+52 (33) 3648 5683 - info@yomtal.mx

Yomtal - Protegiendo Estrategias

 


Seguridad de TI

  • Seguridad perimetral

    La seguridad informática de un empresa es primordial. Los ataques por red y las pérdidas de información ocasionan un gran trastorno y afectan al correcto funcionamiento y progreso de la empresa.

    Los sistemas de seguridad perimetral es la integración de elementos y sistemas, para la protección de perímetros físicos y detección de tentativas de intrusión con el objetivo principal de restringir el acceso a la información de la empresa a personas NO autorizadas.

  • Protección de comunicaciones VPN´s

    Es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

  • Prevención de intrusos

    Es un software y/o hardware que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. La tecnología de prevención de intrusos es considerada por algunos como una extensión de los sistemas de detección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más cercano a las tecnologías de Firewall.

  • Inspección y protección de correo electrónico

    El correo electrónico es uno de los activos digitales más valiosos de las personas y las empresas dada la gran cantidad de información que en el se almacena y la importancia y confidencialidad de la misma.

    La utilización de correo electrónico en Internet u otras redes no fiables supone unos riesgos de seguridad para los que los cortafuegos no proporcionan ninguna protección. .

    El correo electrónico viaja a través de varios servidores antes de que llegar a su destino, por lo que es posible que alguien lo intercepte y lo lea. Por lo tanto, deberá utilizar medidas de seguridad para proteger la confidencialidad del correo electrónico.

    Los sistemas de inspección y protección de correo electrónico blindan el acceso a las cuentas de correo para que personas o software malicioso que traten de acceder a ellas no lo puedan hacer.

  • Inspección y protección de tráfico hacia internet - Web Security

    Los sistemas de inspección y protección de trafico a Internet (Web-Security) se refiere a un programa diseñado para controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la Web. El filtro de contenido determina qué contenido estará disponible en una máquina o red particular. El motivo suele ser para prevenir a las personas ver contenido que el dueño de la computadora u otras autoridades consideran objetable. Cuando se impone sin el consentimiento del usuario, puede constituir censura. Los usos comunes de estos programas incluyen padres que desean limitar los sitios que sus hijos ven en sus computadoras domésticas, escuelas con el mismo objetivo, empleadores para restringir qué contenidos pueden ver los empleados en el trabajo.

  • Análisis y correlación de eventos

    Son sistemas que ofrecen una herramienta que ayuda a la administración de eventos de seguridad mediante un motor de correlación y una colección detallada de herramientas las cuales sirven al administrador para tener una vista de todos los aspectos relativos a la seguridad en su infraestructura.

    Maneja diferentes interfaces de visualización, asi como también reportes y herramientas de manejo de incidentes.

    Tienen la habilidad de actuar como un sistema de prevención de intrusos basado en información correlativa de cualquier fuente, resulta en una útil herramienta de seguridad.

    La información puede ser filtrada por red o sensor con el objetivo de proveer únicamente la información requerida por un usuario específico, permitiendo una buena granularidad en un ambiente de seguridad multi-usuario.

  • Sistemas de autenticación robusta

    La autenticación robusta o por varios factores requiere que los usuarios de un sistema proporcionen más de una manera de verificación para poder acceder al sistema demostrando su identidad.

    La autenticación de doble factor aprovecha una combinación de varios factores de autenticación; dos factores principales consisten en la verificación por parte del usuario de algo que ya conoce (por ejemplo, una contraseña) y algo que tiene el usuario (por ejemplo, una tarjeta inteligente o un token de seguridad).

    Gracias a su creciente complejidad, los sistemas de autenticación que utilizan una configuración de varios factores son más difíciles de poner en peligro que los sistemas que utilizan un solo factor.

  • Protección y cifrado de información

    Nos permiten ocultar el contenido del mensaje para que sólo el destinatario final pueda leerlo.

    Para que todo el proceso funcione cada usuario debe disponer de un par de claves, similar a tener dos llaves, una que daremos a la gente (clave pública) y otra que no daremos a nadie (clave privada).

    Gracias a su creciente complejidad, los sistemas de autenticación que utilizan una configuración de varios factores son más difíciles de poner en peligro que los sistemas que utilizan un solo factor.El concepto de cifrado es muy sencillo: dado un mensaje en claro, es decir, mensaje reconocible, al que se le aplique un algoritmo de cifrado, se generará como resultado un mensaje cifrado que sólo podrá ser descifrado por aquellos que conozcan el algoritmo utilizado y la clave que se ha empleado.

  • Prevención de pérdida de datos

    La prevención de pérdida de datos (DLP) es una estrategia para asegurarse de que los usuarios finales no envían información sensible o crítica fuera de la red corporativa. Son productos de software que ayudan a un administrador de red a controlar qué datos pueden transferir los usuarios finales.

    El software de DLP utiliza reglas de negocio para examinar el contenido de los archivos y etiquetar la información confidencial y crítica, para que los usuarios no pueden divulgarla.

    Para implementar con éxito el software DLP corporativo, se necesita involucrar activamente a personal de todos los niveles de gestión en la creación de las reglas de negocio para las etiquetas.

    Cuando un DLP ha sido implementado, un usuario final que intente, de manera accidental o malintencionada, revelar información confidencial que ha sido etiquetada, será detectado y se podrán tomar acciones al respecto.


Arquitectura de redes

  • Sistemas LAN tolerantes a fallas

    La redundancia en la salida a Internet o a cualquier otro tipo de conexión WAN, es hoy una característica altamente deseable para brindar a una red un esquema eficiente de soporte ante eventuales fallas del proveedor de servicios o del ruteador.

    En este sentido, agregar un segundo ruteador con un nuevo enlace de salida (en lo posible con un proveedor de servicio diferente), es un esquema de redundancia que responde a este requerimiento.

  • Sistemas de ruteo tolerantes a fallas

    Red de área local (LAN) es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica relativamente pequeña a través de una red, generalmente con la misma tecnología.

    Los sistemas LAN deben ser muy confiables, si un componente del sistema se descompone otro componente debe ser capaz de reemplazarlo. Esto se denomina tolerancia a fallos.

  • Diseños de red enfocados a ambientes de alta disponibilidad

    La alta disponibilidad consiste en la capacidad del sistema para ofrecer un servicio activo durante un tiempo determinado o a la capacidad de recuperación del mismo en caso de producirse una falla en la red.

    Cuando se habla de “caída del sistema” puede hacer referencia tanto a un equipo que ha dejado de funcionar, como un cable que ha sido cortado o desconectado; u otras situaciones que impliquen que la red dejo de funcionar. En casos como estos, hace falta que el sistema detecte la falla del mismo y que, además, reaccione de manera rápida y eficiente para solucionar la caída. Es muy importante tener en cuenta esta serie de factores en el diseño de la red.


Revisión y auditoría

  • Más información

         "- Revisión de arquitectura de red y planes de direccionamiento IP

         "- Servicios de auditorías de seguridad

         "- Análisis brecha respecto a una regulación o estándar


BALANCEO Y ACELERACIÓN DE APLICACIONES

Soluciones de aceleración de aplicaciones

  • Síncrona para enlaces punto a punto

    Los enlaces punto a punto son aquellos que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos.

    La aceleración de aplicaciones en enlaces punto a punto, tiene el objetivo de agilizar la entrega de las aplicaciones en la WAN a través de una serie de tecnologías que aceleran, deduplican, comprimen y almacenan los datos enviados. Las tecnologías abarcan métodos específicos en todas las capas OSI-datos, transporte y la capa de aplicación.

    Los dispositivos de hardware y software que se utilizan para realizar la optimización WAN se llaman controladores de optimización WAN (WOC).  Esta tecnología es simétrica y tiene que ser desplegada en ambos extremos de un enlace WAN y  puede ser un dispositivo de hardware y/o software virtualizado o físico.

  • Asíncrona para portales web

    Contrario al enlace síncrono que tiene la misma velocidad de transmisión y recepción de datos el enlace síncrono es totalmente lo opuesto, no tiene la misma velocidad de trasmisión y recepción de datos.

Soluciones de balanceo de aplicaciones

  • Sistemas de balanceo de servidores de datos y aplicativos

    El balanceo de carga entre servidores de base de datos o servidores aplicativos es un concepto usado en informática que se refiere a la técnica usada para compartir el trabajo a realizar entre dos o mas servidores.

    Está íntimamente ligado a los sistemas de multiprocesamiento, o que hacen uso de más de una unidad de procesamiento para realizar labores útiles.

    El balanceo de carga se mantiene gracias a un algoritmo que divide de la manera más equitativa posible el trabajo, para evitar los así denominados cuellos de botella.


Servicios de soporte y consultoría

  • Más información

         "- Servicios de escalación para soporte a la infraestructura de TI-Redes

         "- Servicios de escalación para soporte a la infraestructura de Seguridad

         "- Servicios de auditoría de Infraestructura

         "- Servicios de auditoría de seguridad

Socios de Negocio