de</strong>z <strong>de</strong>spués <strong>de</strong> la<br />

<strong>de</strong>tección <strong>de</strong>l comportamiento riesgoso <strong>de</strong> un usuario.<br />

MOTOR ANALÍTICO DE CALIFICACIÓN DE RIESGOS<br />

RESULTANTES DEL COMPORTAMIENTO DE LOS USUARIOS<br />

<br />

<br />

<br />

<br />

Forcepoint le proporciona signos <strong>de</strong> advertencia temprana <strong>de</strong> un sistema<br />

usurpado, cre<strong>de</strong>nciales robadas, un empleado malicioso o un empleado<br />

que simplemente está cometiendo errores antes <strong>de</strong> que se produzca la fuga<br />

o el robo <strong>de</strong> sus datos confi<strong>de</strong>nciales.<br />

Le permite ahorrar tiempo y esfuerzo mediante la calificación y la<br />

asignación <strong>de</strong> prioridad automáticas <strong>de</strong> sus usuarios más riesgosos, lo que<br />

reduce la necesidad <strong>de</strong> investigar miles <strong>de</strong> alertas.<br />

Establece una referencia <strong>de</strong> comportamiento individual y organizacional en<br />

los diversos canales para i<strong>de</strong>ntificar el comportamiento riesgoso.<br />

Proporciona una calificación <strong>de</strong> riesgo consolidada para cada usuario cada<br />

día, y también resalta con rapi<strong>de</strong>z las ten<strong>de</strong>ncias <strong>de</strong> riesgo <strong>de</strong> 30 días.<br />

CAPTURA Y REPRODUCCIÓN EN VIDEO CON ANÁLISIS<br />

FORENSES<br />

<br />

Las capturas <strong>de</strong> pantalla y la reproducción en vi<strong>de</strong>o permiten una visión<br />

"por encima <strong>de</strong>l hombro", lo que le proporciona una visibilidad inigualable<br />

<strong>de</strong> los comportamientos sospechosos antes <strong>de</strong> que se conviertan en<br />

problemas.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

<br />

<br />

<br />

<br />

Obtenga la evi<strong>de</strong>ncia necesaria para la atribución y <strong>de</strong>termine si la causa<br />

<strong>de</strong>l ataque fue un sistema usurpado, cre<strong>de</strong>nciales robadas, un empleado<br />

malicioso o errores inocentes.<br />

Si es necesario, los análisis forenses <strong>de</strong> SVIT son admisibles en un tribunal<br />

<strong>de</strong> justicia.<br />

El Centro <strong>de</strong> comando <strong>de</strong> SVIT asigna prioridad automática a sus usuarios<br />

más riesgosos, lo que reduce la necesidad <strong>de</strong> investigar miles <strong>de</strong> alertas.<br />

Un fácil examen <strong>de</strong>l comportamiento riesgoso <strong>de</strong> los usuarios y una línea<br />

<strong>de</strong> tiempo expandible le muestran la actividad que está realizando un<br />

empleado que lo convierte en un usuario riesgoso.<br />

Forcepoint está respaldada por 15 años <strong>de</strong> experiencia en la<br />

protección <strong>de</strong> datos para empresas comerciales <strong>de</strong> todo el mundo, así<br />

como para las organizaciones altamente seguras <strong>de</strong> inteligencia,<br />

militares y <strong>de</strong>l gobierno.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

“Los ataques cibernéticos comienzan por el correo<br />

electrónico.”<br />

Maximice el uso y la seguridad <strong>de</strong> su correo electrónico.<br />

TRITON® AP-EMAIL i<strong>de</strong>ntifica los ataques dirigidos, los usuarios <strong>de</strong><br />

alto riesgo y las amenazas internas, al mismo tiempo que<br />

proporciona la capacidad <strong>de</strong> acción a los trabajadores móviles y<br />

permite la adopción segura <strong>de</strong> nuevas tecnologías como Microsoft<br />

Office 365 y Box. Des<strong>de</strong> la actividad entrante <strong>de</strong> ataque hasta el<br />

robo <strong>de</strong> datos salientes o los intentos <strong>de</strong> comunicación mediante red<br />

bot (botnet), la seguridad que brinda Forcepoint TRITON Email<br />

protege las comunicaciones mediante el correo electrónico como<br />

parte <strong>de</strong> una completa <strong>de</strong>fensa <strong>de</strong> TRITON APX y contra amenazas<br />

avanzadas persistentes (APT, Advanced Persistent Threats).<br />

Capacida<strong>de</strong>s <strong>de</strong> TRITON AP-EMAIL<br />

• Detener ataques dirigidos y las etapas tempranas <strong>de</strong> las<br />

amenazas avanzadas persistentes.<br />

• Asegurar la información sensible contra el robo <strong>de</strong> ataques<br />

externos y amenazas internas.<br />

• Adoptar tecnologías en la nube <strong>de</strong> manera segura, como<br />

Microsoft Office 365.<br />

• Educar a los usuarios a mejorar el reconocimiento y a<br />

i<strong>de</strong>ntificar el comportamiento <strong>de</strong> alto riesgo <strong>de</strong>l usuario.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

INTEGRACIÓN PERFECTA PARA MAYOR PROTECCIÓN EN LA<br />

NUBE.<br />

TRITON AP-EMAIL está potenciado por TRITON ACE y ThreatSeeker®<br />

Intelligence Cloud, que funcionan juntos en tiempo real para i<strong>de</strong>ntificar en forma<br />

precisa y clasificar el tráfico <strong>de</strong> red, aplicar políticas y <strong>de</strong>tectar amenazas. Las<br />

funciones <strong>de</strong> generación <strong>de</strong> informes y gestión unificada simplifican el trabajo <strong>de</strong> su<br />

equipo <strong>de</strong> seguridad, dándoles el contexto y la visión que necesitan para reducir al<br />

mínimo el intervalo <strong>de</strong> ataques y prevenir la<br />

fuga <strong>de</strong> sus datos.<br />

La arquitectura simple <strong>de</strong> TRITON APX<br />

también simplifica la implementación <strong>de</strong><br />

TRITON AP-EMAIL en forma separada o<br />

con cualquier tipo <strong>de</strong> combinación con<br />

TRITON AP-EMAIL, TRITON AP-DATA y<br />

TRITON AP-ENDPOINT.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Symantec Data Loss Prevention (DLP)<br />

La solución <strong>de</strong> prevención contra<br />

la pérdida <strong>de</strong> datos lí<strong>de</strong>r <strong>de</strong>l<br />

mercado.<br />

Con Symantec Data Loss<br />

Prevention, pue<strong>de</strong> <strong>de</strong>tectar en<br />

qué lugar <strong>de</strong> sus entornos<br />

móviles, la nube y las<br />

instalaciones están almacenados sus datos, supervisar cómo se utilizan<br />

<strong>de</strong>ntro y fuera <strong>de</strong> su red corporativa y protegerlos contra la fuga o el<br />

robo.<br />

Funciones clave<br />

Symantec extien<strong>de</strong> la prevención contra la pérdida <strong>de</strong> datos a la nube y<br />

a todos sus canales <strong>de</strong> pérdida <strong>de</strong> datos <strong>de</strong> alto riesgo, <strong>de</strong> modo que<br />

pueda <strong>de</strong>tectar, supervisar y proteger su información <strong>de</strong> forma más<br />

completa y efectiva.<br />

Detecte dón<strong>de</strong> se almacenan los datos en sus entornos<br />

móviles, en la nube y en las instalaciones<br />

Supervise cómo se utilizan los datos, ya sea que sus<br />

empleados estén <strong>de</strong>ntro o fuera <strong>de</strong> la red<br />

Proteja los datos para evitar el robo y la pérdida, sin importar<br />

dón<strong>de</strong> se almacenan ni cómo se utilizan.<br />

Nuevas funciones<br />

Para ofrecerle mayor visibilidad y un mejor control <strong>de</strong> sus datos<br />

confi<strong>de</strong>nciales, Symantec Data Loss Prevention 14.5 incorpora un<br />

conjunto <strong>de</strong> funciones <strong>de</strong> protección <strong>de</strong> la información basadas en la<br />

tecnología lí<strong>de</strong>r en prevención contra pérdida <strong>de</strong> datos.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Con DLP 14.5, pue<strong>de</strong>:<br />

1. Proteger formularios confi<strong>de</strong>nciales. DLP Form Recognition,<br />

un nuevo producto para la <strong>de</strong>tección <strong>de</strong> contenido que aprovecha<br />

el procesamiento inteligente <strong>de</strong> imágenes, captura y <strong>de</strong>tiene datos<br />

confi<strong>de</strong>nciales que pasarían inadvertidos en formularios<br />

digitalizados o fotografiados.<br />

2. Proteger datos confi<strong>de</strong>nciales en la nube. Con la versión<br />

mejorada <strong>de</strong>l agente endpoint para Windows <strong>de</strong> Symantec DLP,<br />

más DLP Cloud Storage y DLP Cloud Service para correo<br />

electrónico, pue<strong>de</strong> permitir a los empleados trabajar con<br />

seguridad y libertad <strong>de</strong>s<strong>de</strong> aplicaciones <strong>de</strong> nube como Box, Gmail<br />

y Microsoft Office 365.<br />

3. Administrar con facilidad políticas en diferentes entornos.<br />

Con la nueva política para importar y exportar funciones, pue<strong>de</strong><br />

migrar con facilidad políticas entre instancias <strong>de</strong> DLP Enforce<br />

Server.<br />

4. Proteger fragmentos <strong>de</strong> documentos en endpoints. La<br />

concordancia <strong>de</strong> documentos indizados <strong>de</strong> endpoints DLP es una<br />

función <strong>de</strong> búsqueda <strong>de</strong> datos <strong>de</strong> huellas digitales eficaz que<br />

ahora le brinda la posibilidad <strong>de</strong> <strong>de</strong>tectar datos confi<strong>de</strong>nciales en<br />

formularios <strong>de</strong>rivados y originales.<br />

5. Habilitar el uso <strong>de</strong> datos <strong>de</strong> forma más segura en equipos PC<br />

y Mac. El agente endpoint <strong>de</strong> DLP se actualizó para ampliar la<br />

compatibilidad con nuevos sistemas operativos, tipos <strong>de</strong> archivos<br />

y aplicaciones usadas comúnmente por los empleados para<br />

compartir datos confi<strong>de</strong>nciales como Mac OS 10.11, Microsoft<br />

Office 2016, Chrome y Box Sync.<br />

6. Tener más control <strong>de</strong> las comunicaciones en la web. Obtiene<br />

funciones avanzadas <strong>de</strong> supervisión y prevención en la web para<br />

HTTPS, HTTP y FTP al aprovechar las nuevas integraciones entre<br />

DLP Network Prevent para Web y productos <strong>de</strong> proxy web <strong>de</strong> A10<br />

y Zscaler.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

7. Mejorar la visibilidad <strong>de</strong> las comunicaciones cifradas. Obtiene<br />

funciones avanzadas <strong>de</strong> supervisión <strong>de</strong> SSL para comunicaciones<br />

a través <strong>de</strong> la Web, correos electrónicos, FTP y mensajería<br />

instantánea al aprovechar las nuevas integraciones entre DLP<br />

Network Monitor y productos <strong>de</strong> <strong>de</strong>scifrado <strong>de</strong> SSL <strong>de</strong> Blue Coat<br />

y Palo Alto.<br />

Beneficios clave<br />

Mantener la seguridad y el cumplimiento <strong>de</strong> la información corporativa<br />

más importante nunca ha sido sencillo. El enfoque completo <strong>de</strong><br />

Symantec para proteger la información abarca los perímetros <strong>de</strong><br />

seguridad erosionados <strong>de</strong> la actualidad, los ataques dirigidos cada vez<br />

más frecuentes y los hábitos y las expectativas en constante evolución<br />

<strong>de</strong> los usuarios.<br />

Amplía el alcance <strong>de</strong> sus funciones <strong>de</strong> prevención contra la<br />

pérdida <strong>de</strong> datos para incluir entornos en la nube y<br />

dispositivos móviles.<br />

Extien<strong>de</strong> las políticas <strong>de</strong> seguridad y cumplimiento más allá<br />

<strong>de</strong> las fronteras <strong>de</strong> su red.<br />

Ofrece un costo total <strong>de</strong> propiedad bajo, con metodologías<br />

<strong>de</strong> implementación probadas, herramientas <strong>de</strong><br />

administración <strong>de</strong> políticas e inci<strong>de</strong>ntes intuitivas, y una<br />

cobertura completa <strong>de</strong> todos los canales <strong>de</strong> alto riesgo.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SOLUCIONES DE CIFRADO Y<br />

ENCRIPTACION DE ULTIMA<br />

GENERACION<br />

“Cifrarlo todo, en cualquier parte y<br />

siempre”<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

PRIM'X TECHNOLOGIES, es un Editor <strong>de</strong> software en el ámbito <strong>de</strong> la<br />

seguridad <strong>de</strong> la TI (CyberSecurity) y en particular en el campo <strong>de</strong>l Cifrado.<br />

PRIM'X es una empresa francesa fundada en 2003.<br />

Sus clientes son principalmente gran<strong>de</strong>s cuentas europeas (RENAULT, THALES<br />

Group, SAFRAN Group, ORANGE, CREDIT AGRICOLE ...) en todos los sectores<br />

<strong>de</strong> actividad, así como en las administraciones y <strong>de</strong>partamentos <strong>de</strong>l Gobierno.<br />

Los productos <strong>de</strong> cifrado disponibles en el mercado suelen ser muy parciales y<br />

bastante complicados <strong>de</strong> gestionar, mientras que la visión que tiene PRIM'X <strong>de</strong>l<br />

cifrado es que <strong>de</strong>be ABARCARLO TODO, ser SIMPLE y TRANSPARENTE,<br />

AUTOMÁTICO y estar ENFOCADOA HACIA LAS POLÍTICAS DE SEGURIDAD.<br />

Cuando hay miles <strong>de</strong> usuarios implicados que a menudo están <strong>de</strong>splazándose<br />

y docenas <strong>de</strong> terabytes en juego, la seguridad no pue<strong>de</strong> <strong>de</strong>jarse simplemente<br />

a discreción <strong>de</strong> los usuarios, por mucha experiencia que puedan tener, y no<br />

<strong>de</strong>be limitarse simplemente a protegerse <strong>de</strong>l mundo exterior. Se ofrecer<br />

Protección global <strong>de</strong> principio a fin, <strong>de</strong> manera que cubra todo, <strong>de</strong>s<strong>de</strong> archivos<br />

y carpetas locales a copias <strong>de</strong> seguridad centra les, <strong>de</strong>s<strong>de</strong> recursos compartidos<br />

en servidores o sistemas NAS a bibliotecas MS SharePoi nt, <strong>de</strong>s<strong>de</strong> unida<strong>de</strong>s<br />

USB o discos duros externos a correos electrónicos y exportaciones a la nube<br />

(Dropbox, OneDrive, etc.).<br />

La oferta <strong>de</strong> PRIM'X proporciona cifrado <strong>de</strong> última generación (AES 256 bits,<br />

RSA 2048 o 4096 bits) y es compatible con los principa- les ICP (XS09) y con la<br />

mayoría <strong>de</strong> tokens o tarjetas inteligentes (cuyo uso es opcional). Las soluciones<br />

<strong>de</strong> software también están diseñadas para integrarse en las diferentes<br />

infraestructuras existentes (ActiveDirectory,SCCM,etc .).<br />

Los principales productos <strong>de</strong> la gama son:<br />

ZoneCentral, para el cifrado <strong>de</strong> perfiles <strong>de</strong> usuario y<br />

todos sus espacios <strong>de</strong> trabajo, en dispositivos USB y<br />

en la red interna.<br />

ZonePoint para el cifrado <strong>de</strong> bibliotecas Microsoft<br />

SharePoint.<br />

Cryhod, para el cifrado <strong>de</strong> los discos <strong>de</strong> or<strong>de</strong>nadores<br />

portátiles.<br />

Zed y ZedMail para intercambiar contenedores cifrados o<br />

mensajes <strong>de</strong> correo electrónico.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

ZONECENTRAL<br />

Asegurar la confi<strong>de</strong>ncialidad <strong>de</strong> los archivos en los sistemas<br />

<strong>de</strong> información.<br />

ZoneCentral aporta un alto nivel <strong>de</strong> seguridad a las empresas, al<br />

cifrar los archivos para restringir el acceso solamente a los<br />

usuarios autorizados e i<strong>de</strong>ntificados.<br />

Sin limitación <strong>de</strong> organización, ZoneCentral es fácil <strong>de</strong><br />

implementar. Dotado <strong>de</strong> mecanismos <strong>de</strong> administración muy<br />

flexibles, se adapta a todas las infraestructuras <strong>de</strong> empresa.<br />

Cifrado <strong>de</strong> puestos <strong>de</strong> trabajo fijos y nómadas<br />

Cifrado <strong>de</strong> los servidores <strong>de</strong> archivos<br />

Confi<strong>de</strong>ncialidad <strong>de</strong> los datos con respecto al operador<br />

Parametrización flexible y potente<br />

La empresa mantiene el control <strong>de</strong> la gestión <strong>de</strong> la seguridad<br />

Tráfico <strong>de</strong> red seguro<br />

Funciones que cabe recordar<br />

Cifrado<br />

• Cifrado sobre la marcha transparente para los usuarios<br />

·Plan <strong>de</strong> cifrado <strong>de</strong> empresa parametrizab le<br />

·Correos electrónicos cifrados para intercambios seguros<br />

·Gestión <strong>de</strong>l cifrado en los soportes extraíbles<br />

(lápiz <strong>de</strong> memoria, disco externo,etc.)<br />

Autenticación <strong>de</strong> los usuarios<br />

• Autenticación por Certificado X509 o Contraseña<br />

·Compatible con Tarjetas inteligentes (principales<br />

fabricantes)<br />

·Compatible con almacenes <strong>de</strong> tipo «archivos <strong>de</strong> claves»<br />

Pfx, Pl2, etc.<br />

·Compatible con Microsoft CSP<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Seguridad <strong>de</strong>l cifrado<br />

·Motor criptográfico que funciona en modo 'kernel'<br />

que disminuye la exposición a los spywares<br />

·Driver <strong>de</strong> teclado que impi<strong>de</strong> la captura <strong>de</strong> códigos<br />

confi<strong>de</strong>nciales<br />

·Parámetros <strong>de</strong> administración (policies) firmados<br />

·Mecanismo <strong>de</strong> recuperación empresarial<br />

·Mecanismo <strong>de</strong> ayuda al usuario<br />

·Eliminación segura automática <strong>de</strong> los archivos (wiping<br />

CRYHOD<br />

Cifrado antirrobo <strong>de</strong> sus or<strong>de</strong>nadores portátiles<br />

Para una empresa, el perjuicio <strong>de</strong>rivado <strong>de</strong>l robo o la pérdida<br />

<strong>de</strong> un or<strong>de</strong>nador portátil tiene una repercusión mucho mayor<br />

que el valor <strong>de</strong>l material. La pérdida <strong>de</strong> información alojada en<br />

el disco duro <strong>de</strong>l dispositivo o su simple comunicación a<br />

terceros pue<strong>de</strong> provocar todo tipo <strong>de</strong> inconvenientes graves:<br />

obtención <strong>de</strong> información sensible por parte <strong>de</strong> la<br />

competencia, pérdida <strong>de</strong> imagen,y pue<strong>de</strong> a<strong>de</strong>más implicar un<br />

incumplimiento <strong>de</strong> los reglamentos o <strong>de</strong> la ley.<br />

La solución <strong>de</strong> cifrado <strong>de</strong> disco duro Cryhod <strong>de</strong> Prim'X<br />

Technologies protege a su empresa frente a estos riesgos.<br />

Cryhod es un programa <strong>de</strong> cifrado mo<strong>de</strong>rno que asegura el<br />

cifrado completo <strong>de</strong> los discos duros <strong>de</strong> los puestos <strong>de</strong> trabajo<br />

portátiles <strong>de</strong> la empresa. Con Cryhod, el acceso a los datos<br />

solamente es posible para los usuarios autorizados y<br />

<strong>de</strong>bidamente autenticados antes <strong>de</strong>l arranque.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Funciones que cabe recordar<br />

• Cifrado completo <strong>de</strong> los discos y/o particiones (incluida la<br />

partición <strong>de</strong>l sistema)<br />

• Cifrado sobre la marcha transparente para los usuarios<br />

• Autenticación antes <strong>de</strong>l arranque<br />

• Libre elección <strong>de</strong>l modo <strong>de</strong> autenticación: contraseña o<br />

certificado<br />

• SSO con apertura <strong>de</strong> sesión Windows<br />

• Hibernación segura<br />

• Puesto <strong>de</strong> trabajo monousuario o multiacceso<br />

• Recuperación y reparación <strong>de</strong> usuario integradas<br />

• Implementación flexible y fácil<br />

• Explotación y supervisión simplificadas (programación<br />

mediante GPO)<br />

• Transparencia <strong>de</strong>l cifrado inicial <strong>de</strong> los discos/particiones<br />

• Cifrado inicial seguro, con reanudación automática<br />

en caso <strong>de</strong> ruptura <strong>de</strong>l servicio (corte <strong>de</strong> corriente,<br />

cierre <strong>de</strong>l puesto, etc.)<br />

• Compatibilidad y cooperación con ZoneCentral para<br />

gestionar el «<strong>de</strong>recho a saber»<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

ZONEPOINT<br />

Garantizar la confi<strong>de</strong>ncialidad <strong>de</strong> los documentos en MS<br />

SharePoint.<br />

ZonePoint permite a la empresa controlar la confi<strong>de</strong>ncialidad<br />

<strong>de</strong> su archivo <strong>de</strong> documentos mediante la <strong>de</strong>finición <strong>de</strong> una<br />

política <strong>de</strong> cifrado para sus bibliotecas <strong>de</strong> documentos en<br />

Microsoft SharePoint.<br />

Archivo <strong>de</strong> documentos cifrado<br />

Gestión <strong>de</strong>l cifrado controlada por el propietario<br />

Recursos compartidos seguros<br />

Facilidad <strong>de</strong> puesta en marcha, sin implantación<br />

Confi<strong>de</strong>ncialidad <strong>de</strong> los datos con respecto al operador<br />

ZEDMAIL<br />

Cifrado <strong>de</strong> mensajería <strong>de</strong> empresa<br />

Cifrado <strong>de</strong> extremo a extremo...<br />

El usuario envía su correo electrónico como lo hace<br />

habitualmente, el cuerpo <strong>de</strong>l mensaje y los archivos adjuntos<br />

están cifrados automáticamente y <strong>de</strong> forma transparente. En<br />

el momento <strong>de</strong> la recepción, los correos electrónicos se<br />

<strong>de</strong>scifran localmente y se reconstituye el mensaje original.<br />

...con el secreto <strong>de</strong> los usuarios<br />

Los mensajes se cifran y <strong>de</strong>spués se <strong>de</strong>scifran con la contraseña<br />

o el certificado <strong>de</strong>l emisor y <strong>de</strong>l receptor. De esta forma, estos<br />

secretos no se les confían a máquinas/programas <strong>de</strong> terceros<br />

(VPN,dispositivos <strong>de</strong> cifrado...), lo cual garantiza la legibilidad<br />

<strong>de</strong> los contenidos solamente por parte <strong>de</strong> las personas que<br />

disponen <strong>de</strong> las claves (<strong>de</strong>recho a saber).<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Integrado en la mensajería <strong>de</strong> empresa<br />

ZedMail está integrado en la herramienta <strong>de</strong> mensajería <strong>de</strong> la<br />

empresa y no tiene impacto en su ergonomía nativa: una vez<br />

autenticado el usuario, las operaciones <strong>de</strong> cifrado/<strong>de</strong>scifrado<br />

se realizan sin ninguna intervención. Los mensajes transitan<br />

cifrados por la red y en el servidor <strong>de</strong> correo.<br />

Intercambios y sincronización compartidos con los terminales<br />

móviles<br />

ZedMail es compatible con las funcionalida<strong>de</strong>s <strong>de</strong> push-mail <strong>de</strong><br />

la mensajería <strong>de</strong> empresa; los mensajes recibidos en el terminal<br />

móvil <strong>de</strong>l usuario se <strong>de</strong>scifrarán localmente.<br />

Intercambios seguros con los socios<br />

Con el fin <strong>de</strong> intercambiar mensajes cifrados con contactos<br />

externos a la empresa, Prim'X propone una versión gratuita y<br />

multiplataforma.<br />

Zed! FREE permite leer los mensajes cifrados y sus archivos<br />

adjuntos in<strong>de</strong>pendientemente <strong>de</strong>l correo electrónico <strong>de</strong>l<br />

<strong>de</strong>stinatario y efectuar, si fuera necesario,una respuesta cifrada.<br />

Cifrado por certificados<br />

Para cifrar los correos electrónicos, ZedMail utiliza los certificados<br />

<strong>de</strong> los <strong>de</strong>stinatarios que busca automáticamente en los asuarios<br />

habituales <strong>de</strong> la empresa (AD, LDAP), y en los almacenes <strong>de</strong><br />

certificados personales <strong>de</strong>l usuario.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Libro <strong>de</strong> contraseñas integrado<br />

Cuando no hay ningún certificado disponible para el <strong>de</strong>stinatario<br />

<strong>de</strong>l correo electrónico, ZedMail genera automáticamente una<br />

contraseña para este contacto y la memoriza en un libro <strong>de</strong><br />

contraseñas seguro que gestiona para el usuario. El emisor pue<strong>de</strong><br />

entonces enviar sus correos electrónicos a cualquier <strong>de</strong>stinatario<br />

sin ninguna operación adicional.<br />

Recuperación<br />

La empresa pue<strong>de</strong> parametrizar un plan <strong>de</strong> recuperación. Se<br />

aplicará automáticamente y sistemáticamente por ZedMail <strong>de</strong><br />

manera que se le permite al Oficial <strong>de</strong> seguridad la recuperación<br />

<strong>de</strong> mensajes.<br />

Fácil implementación y administración<br />

La instalación <strong>de</strong> ZedMailen los puestos <strong>de</strong> trabajo es compatible<br />

con las herramientas <strong>de</strong> instalación administradas (SMS y otras).<br />

La política <strong>de</strong> seguridad aplicable a la mensajería la <strong>de</strong>fine el<br />

Oficial <strong>de</strong> seguridad con ayuda <strong>de</strong> Estrategias <strong>de</strong> Seguridad <strong>de</strong><br />

Windows (Policies).<br />

Tecnología probada, certificada EAL3+ y Cualificada al nivel<br />

Estándar<br />

La solución ZedMail se ha <strong>de</strong>sarrollado sobre la base <strong>de</strong> la<br />

tecnología <strong>de</strong> los contenedores cifrados Zed! ya implementada<br />

en gran medida con éxito por Prim'X. El producto Zed! ha recibido<br />

la Certificación EAL3+ y la Cualificación Estándar por la ANSSI.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

ZED!<br />

Contenedores cifrados para proteger el transporte <strong>de</strong> archivos<br />

Ergonómico e intuitivo<br />

El uso <strong>de</strong> los contenedores cifrados es muy intuitivo. El estilo y<br />

la ergonomía <strong>de</strong> esta pseudo-carpeta son muy similares al uso<br />

<strong>de</strong> 'archivos comprimidos'(.zip) nativos <strong>de</strong> Windows.<br />

En un solo click el usuario crea un contenedor al que aña<strong>de</strong> los<br />

archivos y los accesos. El zed está listo para enviarse, los<br />

archivos están cifrados.<br />

Zed! está en condiciones <strong>de</strong> transportar un árbol <strong>de</strong> directorios<br />

completo,sin límite <strong>de</strong> volumen.<br />

Compresión <strong>de</strong> los archivos<br />

La tecnología Zed! incorpora un algoritmo <strong>de</strong> compresión que<br />

permite reducir el peso total <strong>de</strong>l contenedor cifrado.<br />

Diferentes formatos <strong>de</strong> las claves <strong>de</strong> acceso<br />

Zed! utiliza claves, bien en forma <strong>de</strong> contraseñas <strong>de</strong> acuerdo<br />

con un contacto, o bien en forma <strong>de</strong> certificados RSA (archivos<br />

certificados o anuario LDAP).<br />

Libro <strong>de</strong> contraseñas integrado<br />

Cuando el emisor no dispone <strong>de</strong> certificado para el <strong>de</strong>stinatario,<br />

produce una contraseña para este contacto que pue<strong>de</strong><br />

memorizar en su libro <strong>de</strong> contraseñas seguro gestionado por<br />

Zed!<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Recuperación<br />

La empresa pue<strong>de</strong> parametrizar un plan <strong>de</strong> recuperación.<br />

Se aplicará automáticamente y sistemáticamente por Zed!<br />

<strong>de</strong> manera que se le permite al Oficial <strong>de</strong> seguridad la<br />

recuperación <strong>de</strong> archivos.<br />

Certificación<br />

Zed! ha obtenido el certificado Criterios Comunes EAL3+ y<br />

la Cualificación nivel Estándar <strong>de</strong> ANSSI.<br />

Zed! ha sido aprobado por el Consejo <strong>de</strong> la Unión Europea<br />

para la protección <strong>de</strong> datos marcados como Restringidos UE<br />

Zed! también está inscrito en el catálogo OTAN (nivel GREEN)<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SOLUCIONES PARA BRINDAR<br />

SEGURIDAD A LOS VISITANTES DE SU<br />

PAGINA WEB, DOMINIOS DE CORREO<br />

ELECTRONICO Y FIRMA DIGITAL<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Un certificado SSL sirve para brindar seguridad al visitante <strong>de</strong> su página<br />

web, una manera <strong>de</strong> <strong>de</strong>cirles a sus clientes que el sitio es auténtico, real y<br />

confiable para ingresar datos personales. Las siglas SSL respon<strong>de</strong>n a los<br />

términos en inglés (Secure Socket Layer), el cual es un protocolo <strong>de</strong><br />

seguridad que hace que sus datos viajen <strong>de</strong> manera íntegra y segura, es<br />

<strong>de</strong>cir, la transmisión <strong>de</strong> los datos entre un servidor y usuario web, y en<br />

retroalimentación, es totalmente cifrada o encriptada. El que los datos viajen<br />

cifrados, nos referimos a que se emplean algoritmos matemáticos y un<br />

sistema <strong>de</strong> claves que sólo son i<strong>de</strong>ntificados entre la persona que navega y<br />

el servidor. Al tener un certificado SSL confiable, nuestros datos están<br />

encriptados, en ese momento po<strong>de</strong>mos asegurar que nadie pue<strong>de</strong> leer su<br />

contenido. Todo esto nos lleva a enten<strong>de</strong>r que la tecnología que brinda un<br />

certificado SSL es la transmisión segura <strong>de</strong> información a través <strong>de</strong> internet,<br />

y así confirmar que los datos están libres <strong>de</strong> personas no <strong>de</strong>seadas. Para<br />

po<strong>de</strong>r utilizar un certificado SSL, en su página web, es <strong>de</strong> vital importancia<br />

que el servidor <strong>de</strong> Internet que usted contrató, soporte SSL.<br />

Estamos en la era <strong>de</strong> la información, el usuario o cliente necesita confiar en<br />

las transacciones realizadas a través <strong>de</strong> internet, el certificado SSL nos<br />

asegura que los datos son enviados al servidor correcto. Un certificado SSL<br />

es una tecnología que le brinda una gran solución <strong>de</strong> seguridad en línea, nos<br />

ayuda a garantizarles a los clientes que el sitio que están visitando es seguro;<br />

<strong>de</strong>s<strong>de</strong> una simple visita, realizar compras o iniciar sesión.<br />

Un certificado SSL implementa el mo<strong>de</strong>lo preferido <strong>de</strong> seguridad en web,<br />

contiene claves digitales que protegen la integridad <strong>de</strong> sus datos al momento<br />

<strong>de</strong> enviar y recibir. Los servidores que corren SSL crean una vía con un<br />

cifrado único para las sesiones privadas a través que Internet, la clave pública<br />

<strong>de</strong>l servidor está al alcance <strong>de</strong> cualquier persona. Es por eso que utilizan una<br />

clave pública y una clave privada: La clave pública es para cifrar la<br />

información, la clave privada para <strong>de</strong>scifrarla.<br />

Al elegir un certificado SSL <strong>de</strong>be tomar cuenta los alcances <strong>de</strong>seados en su<br />

sitio web, la audiencia que tendrá acceso y por último el tipo <strong>de</strong> sesión que el<br />

usuario realizará. En la actualidad la mayoría <strong>de</strong> las aplicaciones web y<br />

servidores soportan un certificado SSL es por eso que le recomendamos<br />

analizar a profundidad la finalidad <strong>de</strong> su sitio web y haga una excelente<br />

<strong>de</strong>cisión en cuanto a certificado SSL se refiere.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SOLUCIONES PARA EL MONITOREO DEL<br />

ESTADO DE SU RED (FIREWALL)<br />

¿En qué capa <strong>de</strong> seguridad trabaja su<br />

empresa u organización?<br />

Firewall en la empresa, ¿Cuál elegir?<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Cyberoam ofrece seguridad en re<strong>de</strong>s, contenido web, aplicaciones y <strong>de</strong><br />

email. mientras provee acceso remoto y prevención <strong>de</strong> pérdida <strong>de</strong><br />

datos. La administración centralizada <strong>de</strong> Cyberoam permite a las<br />

organizaciones implementar altos niveles <strong>de</strong> seguridad a través <strong>de</strong><br />

varias ubicaciones.<br />

Con políticas <strong>de</strong> seguridad basadas en i<strong>de</strong>ntidad <strong>de</strong> capa 8, Cyberoam<br />

ofrece protección basada en perfiles <strong>de</strong> seguridad. Al proveer seguridad<br />

a través <strong>de</strong> un dispositivo, minimiza el gasto operacional y <strong>de</strong><br />

implementación.<br />

Por Necesida<strong>de</strong>s <strong>de</strong> Empresa<br />

Seguridad en Re<strong>de</strong>s<br />

Seguridad en Web<br />

Seguridad en Email<br />

Seguridad en Aplicaciones<br />

Acceso Remoto<br />

Logs y Reportes<br />

Conectividad WAN<br />

Pérdida <strong>de</strong> Datos<br />

Administración Ancho <strong>de</strong> Banda<br />

Administración Centralizada<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SOLUCIONES:<br />

Seguridad <strong>de</strong> red<br />

Los dispositivos <strong>de</strong> seguridad <strong>de</strong> red <strong>de</strong> Cyberoam, disponibles como<br />

UTM y cortafuegos <strong>de</strong> última generación, proporcionan seguridad <strong>de</strong><br />

red <strong>de</strong> categoría empresarial mediante cortafuegos <strong>de</strong> inspección <strong>de</strong><br />

estado, VPN e IPS, al ofrecer controles basados en la i<strong>de</strong>ntidad <strong>de</strong> Capa<br />

8, y visibilidad y controles <strong>de</strong> las aplicaciones <strong>de</strong> Capa 7. Cyberoam<br />

garantiza elevados niveles <strong>de</strong> seguridad y conectividad <strong>de</strong> red,<br />

disponibilidad continua y acceso remoto seguro, con acceso controlado<br />

a la red para trabajadores móviles, teletrabajadores, socios y clientes.<br />

Seguridad web y <strong>de</strong> contenidos<br />

Cyberoam ofrece una amplia cobertura <strong>de</strong> seguridad frente a las<br />

amenazas <strong>de</strong> Internet, incluyendo la entrada <strong>de</strong> malware, phishing,<br />

pharming, intrusiones y cargas <strong>de</strong> datos no autorizadas.<br />

Seguridad <strong>de</strong>l correo electrónico<br />

Cyberoam ofrece una seguridad integral <strong>de</strong>l correo electrónico,<br />

previniendo las sofisticadas amenazas <strong>de</strong> hora cero y los ataques<br />

combinados, incluyendo spam, botnets, phishing, spyware y muchos<br />

otros.<br />

Seguridad <strong>de</strong> las aplicaciones<br />

Cyberoam ofrece una seguridad completa <strong>de</strong> las aplicaciones contra<br />

malware, intrusiones, fugas <strong>de</strong> datos e intentos <strong>de</strong> explotación <strong>de</strong> las<br />

vulnerabilida<strong>de</strong>s <strong>de</strong> las aplicaciones web. Controla el uso <strong>de</strong><br />

aplicaciones no autorizadas, proporcionando soporte al mismo tiempo<br />

para las aplicaciones empresariales críticas, la colaboración segura y la<br />

adopción <strong>de</strong> la nube y <strong>de</strong> SaaS.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Seguridad virtual<br />

Cyberoam ofrece una solución <strong>de</strong> seguridad virtual completa: protección<br />

<strong>de</strong> las re<strong>de</strong>s virtuales, gestión centralizada <strong>de</strong> los dispositivos <strong>de</strong><br />

hardware y virtuales <strong>de</strong> seguridad <strong>de</strong> red, y solución <strong>de</strong> registros e<br />

informes para las re<strong>de</strong>s virtuales.<br />

Acceso remoto seguro<br />

Cyberoam ofrece acceso remoto seguro para oficinas remotas,<br />

trabajadores móviles, teletrabajadores y socios empresariales, evitando<br />

las intrusiones y la entrada <strong>de</strong> malware en la red central. Cyberoam<br />

ofrece acceso en cualquier momento, en cualquier lugar y con cualquier<br />

dispositivo con una serie <strong>de</strong> opciones VPN, garantizando operaciones<br />

comerciales ininterrumpidas, una productividad mejorada y un menor<br />

coste <strong>de</strong> las operaciones, al reducirse los gastos <strong>de</strong> viaje y <strong>de</strong><br />

infraestructura.<br />

Registros e informes<br />

Con los informes basados en la i<strong>de</strong>ntidad <strong>de</strong> Capa 8, Cyberoam ofrece<br />

visibilidad en tiempo real <strong>de</strong> la red y la actividad <strong>de</strong>l usuario, el origen y<br />

<strong>de</strong>stino <strong>de</strong> los ataques, el acceso a Internet y el uso <strong>de</strong>l ancho <strong>de</strong> banda,<br />

proporcionando alta seguridad y un rendimiento óptimo <strong>de</strong> la red, y<br />

ayudando a las organizaciones a cumplir con los requisitos <strong>de</strong><br />

cumplimiento normativo.<br />

Conectividad WAN<br />

Los dispositivos <strong>de</strong> seguridad <strong>de</strong> red <strong>de</strong> Cyberoam (UTM y cortafuegos<br />

<strong>de</strong> última generación) proporcionan conectividad WAN segura a través<br />

<strong>de</strong> múltiples enlaces WAN, 3G, WiMAX y conectividad IPv6, a<strong>de</strong>más <strong>de</strong><br />

acceso Wi-Fi a Internet, lo que evita los fallos en la red.<br />

Prevención <strong>de</strong> fugas <strong>de</strong> datos<br />

Cyberoam ofrece la prevención <strong>de</strong> fuga <strong>de</strong> datos para la pasarela,<br />

protegiendo a las organizaciones contra las fugas y pérdidas <strong>de</strong> datos<br />

que se producen durante su transferencia a través <strong>de</strong> las aplicaciones,<br />

el correo electrónico e Internet. Los dispositivos <strong>de</strong> seguridad <strong>de</strong> red <strong>de</strong><br />

Cyberoam (UTM y cortafuegos <strong>de</strong> última generación) ofrecen la<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

prevención <strong>de</strong> fugas <strong>de</strong> datos para la pasarela, controlando la<br />

transferencia <strong>de</strong> datos a través <strong>de</strong> correo electrónico, correo web, carga<br />

<strong>de</strong> archivos y aplicaciones <strong>de</strong> transferencia <strong>de</strong> archivos.<br />

Gestión <strong>de</strong>l ancho <strong>de</strong> banda<br />

La gestión <strong>de</strong>l ancho <strong>de</strong> banda basada en la i<strong>de</strong>ntidad <strong>de</strong> Capa 8 <strong>de</strong><br />

Cyberoam, garantiza la disponibilidad <strong>de</strong> ancho <strong>de</strong> banda para las<br />

aplicaciones empresariales en la nube, las implementaciones <strong>de</strong> SaaS<br />

y la colaboración, y controla el abuso <strong>de</strong>l ancho <strong>de</strong> banda sobre P2P y<br />

otros usos no empresariales.<br />

Gestión centralizada<br />

Cyberoam ofrece visibilidad y gestión centralizada <strong>de</strong> la seguridad para<br />

los proveedores <strong>de</strong> servicios <strong>de</strong> seguridad gestionados (MSSP) y las<br />

empresas con re<strong>de</strong>s distribuidas geográficamente, manteniendo altos<br />

niveles <strong>de</strong> protección contra el malware y la pérdida <strong>de</strong> datos.<br />

Seguridad ICS y SCADA<br />

Cyberoam protege la infraestructura crítica conectada contra un sinfín<br />

<strong>de</strong> ciberataques y ataques <strong>de</strong> red mediante la protección integrada<br />

contra amenazas, el conocimiento <strong>de</strong> la situación y los controles <strong>de</strong><br />

seguridad para ICS, incluyendo SCADA.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Check Point<br />

Check Point fue el pionero en la industria con el Firewall-1 y su<br />

tecnología <strong>de</strong> estado patentado <strong>de</strong> completa inspección. Hoy en día,<br />

Check Point continúa la innovación con el <strong>de</strong>sarrollo <strong>de</strong> la arquitectura<br />

<strong>de</strong> Software Bla<strong>de</strong>. La arquitectura dinámica <strong>de</strong>l Software Bla<strong>de</strong> ofrece<br />

soluciones seguras, flexibles y sencillas que pue<strong>de</strong>n ser completamente<br />

adaptables para cumplir con las necesida<strong>de</strong>s <strong>de</strong> seguridad específicas<br />

<strong>de</strong> cualquier organización o ámbito. Los clientes <strong>de</strong> Check Point<br />

incluyen cientos <strong>de</strong> miles <strong>de</strong> negocios y organizaciones <strong>de</strong> todos<br />

tamaños incluyendo las 100 compañías <strong>de</strong> Fortune. Las soluciones<br />

premiadas <strong>de</strong> ZoneAlarm <strong>de</strong> Check Point protegen a millones <strong>de</strong><br />

consumidores <strong>de</strong> hackers, spyware y robo <strong>de</strong> i<strong>de</strong>ntidad.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Soluciones Prevención <strong>de</strong> violaciones <strong>de</strong> la información<br />

SecureSphere <strong>de</strong> Imperva suministra protección en tiempo real contra<br />

las violaciones <strong>de</strong> la información por parte <strong>de</strong> hackers y <strong>de</strong> personas<br />

mal intencionadas en el interior <strong>de</strong> las empresas u organizaciones.<br />

SecureSphere permite a los ejecutivos, a los funcionarios a cargo <strong>de</strong>l<br />

riesgo, a los auditores y a los profesionales <strong>de</strong> la seguridad lograr la<br />

mitigación <strong>de</strong> los daños financieros y al prestigio resultantes <strong>de</strong> las<br />

pérdidas <strong>de</strong> información.<br />

SecureSphere hace lo siguiente:<br />

Alerta <strong>de</strong> o bloquea las solicitu<strong>de</strong>s <strong>de</strong> acceso cuyas<br />

características se <strong>de</strong>svíen <strong>de</strong>l uso normal <strong>de</strong> las aplicaciones y <strong>de</strong><br />

la información, o que violen las directivas corporativas.<br />

Actualiza las <strong>de</strong>fensas con información proveniente <strong>de</strong><br />

investigaciones acerca <strong>de</strong> las amenazas y las vulnerabilida<strong>de</strong>s<br />

actuales.<br />

Hace parches virtuales a las vulnerabilida<strong>de</strong>s <strong>de</strong> las aplicaciones<br />

y <strong>de</strong> las bases <strong>de</strong> datos, a fin <strong>de</strong> reducir la ventana <strong>de</strong> exposición<br />

y el impacto <strong>de</strong> las correcciones ad-hoc <strong>de</strong> las aplicaciones.<br />

Conformidad legal y con las normas <strong>de</strong> la industria<br />

SecureSphere <strong>de</strong> Imperva reduce enormemente el lapso <strong>de</strong> tiempo<br />

necesario para alcanzar la conformidad, al proveer una visibilidad total<br />

<strong>de</strong>l uso <strong>de</strong> la información, <strong>de</strong> las vulnerabilida<strong>de</strong>s y <strong>de</strong> los <strong>de</strong>rechos <strong>de</strong><br />

acceso. SecureSphere permite a los ejecutivos, a los funcionarios a<br />

cargo <strong>de</strong>l riesgo, a los auditores y a los profesionales <strong>de</strong> la seguridad<br />

satisfacer las normas regulatorias en forma rápida y efectiva en cuanto<br />

a costos.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SecureSphere hace lo siguiente:<br />

Audita todos los accesos a la información confi<strong>de</strong>ncial, incluidos<br />

los usuarios con privilegios y los usuarios <strong>de</strong> las aplicaciones.<br />

I<strong>de</strong>ntifica y mitiga las vulnerabilida<strong>de</strong>s <strong>de</strong> las aplicaciones y <strong>de</strong> las<br />

bases <strong>de</strong> datos.<br />

Automatiza la extensa e intensa tarea manual <strong>de</strong> revisar y<br />

aprobar los <strong>de</strong>rechos <strong>de</strong> acceso <strong>de</strong> los usuarios.<br />

Administración <strong>de</strong> los riesgos <strong>de</strong> la información<br />

SecureSphere <strong>de</strong> Imperva automatiza los análisis <strong>de</strong> riesgo <strong>de</strong> la<br />

información confi<strong>de</strong>ncial. SecureSphere permite a los ejecutivos, a los<br />

funcionarios a cargo <strong>de</strong>l riesgo, a los auditores y a los profesionales <strong>de</strong><br />

la seguridad establecer procesos continuos y repetibles <strong>de</strong> reducción <strong>de</strong><br />

los riesgos <strong>de</strong> la información.<br />

SecureSphere hace lo siguiente:<br />

Analiza continuamente las bases <strong>de</strong> datos y los sistemas <strong>de</strong><br />

archivo en busca <strong>de</strong> información confi<strong>de</strong>ncial.<br />

Establece priorida<strong>de</strong>s en la mitigación <strong>de</strong> vulnerabilida<strong>de</strong>s, con<br />

base en el nivel <strong>de</strong> restricción <strong>de</strong> la información y la gravedad <strong>de</strong><br />

la exposición.<br />

Acelera el proceso <strong>de</strong> <strong>de</strong>tección y revocación <strong>de</strong> <strong>de</strong>rechos<br />

excesivos y <strong>de</strong> usuarios latentes.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SOLUCIONES ENDPOINT Y DE<br />

SEGURIDAD<br />

“El futuro es ahora. La seguridad empieza<br />

en el EndPoint, no se <strong>de</strong>je sorpren<strong>de</strong>r”<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SEGURIDAD DE FORMA SENCILLA<br />

SOPHOS: SEGURIDAD Y CONTROL<br />

Sophos Security and Control ofrece una sola solución integrada contra<br />

los programas maliciosos y <strong>de</strong> prevención <strong>de</strong> pérdidas <strong>de</strong> datos.<br />

Proporciona protección antivirus y contra programas maliciosos,<br />

cortafuegos <strong>de</strong> cliente, escaneado <strong>de</strong> DLP con control <strong>de</strong> contenido y<br />

gestión <strong>de</strong> dispositivos <strong>de</strong> almacenamiento extraíbles, software no<br />

autorizado y NAC, para ofrecerle la mejor protección preventiva y<br />

funciones <strong>de</strong> supervisión y control <strong>de</strong> las estaciones <strong>de</strong> trabajo <strong>de</strong>s<strong>de</strong><br />

una sola Consola <strong>de</strong> Administración Centralizada. Con una única<br />

licencia pue<strong>de</strong> proteger a todos los usuarios y or<strong>de</strong>nadores con<br />

plataformas basadas en Windows, Mac, Linux, UNIX y otras.<br />

VENTAJAS CLAVE.<br />

Aplica protección para que usuarios <strong>de</strong>sconocidos no puedan<br />

acce<strong>de</strong>r a su red.<br />

Garantiza que únicamente los tipos <strong>de</strong> archivo permitidos tengan<br />

acceso a la red, aunque estén camuflados.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Detecta más <strong>de</strong>l 99% <strong>de</strong> amenazas, incluidos los ataques <strong>de</strong><br />

suplantación <strong>de</strong> i<strong>de</strong>ntidad. Crea y administra conexiones seguras<br />

a oficinas o ubicaciones remotas.<br />

Otorga protección avanzada contra amenazas, relacionando<br />

re<strong>de</strong>s, servicios, aplicaciones y protocolos.<br />

COMPLEMENTO INTERCEPT (PUEDE CONVIVIR CON CUALQUIER MARCA<br />

ENDPOINT)<br />

Intercept X está disponible para dispositivos que ejecutan los sistemas<br />

operativos Windows 7 y posteriores <strong>de</strong> 32 o 64 bits. Intercept X está<br />

disponible como producto in<strong>de</strong>pendiente o para utilizarse junto con<br />

Sophos Endpoint Protection Advanced a fin <strong>de</strong> sustituir cualquier<br />

software antivirus para estaciones <strong>de</strong> trabajo existente. Como producto<br />

in<strong>de</strong>pendiente, le permite potenciar su software antivirus o <strong>de</strong> seguridad<br />

para estaciones <strong>de</strong> trabajo existente, mediante tecnologías<br />

antivulnerabilida<strong>de</strong>s, antiransomware, <strong>de</strong> análisis <strong>de</strong> causa raíz y <strong>de</strong><br />

limpieza <strong>de</strong>l sistema avanzadas.<br />

Tanto Intercept X como Endpoint<br />

Protection Advanced se administran a<br />

través <strong>de</strong> nuestra consola unificada<br />

Sophos Central. No hay que preparar<br />

servidores; basta con iniciar sesión<br />

para <strong>de</strong>scargar el agente y configurar<br />

todas sus políticas <strong>de</strong>s<strong>de</strong> un único<br />

sitio.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Proteja al máximo la información <strong>de</strong> su empresa<br />

con los que más saben <strong>de</strong> seguridad.<br />

ESET: Servicios confiables, Negocios seguros.<br />

ESET ENDPOINT SECURITY: LA MEJOR ELECCIÓN<br />

<br />

<br />

<br />

<br />

<br />

Protección exhaustiva para endpoints con Windows<br />

Soporte para la virtualización + Nueva tecnología. Es compatible con las<br />

máquinas virtuales y suministra protección ante criminales informáticos<br />

y botnets.<br />

Control <strong>de</strong>l acceso a los datos integrado. Incluye el Control Web para<br />

limitar el acceso a los sitios Web, y el Firewall Bidireccional.<br />

Bajo impacto en el sistema. Deja libres más recursos <strong>de</strong>l sistema a la<br />

vez que sigue suministrando una protección completa.<br />

Administración remota. Se pue<strong>de</strong> administrar en su totalidad <strong>de</strong>s<strong>de</strong> la<br />

nueva consola basada en la Web.<br />

SERVICIOS:<br />

Continuous Security Assessment<br />

Automatiza <strong>de</strong> forma periódica la revisión <strong>de</strong> vulnerabilida<strong>de</strong>s en la<br />

organización, a través <strong>de</strong> la revisión mensual <strong>de</strong> las vulnerabilida<strong>de</strong>s en<br />

la infraestructura objetivo.<br />

Vulnerability Assessment<br />

Consiste en análisis y pruebas relacionadas con la i<strong>de</strong>ntificación <strong>de</strong><br />

puertos abiertos, servicios disponibles y <strong>de</strong>tección <strong>de</strong> vulnerabilida<strong>de</strong>s<br />

en los sistemas <strong>de</strong> información.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

Web Penetration Testing<br />

Son análisis y pruebas <strong>de</strong> seguridad <strong>de</strong> similares características a las<br />

<strong>de</strong> un Penetration Test, pero con un fuerte foco en la capa <strong>de</strong> aplicación<br />

<strong>de</strong> los sistemas web.<br />

Penetration Testing<br />

Es un análisis <strong>de</strong> seguridad más completo que posee, en sus etapas<br />

iniciales, las mismas características que un Vulnerability Assessment,<br />

pero con la diferencia <strong>de</strong> que no sólo trata <strong>de</strong> i<strong>de</strong>ntificar e informar las<br />

<strong>de</strong>bilida<strong>de</strong>s, sino que verifica e ilustra, por medio <strong>de</strong> la explotación, los<br />

niveles <strong>de</strong> riesgo a los que están expuestas las compañías.<br />

GAP Analysis<br />

Es un servicio <strong>de</strong> análisis diferencial que permite, a través <strong>de</strong> entrevistas<br />

con los consultores, verificar en qué grado <strong>de</strong> cumplimiento se<br />

encuentra la organización respecto a la legislación, normativas y/o<br />

estándares internacionales, así como también evaluar el riesgo <strong>de</strong> fuga<br />

<strong>de</strong> información.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

DEJE DE SEGUIR LO TRADICIONAL.<br />

Seguridad más rápida y eficiente para<br />

su empresa o negocio.<br />

Bit<strong>de</strong>fen<strong>de</strong>r GravityZone es una solución<br />

<strong>de</strong> seguridad lí<strong>de</strong>r para entornos<br />

virtualizados y <strong>de</strong> nube que ofrece a las organizaciones una gestión <strong>de</strong><br />

riesgos mucho más rápida y eficaz. Con el uso <strong>de</strong> una arquitectura<br />

diferente y tecnologías únicas, GravityZone es la solución antimalware<br />

mejor valorada en cuanto a protección y rendimiento.<br />

Advanced Business Security<br />

GravityZone<br />

<br />

<br />

<br />

Consiga que las infecciones <strong>de</strong> malware y la lentitud <strong>de</strong>l sistema<br />

sean cosa <strong>de</strong>l pasado con la solución mejor valorada en pruebas<br />

in<strong>de</strong>pendientes en cuanto a protección y rendimiento.<br />

Utilice una única consola unificada para administrar la protección<br />

optimizada para equipos <strong>de</strong> escritorio y servidores, máquinas<br />

físicas y virtuales, móviles y correo electrónico.<br />

Protéjase contra todos los vectores <strong>de</strong> ataque y amenazas con<br />

firewall, <strong>de</strong>tección <strong>de</strong> intrusos, control <strong>de</strong> dispositivos y filtrado<br />

Web.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

ANTI MALWARE FOR BUSINESS<br />

Po<strong>de</strong>rosa <strong>de</strong>fensa antimalware<br />

Porque su solución antivirus actual por sí sola no pue<strong>de</strong> proteger<br />

su red.<br />

A medida que los ciberataques crecen en número y en sofisticación, los<br />

gestores <strong>de</strong> TI empiezan a ser conscientes <strong>de</strong> que confiar en una única<br />

tecnología antivirus expone sus re<strong>de</strong>s a los ataques. Cada endpoint<br />

necesita varias capas <strong>de</strong> <strong>de</strong>tección y reparación <strong>de</strong> malware para<br />

garantizar una completa protección.<br />

Malwarebytes Anti-Malware for Business da respuesta a esta necesidad<br />

y proporciona una protección rápida y ligera, diseñada como apoyo a su<br />

solución <strong>de</strong> seguridad <strong>de</strong> terminal actual. Nuestro potente motor <strong>de</strong><br />

análisis heurístico <strong>de</strong>tecta y elimina malware <strong>de</strong> hora cero que pasa<br />

<strong>de</strong>sapercibido para otras soluciones <strong>de</strong> seguridad, lo que permite<br />

mejorar su seguridad y cerrar las vulnerabilida<strong>de</strong>s <strong>de</strong> <strong>de</strong>tección.<br />

La consola <strong>de</strong> administración central <strong>de</strong> Malwarebytes simplifica y<br />

aligera la gestión <strong>de</strong> la seguridad endpoint. Pue<strong>de</strong> actualizar, supervisar<br />

y administrar <strong>de</strong>s<strong>de</strong> una única pantalla miles <strong>de</strong> clientes <strong>de</strong><br />

Malwarebytes distribuidos.<br />

Malwarebytes Anti-Malware for Business no es otra solución más: es la<br />

solución <strong>de</strong> última generación en seguridad endpoint para empresas.<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

SOLUCIONES DE BACKUP EN LA NUBE<br />

Su información exclusiva y confi<strong>de</strong>ncial,<br />

¿ESTA SIENDO RESPALDADA?<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.


CATALAGO DE PRODUCTOS Y SOLUCIONES PARA SU EMPRESA O NEGOCIO<br />

ACRONIS TRUE IMAGE<br />

PROTECCIÓN, GESTION Y DESPLIEGUE<br />

DEL SISTEMA DE NEGOCIO<br />

Copia <strong>de</strong> seguridad en la nube y local, recuperación<br />

ante <strong>de</strong>sastres,<br />

aprovisionamiento <strong>de</strong> sistema, almacenamiento y<br />

gestión <strong>de</strong> disco.<br />

Los productos <strong>de</strong> Acronis son seguros, rentables y muy fáciles <strong>de</strong> utilizar.<br />

Ofrecemos una protección <strong>de</strong> datos completa, soluciones <strong>de</strong> acceso, sincronización<br />

y uso compartido <strong>de</strong> archivos seguro y herramientas <strong>de</strong> gestión <strong>de</strong> sistema<br />

a<strong>de</strong>cuadas para cualquier entorno. Acronis se ha diseñado para trabajar tanto in situ<br />

como en el cloud y es la solución i<strong>de</strong>al para cualquier infraestructura, tanto en<br />

empresas locales <strong>de</strong> tamaño reducido como en gran<strong>de</strong>s empresas con sucursales<br />

in situ y externas.<br />

Acronis ofrece una tecnología <strong>de</strong> copia <strong>de</strong> seguridad sin agentes y <strong>de</strong> fácil uso,<br />

adaptada a las principales plataformas virtuales. Incluye una consola <strong>de</strong> gestión<br />

integrada en máquinas virtuales y con un número <strong>de</strong> conversiones P2V/V2V/V2P<br />

ilimitado.<br />

PARA SU ENTORNO:<br />

SOLUCIONES EN CIBERSEGURIDAD Y PROTECCION DE LA INFORMACION<br />

<strong>EBDS</strong> S.A. DE C.V.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!