You are on page 1of 13

Portafolio de Soluciones

VISIÓN

Ser una empresa líder en seguridad de la Información a nivel nacional e internacional comprometidos
siempre con nuestros clientes.

MISIÓN

Ofrecer soluciones integrales de gran valor e innovadoras, a través del talento humano y con
tecnología de clase mundial.

VALORES

Confianza
Respeto
Innovación
Crecimiento y Compromiso
Objetivo del Servicio
La gestión de vulnerabilidades consiste en identificar, remediar y verificar que las diferentes
vulnerabilidades de los sistemas de información se hayan mitigado. Se pueden realizar escaneos
constantes por medio de equipos de seguridad (appliance) a todos los dispositivos, aplicaciones,
servicios, endpoints y servidores de la red de la compañía.

Cuando los servicios de seguridad se adquieren de manera externa, una de las principales ventajas
que se considera es la experiencia y conocimiento del personal que participa, ya que, de esta manera
se mantiene una capacitación constante, puede contar con un mayor panorama sobre amenazas
informáticas y vulnerabilidades. Además, se obtiene una perspectiva objetiva e imparcial sobre lo que
sucede en las organizaciones.
BENEFICIOS:

• Filtrado web basado en categorías, aplicado dentro y fuera de la red corporativa


• Bloqueo de aplicaciones por categoría o por nombre con solo un clic
• Acceso controlado a medios extraíbles y dispositivos móviles
• Prevención de pérdida de datos (DLP,) utilizando reglas preintegradas o personalizadas
• Detección de tráfico malicioso
• Alto rendimiento, incluso en los sistemas más antiguos
• Implantación rápida y sencilla, desde la nube o de forma local
• Políticas que se configuran para equilibrar la protección, usabilidad y rendimiento
Sophos Endpoint Protection hace que sea muy sencillo asegurar sus sistemas Windows, Mac y
Linux contra programas maliciosos y amenazas avanzadas tales como ataques selectivos.

El aumento de los ataques dirigidos y las amenazas persistentes avanzadas requiere protección en
capas y seguridad inteligente en el endpoint. Sophos ofrece una seguridad inmejorable, un
rendimiento deslumbrante y una administración más inteligente en entornos físicos.

Mediante la red de inteligencia contra amenazas más grande del mundo, Sophos puede identificar
archivos en riesgo y detener las amenazas de día cero sin lentificar el rendimiento. Sophos brinda la
seguridad que necesita mediante un único agente sumamente eficaz para la protección más efectiva
y rápida disponible.
Proteja sus datos en cualquier lugar automáticamente
Sophos SafeGuard cifra el contenido tan pronto como se elabora. Y con el cifrado siempre activo,
disfrutará de una colaboración continua y segura. Synchronized Encryption protege sus datos de
forma proactiva mediante la validación continua del usuario, la aplicación y la integridad de seguridad
de un dispositivo antes de permitir el acceso a datos cifrados.
Protección de última generación contra vulnerabilidades y ransomware y análisis de causa
raíz. Sophos Intercept X añade tecnologías de última generación sin firmas a su sistema actual de
seguridad endpoint para ofrecerle una protección multinivel completa.

Intercept X está disponible para dispositivos que ejecutan los sistemas operativos Windows 7 y
posteriores de 32 o 64 bits. Intercept X está diseñado para potenciar su software antivirus o de
seguridad para estaciones de trabajo existente.

Mediante tecnologías antivulnerabilidades, antiransomware, de análisis de causa raíz y de limpieza


del sistema avanzadas. También se puede utilizar junto con Sophos Endpoint Protection Advanced.

El aumento de ciberataques y el robo de información es un tema que está preocupando a las grandes
organizaciones, pero también está afectando a la población en general.

No es de sorprender que los ataques cibernéticos y la filtración de datos e información vayan en


aumento, ya sea por cuestiones económicas, políticas y hasta sociales.
Como consecuencia, las organizaciones e instituciones han intentado asegurar sus datos apoyándose
en productos, softwares, protocolos y métodos que salvaguarden la información cibernética.
Los hackers éticos se han convertido en parte de una nueva revolución en materia de ciberseguridad
ya que éstos son los que ponen a prueba qué tan eficaces son las medidas de seguridad que se están
empleando.

La Seguridad Perimetral es una de las formas más efectivas para detectar pro activamente un ataque
antes de que este suceda; ya que, al contar con sistemas para identificar amenazas y no permitir que
puedan dispersarse a través de la red corporativa, logramos proteger de forma más eficiente nuestros
activos e información sensible.

Para lograr un blindaje completo de nuestra red, contamos con tres efectivas herramientas que nos
ayudarán a detectar posibles intrusiones o ataques. Estas son:

Cyberoam Next Generation Firewall

El único Firewall de Siguiente Generación del mercado que utiliza la identificación de Usuarios (Capa
8) a través de las capas 2 – 7, permitiendo a las empresas tener un mejor control y seguridad en sus
redes.
La Capa 8 actúa como una capa abstracta que une las capas reales 2 – 7, permitiendo a las empresas
obtener el control de seguridad perdido, habilitando la posibilidad de establecer controles en cualquiera
de estas capas, así como tener visibilidad de estos usuarios y las actividades de red.

Los Firewall Next Generation de Cyberoam cuentan con las siguientes características: Control e
inspección de aplicaciones, filtrado web, inspección HTTPS, IPS (Intrusion Prevention System, VPN
(IPSec, SSL, PPTP y L2TP), administración de ancho de banda, WAF (Web Application Firewall),
Antivirus Perimetral, AntiSpam.

BENEFICIOS

Acceso a usuarios y grupos, basado en roles.


Minimiza alertas de falsos positivos, la latencia del tráfico y mejora el rendimiento.
Actualización de firmas por parte del Equipo de Respuesta de Amenazas de Internet de
Cyberoam.
Seguridad centralizada de firmas personalizadas y su ejecución en oficinas remotas.
Cuenta con protección de Hora Cero para redes distribuidas.
Logueo y reporteo basado en la Capa 8 o humana (puedes obtener reportes con el nombre de
usuario, fuente, destino, periodo de actividad).
Tablero, top de alertas, atacantes y víctimas con más gravedad en los ataques.
Políticas de IPS que son adaptables a la identidad y perfil de trabajo.

Los requerimientos actuales de las áreas de Tecnologías de


Información se concentran en integrar sus soluciones de seguridad, buscan acelerar tareas de
procesamiento para manetener segura sus redes corporativas y, por otra parte, necesitan el respaldo
de un esquema riguroso de investigación y soporte que les permita cumplir sus objetivos ante
un ambiente global de amenazas.
Bajo este panorama, Fortinet se consolida como la principal solución innovadora de alto desempeño
para la seguridad de redes, orientada a resolver problemas fundamentales que surgen en los entornos
de redes de uso intensivo de ancho de banda (donde las amenazas informáticas son cada vez más
sofisticadas).
Fortinet logra esta integración con base en su sistema operativo de seguridad
inteligente FortiOS. FortiOS 5.0 (última versión de FortiOS) introduce más de 150 mejoras e
innovaciones. Los principales aspectos a destacar son:

Mayor seguridad para contrarrestar las amenazas más desarrolladas. El nuevo y avanzado sistema
anti-malware de detección añade un dispositivo con motor heurístico basado en comportamiento y
servicio de antivirus (basado en la nube).

Mayor control para asegurar dispositivos móviles y ambientes BYOD (Bring Your Own Device).
Mayor inteligencia con ajustes automáticos de políticas, basadas en roles para usuarios e invitados,
en función de su ubicación y perfil de aplicación.

El dispositivo de puerta de enlace seguro a Internet, especialmente diseñado, simplifica la protección


web. Sophos Web Filter ofrece una protección avanzada frente a los sofisticados programas
maliciosos de Internet, con un rendimiento veloz para no ralentizar a los usuarios. Además, le
proporciona un control total e información al instante sobre toda la actividad web de su red.

Además de boquear sitios habituales de servidores proxy anónimos, también identificamos de forma
dinámica abusos de servidores proxy en tiempo real, lo que le ayudará a detener a los usuarios no
autorizados que intenten evadir las políticas corporativas. También puede activar búsquedas seguras y
monitorizar términos de búsqueda apropiados para proteger su entorno.

Servicio en Telecomunicaciones
Te apoyamos a implementar proyectos de cableado estructurado y redes de comunicación. Contamos
con amplia experiencia en distintas Industrias y con el equipo adecuado para la realización de este
servicio. Por ello, es muy importante ofrecer una amplia gama de accesorios de red, diversos tipos de
cableado, accesorios para canalización, equipo networking, seguridad para redes y equipos
industriales.

PRUEBAS Y SERVICIOS

• Pruebas OTDR
• Fusión de Fibra óptica
• Reparación de Fibra óptica
• Enlaces FSO, Punto a Punto
• Enlaces multipunto y gran capacidad
• Ingeniería y estudios de cobertura
• Pólizas de mantenimiento
De esta manera, el apego del cableado estructurado a un estándar, permite que este tipo de sistema ofrezca flexibilidad
de instalación e independencia de proveedores y protocolos; además de brindar una amplia capacidad de crecimiento y de
resultar fácil de administrar.

El cableado estructurado consiste en cables de par trenzado protegidos (Shielded Twisted Pair, STP)
o no protegidos (Unshielded Twisted Pair, UTP) en el interior de un edificio con el propósito de
implantar una red de área local (Local Area Network, LAN).
Suele tratarse de cables de pares trenzados de cobre, y/o para redes de tipo IEEE 802.3; no obstante,
también puede tratarse de fibras ópticas o cables coaxial.
NUESTROS SERVICIOS

Instalación de cableado estructurado para voz y datos


Instalación de nodos Cat5, Cat5e, Cat6, fibra óptica
Instalación de nodos para video, voz y datos
Cableado estructurado para CCTV, telefonía y redes.
Instalación de redes Wifi
Canalización en tubería galvanizada, PVC, charola, charofil
Limpieza y Peinado de racks
Escaneo de servicios
Certificación de cableados

Una forma más inteligente de proteger y simplificar redes Wi-Fi


Sophos Wireless ofrece una forma fácil y efectiva de administrar y proteger sus redes inalámbricas. Gestionado desde
Sophos Central, es fácil de desplegar como producto independiente o como parte de un catálogo de soluciones
administradas en la nube.

Nuestros puntos de acceso están fabricados con los últimos conjuntos de chips inalámbricos de nivel empresarial y alta
velocidad, con antenas especialmente diseñadas, recursos de memoria y CPU adicionales, y cifrado con aceleración de
hardware.
Creemos que una retroalimentación siempre es buena. Por ello es que nos dimos a la tarea de crear
este apartado, en el cuál nos gustaría saber que te parecen nuestros servicios, así como quedar a
tus órdenes para mayor información.

MSTI. FCO ISRAEL ARROYO MORALES


Dirección Comercial Talos México
Mail: iarroyo@talos.mx
Mobile: 55 3321 6629

MSTI. RICARDO GUTIERREZ ALMAZAN


Dirección Tecnológica Talos México
Mail: rgutierrez@talos.mx
Mobile: 55 4368 3875

ING. MAURICIO LARA VARGAS


Dirección Comercial Talos México
Mail: mlara@talos.mx
Mobile 55 4061 8010

You might also like