soporte-cistec Logo Compromiso hacia la Excelencia

Seguridad Perimetral

Mantener la red privada segura de los ataques y amenazas que residen en internet es una parte vital del trabajo de los equipos de seguridad.

seguridad-perimetral

firewall

Firewall

Los firewalls actúan como control de acceso a tus recursos visibles desde internet, protegiéndolos y registrando todo el tráfico generado así como los intentos de conexión y registrando los flujos de información desde y hacia internet.

vpn

VPN

Las VPN son un modo comunicar dos redes seguras a través de un medio potencialmente inseguro como puede ser internet de manera que la información está completamente protegida.
Las VPN IPSec permiten la conexión segura entre dos redes o desde un equipo a una red de extremo a extremo. La información viaja cifrada desde la propia interfaz red del equipo o dispositivo hasta el dispositivo de la red destino.
Las VPN SSL lo que hacen es configurar un equipo entre el equipo cliente y el servidor de la red interna de manera que el cliente comunica con este equipo intermedio utilizando el protocolo de seguridad SSL que permite que la validación de usuarios viaje cifrada y establece un túnel entre el cliente y el recurso ubicado en el servidor interno.

utm

UTM

Algo más avanzado que un firewall, agrega funcionalidades como puede ser un Antivirus que analiza el tráfico permitido desde y hacia internet, un Antispam para controlar el flujo de correo optimizando los recursos internos empleados por este servicio, o un filtrado web que te permita bloquear la navegación a dominios web determinados.

Autentificacion multifactor

La autenticación multifactor añade una vuelta de tuerca a la seguridad de los pares usuario/contraseña agregando un segundo factor de autenticación como puede ser un dispositivo móvil de confianza o una validación biométrica. De este modo, una contraseña vulnerada no es lo mismo que un recurso publicado accesible a los atacantes.
Estas técnicas, unidas a la generación de contraseñas de un solo uso (OTP), o a técnicas de Single Sign On (SSO), permiten una mayor seguridad en las contraseñas y una mayor comodidad para los usuarios al no tener que recordar múltiples contraseñas y tener un método de autenticación completamente seguro.

Balanceo de cargas entre líneas

La alta dependencia del acceso a internet que existe en las empresas, hace que los dispositivos de acceso y el servicio que ofrecen sean una de las partes de la infraestructura de la empresa más críticas.
Los balanceos de carga permiten distribuir el tráfico de forma automática entre dos o más líneas de manera que siempre haya una conexión disponible para el usuario al ser capaz de redirigir todo el tráfico a las líneas operativas en caso de caída de alguna de ellas.

Agregación de Caudales

Las nuevas tecnologías y aplicaciones hacen cada vez un uso más intensivo del ancho de banda y líneas de comunicación cada vez más potentes y caras se imponen en las empresas.
Gracias a la agregación de caudales, se pueden conseguir calidades de línea y ancho de banda equivalentes a los de las líneas más caras mediante el uso de múltiples líneas de bajo coste.

Calidad de Servicio

La criticidad de las líneas de comunicaciones y de las aplicaciones que hacen uso de ellas obliga a las empresas a adoptar mecanismos que permitan optimizar al máximo el uso de este recurso.
Las políticas de Calidad de Servicio permiten definir prioridades de tráfico, anchos de banda garantizados o limites a fin de poder maximizar el rendimiento de las conexiones a internet existentes.

IPS

Los ataques cada vez más avanzados obligan a las áreas de IT a buscar sistemas proactivos para proteger sus redes contra los ataques. Los sistemas IPS (Intrusion Prevention System) se encargan de controlar el tráfico analizándolo y reaccionando cada vez que detecta algún tipo de amenaza.