{"id":1625,"date":"2020-08-05T18:38:24","date_gmt":"2020-08-05T23:38:24","guid":{"rendered":"https:\/\/www.security-one.com.mx\/?page_id=1625"},"modified":"2024-02-19T19:02:13","modified_gmt":"2024-02-20T01:02:13","slug":"seguridad-perimetral","status":"publish","type":"page","link":"https:\/\/www.security-one.com.mx\/?page_id=1625","title":{"rendered":"Seguridad perimetral"},"content":{"rendered":"\n<h2><img loading=\"lazy\" width=\"18\" height=\"36\" class=\"wp-image-1633\" style=\"width: 18px;\" src=\"https:\/\/www.security-one.com.mx\/wp-content\/uploads\/2020\/08\/Bullet04.png\" alt=\"\">Firewall<\/h2>\n\n\n\n<p>La funci\u00f3n principal de un Firewall es supervisar todo el tr\u00e1fico de red, generando pol\u00edticas para identificar y bloquear accesos no deseados. Tambi\u00e9n impide que los atacantes o amenazas externas accedan a la red. <br>\nNuestro servicio administrado de firewalls dedicados y virtuales ofrece una soluci\u00f3n que ayuda a la seguridad y control de pol\u00edticas, la cual es una defensa frontal proporcionando visibilidad y control sobre todo el tr\u00e1fico que ingrese a la red corporativa. <br>\nPermite que nuestro equipo te asesore con la soluci\u00f3n que mejor se adec\u00fae a las necesidades de la empresa.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2><img loading=\"lazy\" width=\"18\" height=\"36\" class=\"wp-image-1633\" style=\"width: 18px;\" src=\"https:\/\/www.security-one.com.mx\/wp-content\/uploads\/2020\/08\/Bullet04.png\" alt=\"\">SD-WAN<\/h2>\n\n\n\n<p>Las soluciones SD-WAN transforman las capacidades de una organizaci\u00f3n al aprovechar la WAN corporativa, as\u00ed como la conectividad de m\u00faltiples nubes para ofrecer un rendimiento de alta velocidad de las aplicaciones en el borde de la WAN de los sitios de la sucursal.<br>\nNos ofrece el manejo de aplicaciones comerciales, ahorro de costos y rendimiento para aplicaciones de software como servicio (SaaS), as\u00ed como servicios de comunicaci\u00f3n unificada. <br>\nSD-WAN cuenta con una consola de administraci\u00f3n unificada para operaciones de red y seguridad contribuye a simplificar las operaciones en el borde de la WAN.<br>\nPermite que nuestro equipo te asesore con la soluci\u00f3n que mejor se adec\u00fae a las necesidades de la empresa.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2><img loading=\"lazy\" width=\"18\" height=\"36\" class=\"wp-image-1633\" style=\"width: 18px;\" src=\"https:\/\/www.security-one.com.mx\/wp-content\/uploads\/2020\/08\/Bullet04.png\" alt=\"\">IPS<\/h2>\n\n\n\n<p>Protege a tu empresa con un IPS que permite monitorear el tr\u00e1fico que pasa a trav\u00e9s de la red para identificar patrones anormales de tr\u00e1fico, previendo actividad maliciosa que pueda comprometer un recurso inform\u00e1tico en la red del cliente. <br>\nPermite que nuestro equipo te asesore con la soluci\u00f3n que mejor se adec\u00fae a las necesidades de la empresa.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2><img loading=\"lazy\" width=\"18\" height=\"36\" class=\"wp-image-1633\" style=\"width: 18px;\" src=\"https:\/\/www.security-one.com.mx\/wp-content\/uploads\/2020\/08\/Bullet04.png\" alt=\"\">IDS<\/h2>\n\n\n\n<p>Protege a tu empresa con un IDS que permite la detecci\u00f3n de intrusos, detecta los accesos no permitidos a una red, si el IDS detecta el tr\u00e1fico puede identificar por intermedio de anomal\u00edas o comportamientos extra\u00f1os si se trata de un ataque o un falso positivo.<br>\nPermite que nuestro equipo te asesore con la soluci\u00f3n que mejor se adec\u00fae a las necesidades de la empresa.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2><img loading=\"lazy\" width=\"18\" height=\"36\" class=\"wp-image-1633\" style=\"width: 18px;\" src=\"https:\/\/www.security-one.com.mx\/wp-content\/uploads\/2020\/08\/Bullet04.png\" alt=\"\">Antivirus<\/h2>\n\n\n\n<p>La Funci\u00f3n principal del antivirus es buscar, detectar y eliminar un virus u otro tipo de malware de un EndPoint, ya instalado se ejecuta en segundo plano para ofrecer protecci\u00f3n en tiempo real contra ataques de virus, c\u00f3digos maliciosos. Ofrecemos soluciones para Windows o Apple.<br>\nPermite que nuestro equipo te asesore con la soluci\u00f3n que mejor se adec\u00fae a las necesidades de la empresa.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2><img loading=\"lazy\" width=\"18\" height=\"36\" class=\"wp-image-1633\" style=\"width: 18px;\" src=\"https:\/\/www.security-one.com.mx\/wp-content\/uploads\/2020\/08\/Bullet04.png\" alt=\"\">VPN\u00b4s<\/h2>\n\n\n\n<p>La soluci\u00f3n que ofrecemos permite extender una red privada sobre una red p\u00fablica o no controlada, como Internet, para cifrar el env\u00edo de informaci\u00f3n entre las distintas oficinas de un cliente, protegiendo la confidencialidad y la integridad de los datos enviados algunas opciones de VPN son SSL y IPSEC.<br>\nPermite que nuestro equipo te asesore con la soluci\u00f3n que mejor se adec\u00fae a las necesidades de la empresa.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2><img loading=\"lazy\" width=\"18\" height=\"36\" class=\"wp-image-1633\" style=\"width: 18px;\" src=\"https:\/\/www.security-one.com.mx\/wp-content\/uploads\/2020\/08\/Bullet04.png\" alt=\"\">UTM<\/h2>\n\n\n\n<p>UTM (gesti\u00f3n unificada de amenazas) este termino de seguridad se refiere a que se cuenta con una sola soluci\u00f3n que generalmente contiene ativirus, antispywere, antispam, firewall, IDS, IPS y filtrado de contenido. Nuestra ingenier\u00eda de preventa podr\u00e1 ayudarte a dimensionar una soluci\u00f3n adecuada a tus necesidades.<br>\nPermite que nuestro equipo te asesore con la soluci\u00f3n que mejor se adec\u00fae a las necesidades de la empresa.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2><img loading=\"lazy\" width=\"18\" height=\"36\" class=\"wp-image-1633\" style=\"width: 18px;\" src=\"https:\/\/www.security-one.com.mx\/wp-content\/uploads\/2020\/08\/Bullet04.png\" alt=\"\">NAC<\/h2>\n\n\n\n<p>La soluci\u00f3n de control de acceso (NAC), admite la visibilidad de red y la administraci\u00f3n de acceso mediante la aplicaci\u00f3n de pol\u00edticas en dispositivos y usuarios de la red. Una forma de ocuparlo es en la administraci\u00f3n de BYOD en la red, detectando equipos infectados.<br>\nOfrecemos una soluci\u00f3n que proporciona la visibilidad de la red para ver todo lo que se conecta a la red, as\u00ed como la capacidad de controlar esos dispositivos y usuarios, incluidas las respuestas din\u00e1micas y automatizadas. <br>\nPermite que nuestro equipo te asesore con la soluci\u00f3n que mejor se adec\u00fae a las necesidades de la empresa.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2><img loading=\"lazy\" width=\"18\" height=\"36\" class=\"wp-image-1633\" style=\"width: 18px;\" src=\"https:\/\/www.security-one.com.mx\/wp-content\/uploads\/2020\/08\/Bullet04.png\" alt=\"\">SIEM<\/h2>\n\n\n\n<p>Security Information and Event Management (SIEM), es capaz de monitorear y predecir el comportamiento futuro de una  red corporativa, de tal manera que ante una conducta inusual en la red puede generar una alerta y\/o realizar una acci\u00f3n determinada.<br>\nLa soluci\u00f3n que ofrecemos. Cuenta con visibilidad, correlaci\u00f3n, respuesta automatizada y correcci\u00f3n en una soluci\u00f3n \u00fanica y escalable. Al utilizar una vista de los servicios de la empresa, se reduce la complejidad de la administraci\u00f3n de las operaciones de la red y la seguridad, lo que libera recursos y mejora la detecci\u00f3n de violaciones, proporciona la correlaci\u00f3n cruzada, aplica el aprendizaje autom\u00e1tico y el an\u00e1lisis de comportamiento de la entidad y del usuario (UEBA) para mejorar la respuesta y detener las violaciones antes de que ocurran.<br>\nPermite que nuestro equipo te asesore con la soluci\u00f3n que mejor se adec\u00fae a las necesidades de la empresa.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2><img loading=\"lazy\" width=\"18\" height=\"36\" class=\"wp-image-1633\" style=\"width: 18px;\" src=\"https:\/\/www.security-one.com.mx\/wp-content\/uploads\/2020\/08\/Bullet04.png\" alt=\"\">WAF<\/h2>\n\n\n\n<p>Web Application Firewall se basa en hardware y software que permite proteger los servidores de aplicaciones web de ataques espec\u00edficos en internet. Se controlan las transacciones al servidor web del cliente. Nos permite evitar algunos ataques como cross-site scripting, SQL injection, Denial-of-Service. <br>Permite que nuestro equipo te asesore con la soluci\u00f3n que mejor se adec\u00fae a las necesidades de la empresa.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p><strong>*<\/strong>Permite que <strong><a href=\"https:\/\/www.security-one.com.mx\/#contacto\" style=\"text-decoration: underline;\">nuestro equipo te asesore <\/a><\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<div style=\"margin-bottom:3em;\" class=\"wp-block-button\"><a class=\"wp-block-button__link has-text-color has-background back-to-top\" href=\"#page\" style=\"background-color:#4c4c4c;color:#ffffff;padding-top: 2px;padding-bottom: 2px;\">\u21e7<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Firewall La funci\u00f3n principal de un Firewall es supervisar todo el tr\u00e1fico de red, generando pol\u00edticas para identificar y bloquear accesos no deseados. Tambi\u00e9n impide que los atacantes o amenazas &#8230;<\/p>\n","protected":false},"author":4,"featured_media":1932,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"template-fullwidth.php","meta":[],"_links":{"self":[{"href":"https:\/\/www.security-one.com.mx\/index.php?rest_route=\/wp\/v2\/pages\/1625"}],"collection":[{"href":"https:\/\/www.security-one.com.mx\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.security-one.com.mx\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.security-one.com.mx\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.security-one.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1625"}],"version-history":[{"count":22,"href":"https:\/\/www.security-one.com.mx\/index.php?rest_route=\/wp\/v2\/pages\/1625\/revisions"}],"predecessor-version":[{"id":2010,"href":"https:\/\/www.security-one.com.mx\/index.php?rest_route=\/wp\/v2\/pages\/1625\/revisions\/2010"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.security-one.com.mx\/index.php?rest_route=\/wp\/v2\/media\/1932"}],"wp:attachment":[{"href":"https:\/\/www.security-one.com.mx\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1625"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}