Soluciones Seguras Cybersecurity Magazine No.1 Q1 2018

randol

No.1 Q1 2018

SOLUCIONES SEGURAS

CYBERSECURITY

MAGAZINE

No. 1 - Q1 2018

EN ESTA EDICIÓN

CONOZCA A LOS HACKERS:

DISPOSITIVOS MÓVILES EN LA

MIRA

5 MITOS DE SEGURIDAD MÓVIL

DESENMASCARADOS

IOT: INTERNET DE LAS COSAS Ó

DDOS DE LAS COSAS.

NUEVA IMAGEN

CORPORATIVA

SOLUCIONES SEGURAS

CYBERSECURITY

REGIONAL TOUR

HACKING CHALLENGE

2018 | PANAMÁ

2018

Q1


EMPRESAS PROTEGIDAS, EMPRESAS TRANQUILAS

LÍDER EN CIBERSEGURIDAD

EN CENTROAMÉRICA


MENSAJE DEL CEO

Ing. Eli Faskha

CEO | Soluciones Seguras

Es un orgullo y un placer presentar nuestra primera edición del CyberSecurity

Magazine. Un esfuerzo por informar y educar a la comunidad sobre novedades

interesantes en seguridad informática. Desde los inicios de Soluciones Seguras,

sabíamos que la educación es un factor clave para la cyberseguridad. Nos enfocamos

siempre en que nuestros ingenieros esten capacitados, certificados, y por supuesto

dedicados.

Esta revista sigue nuestra filosofía, donde estamos poniendo a disposición de toda

la comunidad un poco del conocimiento que hemos generado en todos estos años.

Por eso no solamente tenemos artículos presentados por fabricantes, si no también

escritos por nuestros propios ingenieros con el fruto de su experiencia y conocimiento.

Espero que esta revista sea de su agrado y que les sea valiosa, y queremos oir sus

comentarios.

Le agradezco a nuestro Jefe de Arquitectura Randol Chen, el Editor de la revista y el

que tuvo la idea original, y a Marina Juanes, nuestra coordinadora de comunicaciones.

Y le agradezco a todos ustedes nuestros lectores, ya sean usuarios, socios, parte de

la familia, o solamente aficionados a la ciberseguridad.

Hasta la próxima!

3 Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo


SOLUCIONES SEGURAS

CYBERSECURITY

MAGAZINE

Contenido

5

6

7

8

9

10

11

12

13

14

15

17

19

21

Conozca a los Hackers:

Dispositivos móviles en la mira

Ya no Necesito un IPS...

¡Sí, sí lo Necesitas!

Día Internacional de la

Internet Segura 2018

IoT: ¿Internet de las Cosas ó

DDoS de las Cosas?

Top 5 no lo olvides al realizar

una ventana de mantenimiento

5 Mitos de Seguridad Móvil

Desenmascarados

Soluciones Seguras Cyber Security

Regional Tour

Lanzamiento de nueva

imagen corporativa

Ya viene

Hacking Challenge 2018

Participación en competencia

de Hacking

Participación en CPX Las Vegas

y Barcelona

BootCamp de Entrenamiento

y Próximos Cursos

Soluciones de Nuestro Portafolio

Acerca de Soluciones Seguras

MENSAJE DEL EDITOR

Ing. Randol Chen

Jefe de Arquitectura de Seguridad | Soluciones Seguras

Esta es la primera edición de nuestra revista de

tecnología, Soluciones Seguras Cybersecurity

Magazine. Nos sentimos muy positivos y llenos de

optimismo, pero también comprometidos en mantener

informada a la comunidad de seguridad informática

de Panamá, Costa Rica y Guatemala con los más

recientes acontecimientos en seguridad de redes de

la comunidad de Soluciones Seguras. Esperamos que

toda la información aquí suministrada sea del gran

provecho para usted y toda la comunidad de seguridad

informática.

Les deseamos extender nuestro más sincero

agradecimiento a nuestros clientes, ya que gracias a la

confianza depositada en nosotros han aportado a que

Soluciones Seguras sea Líder en Ciberseguridad en

Centroamérica con oficinas en Panamá, Costa Rica y

Guatemala.

A pesar de que hemos sentido que el tiempo ha volado,

este primer trimestre de 2018 ha traído muchas noticias

en el área de ciberseguridad como descubrimientos

que van desde malwares en crecimiento en IoT hasta

dispositivos móviles como foco de ataque para muchas

compañías. Estaremos conversando de estos y otros

temas relevantes en el contenido de esta edición.

Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo 4


CONOZCA LOS HACKERS:

DISPOSITIVOS MÓVILES

EN LA MIRA

CADA COMPAÑÍA HA

EXPERIMENTADO ALGÚN

ATAQUE A TRAVÉS DE

DISPOSITIVOS MÓVILES.

Recurso: Meet The Hackers: A Series On Mobile

Malware | Check Point Research Team

En un estudio realizado por el Equipo

de Investigación de Check Point, se

desplegó la solución Check Point

Sandblast Mobile en 850 organizaciones y

se dejó operativo por 1 año (2016-2017).

Sandblast Mobile es una solución de

defensa contra amenazas móviles, Mobile

Threat Defense MTD por sus siglas en

inglés. De las 850 organizaciones tomadas

en el muestreo, estaban incluidas empresas

de tecnología, servicios financieros como

bancos y firmas de seguros, fabricantes,

compañías de telecomunicación, retailers

y gobierno.

Sobresalió el hecho que todas las

compañías del estudio recibieron al menos

un ataque a través de dispositivos móviles,

siendo la mayor cantidad de ataques vistos

en el sector financiero con un 29% y gobierno

con un 26%. Esto muy probablemente

es porque ambos sectores poseen un

almacenamiento de información valiosa y

atractiva para atacantes como repositorios

de información financiera y personal. El

malware en dispositivos móviles se ha

convertido en una preocupación para las

organizaciones a nivel mundial.

CONOZCA A LOS HACKERS

Antes de seguir investigando y conociendo

acerca de malwares en dispositivos

móviles es importante conocer por qué los

Fuente: Mobile Cyber Attacks Impact Report, 2017 | Check Point

atacantes están escogiendo dirigirse hacia

los dispositivos móviles en primer lugar.

Basado en el análisis realizado por el

equipo de investigación de Check Point,

se sugiere que existen básicamente cuatro

tipos de creadores de malware:

En el primer tipo se encuentran los

desarrolladores a nivel estatal, que buscan

crear malware de reconocimiento dirigido a

dispositivos móviles de personas de interés

para el estado. Estos malwares buscan

extraer y filtrar información sensitiva y

herramientas del estado que se encuentren

en los dispositivos móviles.

Seguido están los de tipo espionaje,

creando malware con capacidad de

espionaje para gobiernos y organizaciones

de todo el mundo. Estos tienden a ser los

desarrolladores muy sofisticados, debido

a que deben mantener un bajo perfil para

extraer información e infiltrarse sin ser

detectados.

En el tercer tipo se encuentran los

desarrolladores de spyware personal,

generalmente se hacen pasar por

herramientas de control parental, para

ganar todos los permisos sobre el

dispositivo y así monitorear y espiar el

dispositivo personal.

Por último, pero no menos importante se

encuentran los desarrolladores de malware

común, que buscan monetizar de forma

deshonesta, como propaganda abusiva y

dirigida. Visto en un caso de un malware

de publicidad que mostraba propagandas

para adultos en juegos de niños en los

dispositivos móviles y tabletas, puesto que

los infantes verán este contenido llamativo

y pulsarán sobre las propagandas.

5 Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo


Ya no

necesito

un IPS

¡Sí, sí lo

necesitas!

Autor: Randol Chen | Soluciones Seguras

Hemos visto en los últimos meses un

decrecimiento en el desarrollo de

tecnologías dedicadas a IPS. Muchas

compañías inclusive aún se preguntan

por qué está desapareciendo el IPS si lo

ven como su “Sistema de Prevención de

Intrusos”, según sus siglas.

La realidad es que hoy día un IPS no puede

ser considerado un “Sistema de Prevención

de Intrusos” en todo su esplendor debido a

que los malwares y vulnerabilidades de hoy

día requieren de técnicas más avanzadas

para detección y mitigación. Además,

esta tecnología es basada en detección

por firmas, un mecanismo de protección

anticuado debido a que necesita mantener

una base de datos constantemente

actualizada y siempre existirá un área

desprotegida conocida como malware de

día cero.

¿Sigo requiriendo un IPS?

Una respuesta corta es sí, para analizar

una respuesta larga veamos primero lo

ocurrido con su homólogo en protección

de estaciones de trabajo, el antivirus. En la

medida que la lista de malware ha ido en

crecimiento, cada vez la base de datos de

firmas que posee un antivirus es más grande

y siempre existirá el área desprotegida

“malware de día cero”. Esta protección ha

evolucionado con detecciones basadas en

comportamiento y reputación dinámica en

vez de firmas estáticas lo que ha llevado

hoy día a muchas soluciones de protección

avanzadas para estaciones de trabajo como

por ejemplo funcionalidades dedicadas

para mitigación de Ransomware. ¿Pero,

qué ha pasado con el Antivirus? No ha

desaparecido, sigue siendo una muy buena

herramienta para un “pre-filtrado” de

modo que no sea necesario aplicar estos

mecanismos avanzados con malwares

ya conocidos. Entonces, aplicando esta

analogía al IPS, estos están evolucionando

a sistemas con funcionalidades avanzadas

de detección y prevención de intrusos.

Y esto llega gracias a que se han creado

mecanismos avanzados para detección y

mitigación automatizada de ataques pero

que aún usan el IPS como un mecanismo

de pre-filtrado, convirtiéndose finalmente

en la primera capa de seguridad perimetral

para mitigar ataques de red. Este tipo de

solución es la apuesta de Radware, con su

producto DefensePro siendo un sistema

mitigador de ataques capaz de aprender de

ataques y crear firmas en tiempo real para

protección inmediata de infraestructura y

aplicaciones.

IPS Integrado

El IPS va a ir desapareciendo como

protección dedicada, pero evoluciona de

dos formas: como un sistema mitigador de

ataques, según acabamos de ver y como un

mecanismo de protección adicional para

el firewall. Si bien es cierto ya existía esta

figura dentro de los Firewalls, no era bien

acogida por el mito de separación de roles

en donde un Firewall que hacía IPS no era

más que una funcionalidad adicional al cual

no se dedicaba y no podría brindar el mismo

nivel de protección que un IPS dedicado.

Hoy día Firewalls de Siguiente Generación

como los de Check Point, poseen un

IPS integrado desde su núcleo que ha

logrado obtener excelentes resultados en

pruebas independientes como la de NSS

Labs: 100% de protección contra ataques

recientes contra vulnerabilidades de Apple,

IBM y Oracle, y 99.99% de protección de

vulnerabilidades de Microsoft [Fuente:

NSSLabs NGFW Test 2017].

Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo 6


“Crea, conecta y comparte respeto:

un Internet mejor empieza contigo”

Autor: Stif Calvo | Soluciones Seguras Costa Rica

El día internacional de la Internet

Segura o Safer Internet Day como

originalmente se le llamó, fue una

propuesta realizada en el año 2004 por la

Unión Europea y que actualmente cuenta

con el soporte de 70 países alrededor del

mundo, tiene como fin de concientizar a la

población mundial en temas de seguridad

en torno a la red y el uso de su información

en la misma, con el fin de crear una internet

mejor y más segura, teniendo como

enfoque principal la educación de niños y

jóvenes en este ámbito, sin embargo, este

“Call To Action” se dirige tanto a empresas,

como a todas aquellas personas que

utilizan este recurso constantemente

desde su dispositivo personal.

El tema del Safer Internet Day para este

2018 es: “Crea, conecta y comparte

respeto: un Internet mejor empieza

contigo”, el cual es un llamado para cada

usuario de este mundo virtual a crear

conciencia y uso razonable del recurso

que nos conecta a todos, la Internet.

Puedes mantenerte informado en las redes

sociales siguiendo los hashtags #SID2018

y #SaferInternetDay, o en la página web

www.saferinternetday.org.

Es importante denotar que cuando se trata

de seguridad informática, los usuarios

tienden a ser un poco descuidados

cuando navegan en la red, ya que es muy

común el uso de malas prácticas como

las siguientes, que podrían permitir a un

cibercriminal obtener información sensible,

con la cual se puede poner en riesgo hasta

la integridad física del usuario:

•Reutilización de contraseñas en múltiples

cuentas.

•Compartir fotos o videos con artefactos de

gran valor o en lugares costosos o lujosos.

•Compartir información privada con

personas que recién conocen (lugar de

residencia, lugar de estudio, lugares que

frecuenta, etc.)

•Compartir en redes sociales lugares

donde se encuentran vacacionando.

Esta pequeña muestra de un sinfín de

malas prácticas es precisamente por qué

la Unión Europea decidió celebrar este día,

recordándole a los usuarios de internet

la importancia de hacer uso seguro de la

misma.

En Soluciones Seguras, líder regional en

ciberseguridad, promovemos altamente

el buen uso de este recurso, creando

conciencia de las crecientes amenazas

dentro de este mundo virtual, muchas de

las cuales están aprovechando el descuido

o desconocimiento de los usuarios de las

medidas de seguridad y permitiendo esto

el constante crecimiento de infecciones por

malware, un aumento abrupto de robos de

datos y estafas, entre otros.

Teniendo esto en cuenta y en

conmemoración de este día siguiendo

nuestra línea de enfoque referente a la

ciberseguridad, en adelante brindamos

una serie de recomendaciones que apoyan

el fin de crear una internet mejor y más

segura.

Empresas

• Utilizar tecnologías de seguridad que

permitan la prevención de amenazas

y ataques a sus usuarios o su

infraestructura.

• Realizar charlas de concientización

sobre seguridad informática para sus

usuarios.

• Promover el uso de tecnologías, sitios

y servicios seguros al navegar en

internet.

• Establecer políticas que sus

colaboradores y usuarios puedan

7 Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo

seguir, con el fin de mantener la

seguridad tanto de la información

corporativa, como la de sus usuarios.

Usuarios

• Ante un correo sospechoso; verificar

el remitente del mismo, y en ninguna

circunstancia, descargar archivos o

hacer Click en ningún enlace que se

encuentre dentro del correo.

• Por ningún motivo compartir

contraseñas o credenciales por

mensajes de texto o alguna red social.

• Nunca, por ningún motivo, descargar

contenido de sitios que no sea de

confianza.

• Utilizar un antimalware o antivirus,

preferiblemente de paga, y procurar

que este se encuentre actualizado

en todo momento, de esta forma

se reducirá considerablemente una

infección por malware, al igual que un

posible robo de datos.

• Evitar compartir fotografías con

artefactos o lugares lujosos en redes

sociales, así como viajes, lugares de

estudios, que pueda convertirle en

blanco del crimen organizado.

• Por ningún motivo reutilizar

contraseñas en sus diferentes cuentas

y procurar cambiar las mismas

constantemente en un periodo no

mayor a 90 días.

• Por ningún motivo instale aplicaciones

en su smartphone que no se encuentre

en el AppStore o PlayStore, según

corresponda.

• Es altamente recomendado, que

realice una copia de seguridad en cada

uno de sus dispositivos, ya que esto

permitirá en caso de contaminación

la restauración de si información sin

mayor problema.


IOT: ¿INTERNET DE LAS COSAS

Ó DDOS DE LAS COSAS?

Autor: Randol Chen | Soluciones Seguras

Muchos hablan del futuro, considero

que es mejor preocuparse del

presente pues el futuro es ahora.

Vivimos en una época donde todo está

conectado y lo que no está, pronto lo

estará. El Internet de las cosas, IoT por sus

siglas en inglés puede ser un tema difícil de

comprender para algunas personas, pero

la realidad es muy simple: imagine todos

los dispositivos electrónicos conectados a

la internet comunicándose entre ellos para

brindar una mejor calidad de vida.

Recibir una notificación en mi móvil

indicando que se están acabando artículos

del refrigerador o que luces y aires

acondicionados inicien automáticamente

mientras estaciono mi auto en casa;

sonaba a película de ciencia ficción, pero

conocemos que hoy día es posible gracias

a IoT que no es más que extender Internet

hacia dispositivos electrónicos de uso

cotidiano.

De hecho, la última frase “extender

Internet hacia dispositivos electrónicos

de uso cotidiano” debe generar muchas

inquietudes pues somos conscientes de la

cantidad de malware y tráfico malicioso que

existe en Internet. ¿Afectará esto también

a IoT? definitivamente, como cualquier

dispositivo electrónico inteligente los IoT

van a ser SmartDevices con dirección IP

para conectarse a la red. Esto los vuelve un

nuevo foco para los atacantes.

¡LA TORMENTA SE

APROXIMA!

Se están formando nubes masivas de

botnets que atentan contra la estabilidad

de la Internet, principalmente alimentadas

por dispositivos IoT, según el Equipo de

Investigación de Check Point. Con esto

se crea un nuevo enemigo IoT Botnets,

dispositivos IoT conectados que han sido

infectados por un mismo malware y son

controlados por un actor malicioso desde

una ubicación remota.

DDoS-as-a-Service ha disminuido la barrera

para que cibercriminales atenten contra

la estabilidad de compañías, ofreciendo

el control sobre dispositivos IoT como un

servicio de alquiler. Es un poco temprano

para predecir estos ataques, pero a medida

que la popularidad de IoT aumente lo hará

de igual forma estas nubes que traerán

consigo riesgo potencial de afectación a

las redes empresariales. Tarde o temprano

la tormenta llegará, asegúrese de estar

protegido.

Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo 8


EVITE EL

FUEGO

5 COSAS QUE NO PUEDES

OLVIDAR AL REALIZAR

UNA VENTANA DE

MANTENIMIENTO

Autor: Deyra Ortega | Soluciones Seguras Panamá

Esporádicamente es preciso ejecutar

actualizaciones a la plataforma,

aplicar parches, reemplazos o incluso

por troubleshooting, lo que conlleva a

detener temporalmente la operación

regular o transacciones. Una vez es

conocida la necesidad de realizar el trabajo,

es preciso identificar el procedimiento que

se ha de ejecutar y su posible afectación al

sistema. Al realizar este tipo de ventanas es

fundamental la planificación, de modo que

se pueda alcanzar el objetivo con el menor

tiempo de interrupción posible. Algunos

factores que considerar son:

1. Fijar la duración

correcta de la ventana

Frecuentemente observamos que la

duración de la ventana no va de acorde

con el procedimiento o plan de trabajo a

realizar, pues algunas veces las ventanas

no son previamente notificadas o con el

fin de tener una interrupción muy corta

se obtiene un tiempo insuficiente, lo que

lleva a la necesidad de tener más ventanas

para obtener la solución. El tiempo de la

ventana debe contemplar la ejecución del

procedimiento, pruebas para validar la

correcta operación y un tiempo de rollback

en caso de que no funcione de acuerdo a

lo esperado.

2. Anuencia de los

dueños del servicio

Si bien es cierto, se buscan las ventanas

en horas de menor impacto a producción,

las mismas deben estar previamente

notificadas y aprobadas internamente,

de modo que puedan estar anuentes que

el servicio estará abajo por un tiempo

determinado y muchas veces dependiendo

de lo crítico del servicio, el usuario final

también puede ser notificado.

Dicha interrupción debe ser justificada

a la gerencia para obtener su apoyo y

colaboración, asignando los recursos

necesarios para las pruebas y validaciones

necesarias.

9 Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo

3. Establecer un plan

de plan de pruebas o

checklist

Un plan de pruebas o validación

debidamente estructurado es vital para una

ventana de mantenimiento exitosa, pues

permite identificar y resolver problemas

relacionados a los trabajos realizados,

facilita la validación de la correcta operación

del servicio y disminuir los incidentes en los

días posteriores. Un buen plan debe incluir

los servicios con su respectiva prioridad, la

manera de probarlos y los responsables de

la prueba.

4. Establecer el plan

de rollback

Es el punto al que no se desea llegar,

pues se busca obtener el mejor resultado,

sin embargo, es necesario considerar

el procedimiento de rollback, así como

el tiempo que tomaría, para insertarlo

durante la ventana y así determinar en qué

momento se debe hacer rollback si no se

consigue el resultado esperado, de modo

que no se interrumpa el servicio más allá

de lo acordado.

5. Realizar las copias

necesarias antes de

iniciar

A pesar de que es un factor que se

puede considerar básico u obviar a veces

contando con la tarea programada, es

muy importante validar que se cuenta con

un backup reciente o alguna copia para

restaurar. Hemos notado que en algunos

casos proceden a realizar trabajos sin

las copias de la configuración o registros,

asumiendo que por la baja complejidad del

trabajo no serán necesarios y luego si surge

un problema, la interrupción o incidente

será mayor.


5 DESENMASCARADOS

MITOS DE SEGURIDAD MÓVIL

LOS DISPOSITIVOS MÓVILES SON

ORDENADORES QUE OPERAN

24X7, ¿O ACASO ALGUIEN APAGA

SU MÓVIL MIENTRAS NO LO ESTÁ

USANDO?

Recurso: Five Mobile Security Myths Debunked |

Check Point

Hace un tiempo atrás las compañías

no tenían preocupación alguna sobre

los dispositivos móviles, pues la gran

mayoría se limitaba a realizar llamadas y

mensajes de texto. Hoy día los dispositivos

móviles son ordenadores de un tamaño

extremadamente reducido y de bajo costo

energético.

Con la creciente evolución de los

dispositivos inteligentes y la adopción de

las empresas de traer su propio dispositivo,

Bring Your Own Device (BYOD) por sus

siglas en inglés, se hace necesario adoptar

mecanismos de seguridad para dichos

dispositivos tomando en cuenta que basta

un dispositivo infectado para causar un

gran daño a la empresa. Revisemos los 5

conceptos erróneos más comunes sobre la

seguridad móvil:

1. El dispositivo móvil no es un

gran problema

Muchas compañías siguen viendo su red

con el antiguo concepto del perímetro,

donde sólo existe tráfico externo o no

confiable y tráfico interno o confiable.

La verdad es que el perímetro no ha

desaparecido, en cambio se ha extendido

y convertido en un concepto más amplio

en donde la seguridad debe aplicarse

en diversos lugares como “puntos de

inspección”. El perímetro es ahora un

punto de inspección, siendo requerido

otros puntos de inspección como centro

de datos, nube, sucursales y ahora los

dispositivos móviles.

2. MDM es suficiente

Probablemente cuando se piense en

seguridad de dispositivos móviles, Mobile

Device Management (MDM) por sus

siglas en inglés, sea lo primero en lo que

piensan las compañías. Estas soluciones

proveen una capa básica y rudimentaria,

simplemente limitando las funciones

de un dispositivo para prevenir algunas

infecciones. Pero la realidad es que estas

herramientas no pueden detectar o mitigar

ataques de día cero, malware recién

detectado, vulnerabilidades de redes,

sistemas operativos o aplicaciones.

3. Contenedores seguros

Típicamente desplegados para aislar

aplicaciones internas de la compañía,

manteniendo este tráfico y datos seguros

y separados del resto del dispositivo

móvil. Pero la realidad es que se están

migrando cada vez más aplicaciones

hacia la nube, adquiriendo soluciones

SaaS como Salesforce, Oracle o SAP. Estas

aplicaciones están fuera del perímetro

de la compañía y están susceptibles a

ataques de red externos como engaños de

red, phishing, man-in-the-middle donde se

puede interceptar y alterar todo el tráfico.

Permitiendo a los ciber-criminales capturar

información como entrada de contraseñas

o información personal y financiera.

4. IoS es inmune

El sistema operativo de Apple para

dispositivos móviles iOS no es inmune a

amenazas. Si bien es cierto que la cantidad

de malware y vulnerabilidades detectadas

es mucho menor que los detectados en

dispositivos Android, muchos atacantes

igual se dirigen a dispositivos iOS debido

a que tienden a ser preferidos por los

altos cargos de las compañías. Sin crear

preferencia por Android o iOS, la realidad

es que ambos poseen el mismo riesgo de

exposición debido a que ambos sistemas

operativos permiten la instalación de

aplicaciones fuera de la tienda y existen

casos en donde ambas herramientas para

desarrolladores se han visto infectadas.

5. Antivirus móvil es todo lo que

necesito

Las compañías han utilizado por muchos

años productos de Antivirus en estaciones

de PC y laptops. Estos productos poseen

avanzados mecanismos de detección y

prevención que requieren de alto consumo

de recursos que atentan directamente

contra la vida de la batería, sin embargo,

en una laptop o PC la vida de la batería

no tiende a ser un gran problema. Este

no es el caso del antivirus de dispositivos

móviles, estos no pueden utilizar

avanzados mecanismos de inspección

profunda porque atentarían contra la vida

y recursos del dispositivo. En cambio, estos

usan técnicas generales de identificación

de código malicioso escondido en las

aplicaciones mediante el uso de firmas.

Atacantes hoy día han encontrado maneras

de ofuscar estas firmas dejando inútiles a

las herramientas de antivirus tradicional.

Usted necesita una solución que

constantemente analice el dispositivo

descubriendo vulnerabilidades y

comportamiento de malwares, sin

atentar contra la vida de la batería o

rendimiento del dispositivo móvil.

Check Point Sandblast Mobile analiza el

comportamiento en todos los vectores

de ataques. Usa un motor de riesgo

del comportamiento basado en la nube

y realiza un análisis de amenazas a

profundidad. El motor identifica patrones

y comportamientos sospechosos a lo

largo del tiempo, envía aplicaciones a

emular (sandboxing) para un análisis

avanzado sin atentar contra la vida de

la batería o recursos del dispositivo.

Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo 10


SOLUCIONES SEGURAS

CYBERSECURITY

REGIONAL TOUR

2018

Soluciones Seguras, compañía líder en

ciberseguridad en Centroamérica, realizó

su CYBERSECURITY REGIONAL TOUR 2018,

para explicar a las empresas e instituciones

sobre los riesgos y amenazas de ataques

cibernéticos a los que se enfrentan hoy

en día, e informar sobre la importancia

de la ciberseguridad en los procesos de

transformación digital.

La gira de ciberseguridad regional, que dio

por finalizada en Panamá el pasado 27 de

marzo en el Hotel Radisson Decápolis de

esta ciudad, contó con la participación de

las prestigiosas compañías Check Point

Software Technologies, Radware, Imperva,

Infoblox, Cyberark y Forescout. En total

fueron más de 160 organizaciones las

que participaron de esta primera edición

del CYBERSECURITY REGIONAL TOUR de

Soluciones Seguras, celebrado este mes

de marzo en Costa Rica, Guatemala y

Panamá.

En una jornada de medio día, expertos

compartieron con los asistentes su

visión y sus planteamientos sobre el

futuro de la ciberseguridad, así como

las actualizaciones sobre las últimas

tendencias en tecnología y amenazas, las

mejores prácticas para mitigar riesgos

de ataques, y las innovadoras soluciones

con las que debe contar las empresas

e instituciones en sus estrategias de

ciberseguridad.

“Protección de Datos y Mitigación de

Malware”, “Últimas Tendencias de

Protección contra Ataques de Denegación

de Servicio Distribuido (DDoS),

“Ascendiendo a la quinta generación

de Ciberseguridad” “Como Asegurar la

Información y Prevenir Ataques adentro de

Servicios en la Nube”, “Protegiendo lo que

más importa”, y “Seguridad para el Corazón

de la Empresa”, fueron las exposiciones a

cargo de los expertos en ciberseguridad,

y la presentación de dos casos de éxito,

uno en Costa Rica por parte del Ministerio

de Obras Públicas y Transporte (MOPT),

y en Panamá, a cargo de un Asesor de

Tecnología en Banca para Honduras.

Eli Faskha, CEO de Soluciones Seguras,

expresó: “El evidente crecimiento y

evolución de los ciberataques a nivel

global se ha convertido en el campo de

batalla del presente y del futuro, por lo que

comprender sus riesgos y la importancia

de la ciberseguridad en los procesos de

transformación digital son claves para el

desarrollo de las organizaciones.

“Este Cybersecurity Regional Tour que

estamos realizando por primera vez superó

todas las expectativas tanto de Soluciones

Seguras, como de nuestros socios de

negocios y de los asistentes.

A través de este encuentro buscamos

promover el conocimiento en

ciberseguridad, concientizar a las empresas

sobre la necesidad de protección del activo

más importante, la información, y cómo

soluciones innovadoras podrán fortalecer

las estrategias de ciberseguridad de las

empresas”. añadió Faskha.

Equipo de Soluciones Seguras Panamá: Eli Faskha, CEO, Guillermo Tuñón, Gerente Comercial Regional, Ejecutivos de

Cuenta: Carmen Mendes, Julio Carcamo, Julissa Pitti y Jairo Toribio, Ingenieros Preventa: Randol Chen y Mauro Reluz.

11 Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo

Guillermo Tuñon, Gerente de Ventas

Regional de Soluciones Seguras, afirmó

que “A través de este evento regional

pudimos mostrar a las organizaciones de

todo tipo y tamaño de la mano de nuestros

socios de negocios como las soluciones de

marcas líderes en materia de seguridad

pueden ayudarlas a afrontar las nuevas

amenazas en la era digital”.

Participaron del encuentro directivos,

gerentes y profesionales del área de TI y

de seguridad de la información del sector

público y privado, así como invitados

especiales y medios de comunicación,

quienes conocieron de primera mano cómo

hacer sus organizaciones más seguras.


LANZAMIENTO

DE SU NUEVA

IMAGEN

CORPORATIVA

Como resultado del trabajo de más de 15 años de trayectoria en el

sector, su crecimiento y expansión, en el marco de esta importante

gira regional, Soluciones Seguras realizó el lanzamiento de su nueva

imagen corporativa. En los próximos días la compañía comenzará a operar

con una nueva identidad visual, un logotipo, manteniendo su promesa de

marca:

EMPRESAS PROTEGIDAS,

EMPRESAS TRANQUILAS.

SOLUCIONES SEGURAS

CYBERSECURITY

REGIONAL TOUR

2018

SOLUCIONES SEGURAS

CYBERSECURITY

MAGAZINE

Equipo de Soluciones Seguras: Guillermo Tuñón, Gerente Comercial Regional, Eli Faskha, CEO, Joey

Milgram, Country Manager de Costa Rica, Angel Salazar, Country Manager de Guatemala

Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo

12


YA

VIENE

PANAMÁ

9 DE MAYO

COSTA RICA

23 DE MAYO

GUATEMALA

20 DE JUNIO

MANTÉNGASE INFORMADO

WWW.HACKINGCHALLENGE.NET

13 Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo


CEO DE SOLUCIONES

SEGURAS PARTICIPA EN

CYBERTECH AMÉRICA

LATINA 2018

Eli Faskha, CEO de Soluciones Seguras,

participó en la 2da Conferencia y Exhibición

Cybertech América Latina en Panamá, que

tuvo lugar en el Centro de Convenciones

de Ciudad del Saber, organizado por la

Embajada de Israel en Panamá, Cybertech

Israel y Ciudad del Saber como socio

estratégico.

El encuentro, contó con la participación

de cientos de representantes del ámbito

comercial, gubernamental, académico

y tecnológico, en el que se abordaron

múltiples aspectos de interés para la

región latinoamericana como lo son fintech,

e-commerce, internet of things, protección

de infraestructura crítica, inversiones,

nubes y redes.

El evento internacional contó con

conferencias y paneles en los que

participaron más de 30 oradores nacionales

e internacionales, así como un área

destinada a la exposición para empresas y

un pabellón de emprendimientos.

Eli Faskha, CEO de Soluciones Seguras, formó

parte del Panel de FINSEC, junto con

Aimee Sentmat, presidenta de Banistmo;

Dan Pinchasi, CEO de Venmetro; Felipe

Echandi, fundador de Panafintech; y

Sergio Heker, CEO de Glesec como

moderador, en el que se abordó el tema de

Ciberseguridad para Bancos y la industria

Financiera. “El exponencial aumento

de las amenazas cibernéticas a nivel

mundial se ha convertido en el campo de

batalla del presente y del futuro, por lo que

comprender sus riesgos y la importancia

de la ciberseguridad en los procesos de

transformación digital son claves para

el desarrollo de las organizaciones. La

ciberseguridad es un reto estratégico

para el sector financiero ya que es uno

de los sectores de mayor atractivo para

los ciberdelincuentes, por lo que es

importante que las organizaciones adopten

y mantengan actualizadas sus políticas,

metodologías y sistemas de control

acordes con los cambios tecnológicos del

siglo XXI para identificar, prevenir y mitigar

los riesgos de ciberseguridad”, expresó Eli

Faskha, CEO de Soluciones Seguras.

Por parte de Soluciones Seguras, participó

del encuentro Joey Milgram, Country

Manager de Soluciones Seguras en Costa

Rica.

Con más de 15 años de experiencia

en la gestión de seguridad de redes,

aplicaciones y telecomunicaciones,

Soluciones Seguras es la compañía líder

en ciberseguridad en Centroamérica. Con

un equipo de profesionales del más alto

nivel, certificados por los fabricantes más

reconocidos de la industria de seguridad,

es el Centro Regional de Entrenamiento

Autorizado Check Point número uno en

la región. Cuenta con operaciones en

Panamá, Costa Rica y Guatemala, y clientes

en otros países de Latinoamérica.

CEO DE SOLUCIONES SEGURAS PARTICIPA EN PRESTIGIOSA

COMPETENCIA INTERNACIONAL DE HACKING

Por su destacada participación en la

competencia SANS NetWars, realizada

en el marco de la RSA Conference

2017, el evento de ciberseguridad más

importante a nivel mundial, el Ingeniero

Faskha fue invitado a participar en el

Torneo de Campeones SANS NetWars.

SANS Institute, el líder mundial en

capacitación en seguridad de la

información, fue el anfitrión del evento,

en el que participaron más de 120

profesionales de ciberseguridad de todo

el continente, quienes compitieron en

un entorno simulado para probar sus

habilidades cibernéticas defensivas, de

análisis y ofensivas, combatiendo a los

intrusos mientras tratan de hacerse cargo

de los sistemas y redes objetivo.

Durante la competencia, que tuvo una

duración de dos días del 17 al 18 de

diciembre, Faskha logró posicionarse

dentro de los 20 primeros participantes

que compitieron en forma individual.

SANS NetWars es un conjunto de

escenarios interactivos de aprendizaje

práctico que permiten a los profesionales

de seguridad de la información desarrollar

y dominar las habilidades profundas que

necesitan en el mundo real para sobresalir

en su campo.

De esta manera, se comprueba que los

expertos de Soluciones Seguras continúan

destacándose por sus conocimientos y

aportes de ciberseguridad para el beneficio

de sus clientes y socios de negocio.

Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo 14


BARCELONA

LAS VEGAS

15 Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo


PARICIPACIÓN EN EL CHECK POINT

EXPERIENCE 2018 EN LAS VEGAS Y

BARCELONA

Soluciones Seguras, compañía líder en

ciberseguridad en Centroamérica, y actual

Partner 4 estrellas (4 Star Partner) de Check Point

Software Technologies, participó del encuentro anual

CPX 360 CHECK POINT EXPERIENCE 2018 celebrado en

Barcelona y Las Vegas para sus clientes y socios.

El encuentro en cada país contó con la presencia de más

de 3.000 personas, entre expertos en ciberseguridad,

empresarios y socios de la compañía, que han analizado

los retos del presente y del futuro en el sector y

participado en una exposición de productos y soluciones

de Check Point.

BARCELONA

En el marco de su evento, Check Point ha presentado las

nuevas plataformas de gestión de seguridad de su gama

Smart 1, desarrolladas para hacer frente a amenazas de

quinta generación, entendidas estas como ataques de

gran escala, multivectoriales y de rápida propagación, al

igual que su nueva solución Infinity Total Protection. Estas

nuevas plataformas ofrecen una gestión “centralizada y

unificada” y un análisis en tiempo real.

El equipo de Soluciones Seguras, Omar Gonzalez, Gerente Técnico Regional, Deyra Ortega Jefa de Soporte

Técnico en Panamá, Priscila Cordero Jefa de Soporte Técnico en Costa Rica, y Guillermo Tuñon, Gerente de

Ventas Regional.

Por parte de Soluciones Seguras participaron Eli Faskha,

CEO, Joey Milgram, Country Manager de Costa Rica,

Angel Salazar, Country Manager de Guatemala. Los

participantes incluyeron empresas del sector público,

privado, y financiero, tanto de Panamá, Costa Rica y

Guatemala.

LAS VEGAS

Check Point anunció la familia de productos

CloudGuard, diseñados para proteger a las empresas de

los ciberataques Gen V que afectan a las aplicaciones

e infraestructuras cloud. La compañía también ha

presentado CloudGuard SaaS, una solución que

defiende a las compañías de las amenazas de Softwareas-a-Service.

CloudGuard forma parte de la arquitectura

Check Point Infinity, basada en tecnologías probadas

y galardonadas por la industria para proporcionar una

protección integral Gen V para la nube.

Por parte de Soluciones Seguras participaron Guillermo

Tuñon, Gerente de Ventas Regional, Omar Gonzalez,

Gerente Técnico Regional, Deyra Ortega Jefa de Soporte

Técnico en Panamá, y Priscila Cordero Jefa de Soporte

Técnico en Costa Rica.

Soluciones Seguras es un socio destacado de Check

Point, es socio desde el año 2001 y Partner 4 estrellas

(4 Star Partner). La compañia ha recibido múltiples

reconocimientos por parte del proveedor de seguridad,

siendo distinguida como ‘Mejor Partner en Latinoamérica

del año 2016” y “Mejor Partner Emerging Technologies

2017 en Centroamérica”.

El equipo de Soluciones Seguras, acompañado por Eli Faskha, CEO, Joey Milgram, Country Manager de

Costa Rica, Angel Salazar, Country Manager de Guatemala y equipo de Check Point.

Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo

16


CENTRO REGIONAL DE ENTRENAMIENTO

AUTORIZADO CHECK POINT NÚMERO UNO

EN LA REGIÓN

Con un equipo de profesionales del más alto nivel, certificados por los fabricantes más reconocidos de la

industria de seguridad, es el Centro Regional de Entrenamiento Autorizado Check Point número uno en

la región. Más de 1000 profesionales entrenados.

El Centro Regional de Entrenamiento Autorizado Check Point cuenta con los más altos estándares de calidad.

Entrenamos a profesionales de varios países de Centroamérica y Sudamérica.

Único Centro de Entrenamiento Autorizado Check Point en Latinoamérica con profesionales expertos que

forman parte del equipo de desarrollo del contenido de los entrenamientos.

COSTA RICA BOOTCAMP

CHECK POINT R80.10

Del 14 al 21 de diciembre en el Centro

Regional de Entrenamiento Autorizado

de Soluciones Seguras en Costa Rica, se

desarrolló con éxito el Boot Camp Check

Point R80.10 “Check Point Security

Administrator (CCSA) y Check Point Security

Expert (CCSE).

Este curso CCSA y CCSE proporciona

una comprensión de los conceptos

básicos y las habilidades necesarias para

configurar Check Point Security Gateways

y Management Software Blades. Durante

este curso los estudiantes configuran

una política de seguridad y aprenden

sobre la administración y monitoreo de

una red segura. Esta parte prepara a los

estudiantes para la certificación CCSA.

La segunda parte del curso,

CCSE, tuvo como objetivos cubrir

aspectos avanzados de Check

Point, técnicas para solución de

problemas, manejo de conceptos

y mejores prácticas.

Los estudiantes aprenden cómo

construir, modificar, implementar

y solucionar problemas de los

sistemas de seguridad Check

Point en el sistema operativo

Gaia, estudiar los procesos del

firewall y examinar de cerca el

procesamiento del usuario y del kernel

y Stateful Inspection. Los laboratorios

incluyen la configuración de gateways

de seguridad, implementación de VPN

y realización de tareas avanzadas de

solución de problemas en el firewall. Esta

parte prepara a los estudiantes para la

certificación CCSE.

En el entrenamiento, que fue impartido por

Omar Gonzalez, Gerente Regional Técnico

de Soluciones Seguras, participaron

administradores de sistemas, analistas de

apoyo, gerentes de seguridad e ingenieros

de redes, entre otros.

GUATEMALA CURSO CHECK POINT CCSA R80.10

El entrenamiento estuvo a

cargo de Omar Gonzalez,

Gerente Técnico Regional

de Soluciones Seguras, y

contó con la participación

de Ricardo Panez, Director

– Sandblast Latin America

de Check Point Software

Technologies.

El curso CCSA R80.10

tuvo como objetivos

cubrir todos los aspectos

técnicos necesarios

para la implementación,

configuración y gestión de

17 Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo

la plataforma de seguridad Check Point.

Participaron administradores de sistemas,

analistas de apoyo, gerentes de seguridad

e ingenieros de redes, entre otros.

Durante el mismo, los estudiantes

configuraron políticas de seguridad y

aprendieron cómo gestionar y monitorear

una red segura basada en firewalls

de Check Point. Además, realizaron

la actualización y configuración de un

Security Gateway para implementar redes

privadas virtuales (VPN) internas, externas

y con usuarios remotos.


CALENDARIO

DE CURSOS

2018

ENERO, 17-18-19 | Panamá

Check Point Certified Security Administrator (CCSA) R80.10

ENERO, 31 FEB, 1-2 | Guatemala

Check Point Certified Security Administrator (CCSA) R80.10

FEBRERO, 21-22-23 | Panamá

Check Point Certified Security Expert (CCSE) R80.10

MARZO, 14-15-16 | Costa Rica

Check Point Certified Security Administrator (CCSA) R80.10

ABRIL, 4-5-6 | Guatemala

Check Point Certified Security Expert (CCSE) R80.10

MAYO, 16-17-18 | Panamá

Check Point Certified Security Administrator (CCSA) R80.10

JUNIO, 6-7-8 | Panamá

Check Point Certified Security Expert (CCSE) R80.10

JULIO, 11-12-13 | Panamá

Check Point Certified Security Administrator (CCSA) R80.10

AGOSTO, 8-9-10 | Costa Rica

Check Point Certified Security Expert (CCSE) R80.10

SEPTIEMBRE, 5-6-7 | Guatemala

Check Point Certified Security Administrator (CCSA) R80.10

OCTUBRE, 24-25-26 | Panamá

Check Point Certified Security Expert (CCSE) R80.10

NOVIEMBRE, 14-15-16 | Panamá

Check Point Certified Security Administrator (CCSA) R80.10

DICIEMBRE, 12-13-14 | Costa Rica

Check Point Certified Security Administrator (CCSA) R80.10

INSCRIPCIONES ABIERTAS

Consúltenos para obtener más información:

entrenamiento@solucionesseguras.com

www.solucionesseguras.com

Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo 18


PROTECCIÓN DE REDES, ENDPOINTS Y MOVILES

Check Point ofrece a clientes de todos los tamaños la más reciente

protección de seguridad de redes y datos en una plataforma integrada

de nueva generación. Con protección para su centro de datos, empresa,

pequeña empresa, móviles, estaciones de trabajo u oficina en el hogar,

Check Point tiene una solución para usted.

PROTECCIÓN DE BASE DE DATOS Y APLICACIONES WEB

Soluciones de auditoría y protección a datos críticos mediante

protección de información estructurada (Bases de Datos), además

de protección para aplicativos web (WAF). Brindando una protección

completa lo más cerca de la fuente de información.

SEGURIDAD DE CUENTAS PRIVILEGIADAS

CyberArk es líder y experto en seguridad de cuentas privilegiadas.

Su solución le permite realizar gestión de privilegios, análisis de

amenazas privilegiadas y registro de sesiones. Los administradores

no necesitan manipular contraseñas privilegiadas ya que éstas se

mantienen en una bóveda segura.

SIEM | DETECCIÓN DE AMENAZAS CIBERNÉTICAS

Los ataques pueden originarse tanto dentro como fuera de su entorno.

Para evitar una violación de datos u otro incidente cibernético,

necesita una vista unificada de todas las amenazas que enfrenta su

organización. Use LogRhythm para detectar amenazas emergentes y

neutralizarlas rápidamente.

MONITOREO DE RENDIMIENTO DE REDES Y SERVIDORES

El monitoreo de su infraestructura completa desde una solución

centralizada todo-en-uno. Es de rápida implementación brindando

alertas proactivas y vistas instantáneas, permitiendo resolver incidencias

de red lo más rápido posible.

ANÁLISIS DE EVENTOS DE DISPOSITIVOS DE SEGURIDAD

Plataforma con integración profunda a dispositivos críticos, con

automatización pre-cargada e instrucciones de remediación fácil de

leer que proveen herramientas valiosas al equipo.

LA ATENCIÓN QUE USTED NECESITA

El Soporte de Soluciones Seguras con Atención de Emergencias 24x7 le da protección completa y el

servicio que usted espera de un líder en ciberseguridad de redes. Desde acceso a las tecnologías y

actualizaciones más recientes, hasta el soporte personalizado de nuestros expertos, estamos comprometidos

a proteger su empresa y su inversión.

19


SEGURIDAD Y SERVICIOS DNS, DHCP & IPAM

Consolide los servicios DNS, DHCP & IPAM en una sola plataforma,

administrada desde una consola central. Para servidores DNS

externos elimine la interrupción del servicio DNS mediante una defensa

automatizada contra ataques volumétricos basados en DNS y exploits.

MITIGACIÓN DE ATAQUES | ENTREGA DE APLICACIONES

Soluciones para seguridad, disponibilidad, balanceo y rendimiento

de infraestructura y aplicaciones web. DefensePro es un Sistema

Mitigador de Ataques para protección perimetral, Alteon y AppWall le

ofrecen alta disponibilidad en sus aplicaciones web a la vez que las

mantiene seguras y optimizadas.

VISIBILIDAD Y CONTROL DE ACCESO A LA RED

Solución de seguridad heterogénea que puede ver dispositivos,

controlarlos y organizar respuestas de amenazas en todo el sistema

a través de instalaciones de cableadas e inalámbricas, en centros de

datos, campus, nube y tecnología operativa sin agentes.

FILTRADO DE CONTENIDO Y ARCHIVADO DE DATOS

Barracuda le birnda una única fuente para proteger todos sus vectores

de amenazas, incluidos el correo electrónico, sitios web, aplicaciones

web, y el rendimiento de la red, ya sea en el sitio o en la nube.

BlueCoat

FILTRADO, OPTIMIZACIÓN Y ACELERACIÓN DE TRÁFICO

Soluciones para Seguridad, Rendimiento y Optimización de Red.

PacketShaper le da control de tráfico de Internet y WAN, ProxySG le

brinda protección web, MACH5 optimiza y acelera el tráfico.

CIFRADO DE DATOS SENSITIVOS

Seguridad de los datos estáticos a través de una infraestructura

escalable, cuenta con cifrado de datos y un esquema de manejo de

llaves centralizado y eficiente.

RECONOCIDOS POR LA INDUSTRIA

Hemos recibido múltiples reconocimientos por los fabricantes y mayoristas líderes

que representa, siendo distinguidos recientemente por Check Point Software Technologies

como el mejor Partner Emerging Technologies en Centroamérica del año

2017.

20


ACERCA DE SOLUCIONES SEGURAS

PERSONAL EXPERTO Y CERTIFICADO

Con más de 15 años de experiencia en la gestión de

seguridad de redes, aplicaciones y telecomunicaciones,

Soluciones Seguras es la compañía líder en ciberseguridad

en Centroamérica. Nuestra reputación se ha creado en base

al excelente servicio que ofrecemos, el total conocimiento

de las líneas que manejamos, y los productos líderes que

representamos.

Somos un equipo de profesionales del más alto nivel,

certificados por los fabricantes más reconocidos de la

industria de seguridad.

CENTRO REGIONAL DE ENTRENAMIENTO

AUTORIZADO

Centro Regional de Entrenamiento

Autorizado Check Point número uno en

la región, con profesionales expertos que

forman parte del equipo de desarrollo del

contenido de los entrenamientos.

PRESENCIAL REGIONAL

Panamá

Clayton, Ciudad del Saber

Costa Rica

San Rafael de Escazú, San José

Guatemala

Boulevard Los Próceres, Guatemala

21 Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo


SÍGUENOS EN

NUESTRAS

REDES SOCIALES

LÍDER EN CIBERSEGURIDAD EN CENTROAMÉRICA

CONTÁCTENOS

PANAMÁ

Soluciones Seguras

Edificio 237, Segundo piso

Ciudad del Saber

Clayton, Panamá

Tel: +507 317-1312

Fax: +507 317-1320

Apdo. 0831-0206, Panamá

info@solucionesseguras.com

COSTA RICA

Soluciones Seguras Costa Rica

150m. Sur de la entrada principal

de los Cines de Multiplaza Escazú

Edificio Atrium piso 2.

San Rafael de Escazú

San José, Costa Rica

Tel: +506-4000 0885

Fax: +506-4001 5822

costarica@solucionesseguras.com

GUATEMALA

Soluciones Seguras Guatemala

Edificio Zona Pradera

Torre IV, Nivel 6, Oficina 608

Boulevard Los Próceres 24-69.

Guatemala.

Tel: +502 2261-7101

infogt@solucionesseguras.com

Alianzas

Soluciones Seguras Cybersecurity Magazine | Q1 2018, Marzo 22


Empresas Protegidas, Empresas Tranquilas

Panamá | Costa Rica | Guatemala

www.solucionesseguras.com

Similar magazines