PROTEGEMOS
su activo más valioso
LA INFORMACIÓN

 SEGURIDAD

 A TODA MEDIDA
.01
REDES
INFORMÁTICAS
router Conoce nuestra familia IT-Forensic Latinoamerica,
junto a su historia y futuro.
  • whatshot Firewalls (Cortafuegos)

    La base fundamental de la seguridad de las redes está basada en la configuración de los Firewalls perimetrales. IT Forensic Company pone a su disposición personal experto para la el diseño, implementación, optimización, soporte y mantenimientos de Firewalls comerciales como también Firewalls basados en Software Libre.

  • https IPS y IDS (Sistema de Prevención y Detección de Intrusos)

    Los sistemas de prevención y detección de intrusos en la red (NIPS y NIDS) son hoy por hoy el eslabón más importante para el control perimetral de intrusiones, sin embargo; su configuración, implementación y gestión son complejas para muchas instituciones, lo cual se refleja en la dificultad de mantener el equilibrio entre protección y funcionalidad óptima. IT Forensic Company cuenta con el talento humano para el diseño, implementación, soporte y mantenimiento de los NIPS y NIDS.

  • security Antivirus y Antimalware

    Es el perímetro de la red el punto ideal para el control de virus y otros tipos de malware lo que con seguridad evitara daños y pérdidas cuantiosas. En IT Forensic Company nuestros convenios con las empresas más reconocidas de soluciones antivirus y antimalware y con la ayuda de software libre, podemos soportar, optimizar y mantener su infraestructura completa de seguridad perimetral de red.

  • notifications_paused UTM (Manejo Unificado de Amenazas)

    IT Forensic Company brinda servicios de diseño, implementación y mantenimiento de seguridad perimetral basadas en tecnologías emergentes UTM, la cual ha hecho posible unificar en dispositivos únicos para múltiples funcionalidades de seguridad como son: Cortafuegos, Proxys, Antivirus, NIPS/NIDS, Etc.

  • assignment_ind NAC (Control de Admisión a la Red)

    Para garantizar la seguridad de la red, se hace necesario garantizar la seguridad de los clientes que se conectan a ella. Es por ello que IT Forensic Company le ayuda a implementar mediadas para validar el buen estado del cliente (Software Antivirus, Parches, versiones, vulnerabilidades, entre otros) y con ello diseña, implementa y mantiene sistemas NAC que incluye los dispositivos de acceso y los sistemas de autenticación.

  • donut_small Aseguramiento y Optimización de los DCE (Equipo de Comunicación de Datos)

    Son muchas las organizaciones que compran infraestructura de red como son Switches, Router, Access Point, Etc. Los cuales son configurados solo para sus necesidades básicas sin tener en cuenta las versiones de firmware, cuentas por defecto y otras características que los conviertes en dispositivos vulnerables y atractivos para cualquier atacante. IT Forensic Company coloca a su disposición el talento humano requerido para configurar, soportar y testear todos sus dispositivos de red.

  • settings_input_antenna Seguridad en Wireless

    Las redes inalámbricas han ampliado las posibilidades de conexión y movilidad, sin embargo, han creado nuevas amenazas que afectan la seguridad de la información, no solos de los clientes sino también de las organizaciones. IT Forensic Company le ayuda al diseño, evaluación, optimación, autenticación, configuración y mantenimiento de la infraestructura inalámbricas seguras tanto a nivel local como metropolitano (LAN y MAN respectivamente).

  • device_hub Monitoreo de la Red

    Una herramienta de monitoreo de redes es fundamental para asegurar el funcionamiento de los sistemas informáticos y para evitar fallos en la red. La monitorización de la red nos ayuda de manera preventiva a optimizar el funcionamiento de la misma, ya que nos facilita información detallada sobre el uso de la banda ancha, temperatura de equipos, saturación de memoria, inventario de los activos y otros recursos de la red. Esta información es la base fundamental para crear la mesa de ayuda

  • settings_input_antenna Seguridad en la Nube

    Nuestros servicios de Seguridad en la Nube involucra la seguridad local de la red de datos con el fin de proteger el acceso a sus aplicaciones físicas ubicadas en la nube. Podrá usar nuestras robustas soluciones de seguridad física y/o lógica para proteger el acceso a las aplicaciones, sin importar dónde residan. Esta combinación de servicios ayuda a proteger sus aplicaciones actuales y migrar a aplicaciones en la nube a su propio ritmo.

  • settings_system_daydream Redes Privadas Virtuales (VPN)

    Con variedad de software garantizamos el enlace de dos o mas redes simulando una única red privada permitiendo así la comunicación entre computadoras como si fuera punto a punto. También un usuario remoto se puede conectar individualmente a una LAN utilizando una conexión VPN, y de esta manera utilizar aplicaciones, enviar datos, etc. de manera segura.

.02
EQUIPOS
Y DISPOSITIVOS
important_devices Hardware a punto
para trabajos especializados.
  • https Seguridad de Servidores

    IT Forensic Company utiliza técnicas de endurecimiento (hardering) para configurar su sistema operativo y aplicaciones, con lo cual le ayuda a reducir los riesgos de ataques locales o remotos y le ayuda a identificar las posibles vulnerabilidades del entorno de cada servidor.

  • label Seguridad en Estaciones de Trabajo

    Usuarios caseros, empresariales y estudiantiles son por lo general las primeras víctimas de las propagaciones de virus y código maliciosos que afectan las velocidades de las redes institucionales, lo cual se ve reflejada en la pérdida de imagen, calidad de los servicios y afectación de los servicios empresariales ofrecidos. IT Forensic ompany ayuda a que los de computo en general tengan las configuraciones y el software necesario para proteger no solo al usuario final si no también a las redes a las cuales se conectan.

  • view_comfy Copias de Seguridad

    “Permita que nuestra empresa diseñe la mejor política y estrategia con el fin de asegurar, en la medida de lo posible, la restauración completa de los sistemas ante una contingencia de cualquier índole en el tiempo que se determine como clave para su negocio”.

  • fence Seguridad Perimetral

    La seguridad del entorno donde reside la información tiene igual importancia que la protección de los datos. En IT Forensic ompany le ayudamos a diseñar y montar con las mejores marcas las soluciones que asegure el perímetro, entre los cuales destacamos:
    CCTV (Circuito Cerrado de televisión)
    Control de Acceso : Sistemas Biométricos, Sistemas Electrónicos, Sistemas y Controles de Identificación y Detectores en General.

  • mobile_screen_share Seguridad en Móviles

    “Hoy en día, el uso de teléfonos inteligentes y tabletas tanto a nivel personal como empresarial se ha convertido en una práctica creciente debido a las múltiples funcionalidades que proporcionan estos equipos así como a las aplicaciones que pueden ser instaladas en los mismos. Es importante que antes de implementar y proporcionar una mayor movilidad a través de dichos dispositivos, se diseñen e instrumenten políticas y estrategias de uso que salvaguarden la integridad de la información no solo de la compañía, sino también del usuario mismo”.

  • nat Seguridad en Ambientes Virtualizados

    “Las ventajas de la virtualización ocultan a veces problemas de seguridad, la unificación de servidores puede crear un punto de riesgo ante el software malintencionado. Teniendo en cuenta la escala de estos entornos, es fundamental que la seguridad virtualizada esté perfectamente integrada en la gestión de servidores y puntos finales, IT Forensic Company lo asesora y lo lleva de la mano para la protección de los ambientes virtualizados”.

  • screen_share Computo Forense

    Contamos con las herramientas, equipos, convenios y apoyo de las entidades del gobierno para ayudarle a realizar un diagnostico de un incidente con el fin arrojar un documento que pueda ser probatorio para un ente auditor o para la corte. Incluye la recuperación de datos de ser necesario.

  • signal_cellular_no_sim Borrado Seguro de Datos

    “El borrado de archivos, e incluso el formateo de los dispositivos de almacenamiento no es suficiente para garantizar el borrado irreversible de la información almacenada. En IT Forensic Company somos conscientes del riesgo de fugas de información que esto puede suponer para empresas y particulares, por ello nuestros Laboratorios Técnicos han desarrollado diferentes estrategias y aplicaciones bajo estándares internacionales para el borrado seguro que certifican que los datos contenidos en los dispositivos quedan destruidos de una manera totalmente segura e irreversible“.

.03
ANÁLISIS DE
APPS + SOFTWARE
code Podemos analizar el código
y aportar a su desarrollo.
  • code Análisis de Código Fuente

    El análisis de aplicativos y de código fuente ayuda a conocer el nivel de seguridad de las aplicaciones utilizadas en los sistemas de información de la empresa bien sea propios o de terceros. IT cuenta con la experticia para que a través de este servicio, se pueda mejorar la seguridad de los sistemas de información bien sea en producción o a punto de colocar en producción.

  • login Test de Calidad de Software

    Las pruebas son básicamente un conjunto de actividades que se realizan dentro de la etapa del desarrollo de software. Dependiendo del tipo de pruebas, estas actividades podrán ser implementadas en cualquier momento de dicho proceso de desarrollo. Existen distintos modelos de desarrollo de software, así como modelos de pruebas. A cada uno corresponde un nivel distinto de involucramiento en las actividades de desarrollo. IT Forensic Company certifica bien sea su propio desarrollo o el de tercero con el fin de garantizar la calidad de software apropiada previo al lanzamiento de un producto.

  • fact_check Auditorias de Aplicativos Web

    También conocido como Pentestig Web” la cual consiste en unas pruebas controladas en los sistemas informáticos de una empresa a las cuales se tiene accesos remotamente a través de un browser o navegador. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida, lo que le permitirá a la empresa aplicar los controles requeridos para proteger la integridad y confidencialidad de su información.

.04
EVALUACIÓN DE
SISTEMAS FINANCIEROS
local_atm Asistimos en el diseño y evaluación
de tu sistemas integrales de transacciones.
  • announcement Pentest a los Sistemas de Comunicación

    IT Forensic Company cuenta con los expertos para realizar pruebas a los Canales de Comunicaciones Financieras, guiado por las recomendaciones internacionales verificamos la calidad de las comunicaciones de los diferentes dispositivos, así como la criptografía utilizada en las transacciones.

  • account_balance_wallet Pentest a los Cajeros Electrónicos

    Utilizando el Estándar Internacional de Seguridad de Datos para la Industria de Tarjetas de Pago PCI-DSS, IT Forensic Company posee la destreza para realizar las pruebas que ayudan a determinar la seguridad Física y Lógica de los Cajeros Electrónicos de las diferentes marcas: ATM, Wincor, Diebold, Ncr, Etc.

  • assignment_turned_in Auditoria Sobre el Cumplimiento de Normas

    Nuestros Ingenieros Auditores Financieros están en capacidad de realizar cualquier tipo de Auditoria al Cumplimiento de Normas Nacionales o Internacionales sobre los servicios y operaciones de las diferentes Entidades Financieras y/o Cooperativas.

  • flaky Test de Delitos Informáticos Financieros

    IT Forensic Company a la vanguardia de los fraudes y delitos Financieros, está en capacidad de realizar testeos o auditorias con el fin de determinar si una entidad es factible a cierto fraude financiero o por el determinar si fue víctima del mismo.

.05
GESTIÓN
EMPRESARIAL
business Ayudamos a tu crecimiento empresarial con
un componente informático sólido y seguro
  • how_to_reg Concientización y Entrenamiento

    IT Forensic Company pone a su disposición a nuestros expertos en ciberseguridad quien ayudara a la empresa a cumplir con las políticas establecidas para crear un ambiente seguro, así mismo capacitara al personal técnico en el conocimiento básico y avanzado para lograr su propósito.

  • link_off Control de Contenido / Antispam

    A través de nuestros productos comerciales o libres colocamos a su disposición el control del tráfico de red adaptado a las políticas internas de la institución con el fin de optimizar el rendimiento no solo de la red si no también el buen desempeño de los empleados. Configuramos de manera adecuada los servidores de nombres y correo para el control de virus y cualquier contenido catalogado como Spam.

  • open_in_new Fuga de Información

    La fuga de información ocurre cuando un sistema diseñado para realizar tareas que no deben ser observadas por un atacante revela parte de esa información debido a errores en los procedimientos de trabajo. IT Forensic Company pone a su disposición a nuestros expertos para auditar, controlar, revelar y testear todo los sistemas y sus procesos en la red.

  • verified Gestión de Derechos Digitales

    La Gestión de derechos digitales (DRM, de Digital Rights Management) es el conjunto de tecnologías orientadas a ejercer restricciones sobre los usuarios de un sistema, o a forzar los derechos digitales permitidos por comisión de las entidades de derechos de autor e independientemente de la voluntad de uso del usuario del sistema. IT Forensic Company le ayuda a clasificar las restricciones sobre los sistemas de acceso e información así como la gestión ante las entidades de derecho digital para la patente y registro del software propietario.

  • content_copy Implementación y Cumplimiento de Estándares, Leyes y Normas

    IT Forensic Company le ayuda a contribuir a un ambiente informático seguro a través de la aplicación de estándares y metodologías en procedimientos de seguridad como son COBIT, ITIL, ISO 27001, ISO 19011, ISO 31000, Derechos de Autor, Habeas Data, políticas de Gobierno en Línea, entre otros que pueden combinar sus mejores prácticas para fortalecer a las empresas en un entorno global.

  • forward Continuidad de Negocio

    En la era de la información se debe garantizar que los servicios que provee la organización al exterior y los procesos críticos internos operen a un nivel aceptable durante un evento de crisis entre los que se puede incluir daños del software, hardware, desastre natural, catástrofe o una acción fraudulenta. Así mismo, las presiones competitivas y las exigencias del mercado, junto con un mayor grado de dependencia de la tecnología para ejecutar los procesos centrales del negocio, están redefiniendo la necesidad de una planificación de continuidad eficiente y basada en los riesgos. IT Forensic Company le puede ayudar con la administración del riesgo a través de planes de Continuidad del Negocio (BCP) y Planes de Recuperación de Desastres (DRP) con el fin de mitigar los efectos causados por un eventual desastre y permitir dar una respuesta rápida a las emergencias, y lograr una recuperación eficaz y efectiva.

  • warning Gestión de Eventos e Incidentes de Seguridad

    Hoy en día el crecimiento tecnológico asociado a sistemas computarizados, redes y aplicaciones, trae consigo mayor dificultad en las actividades de monitoreo y respuestas a posibles incidentes de seguridad. En este sentido, las organizaciones deben estar preparadas para detectar y responder a intentos de acceso no autorizado o actividades ilegales contra los activos de información. La pérdida de productividad y exposición o alteración de información crítica, puede repercutir en pérdidas de oportunidades de negocio. En este sentido, hay que estar consientes que los incidentes d e seguridad repercuten en la imagen organizacional y posiblemente en los estados financieros; y de igual forma, los costos de investigación por actividades forenses, tienen un alto costo en función de detectar posibles culpables o responsables del evento presentado.
    Para evitar estas situaciones, IT Forensic Company centra sus esfuerzos en la capacitación y formación de equipos de respuestas de incidentes con el fin de que las organizaciones implemente actitudes proactivas para asegurar que sus ambientes están preparados para identificar instrucciones y mitigar los posibles daños en el menor tiempo posible, reduciendo el impacto del incidente y el costo de la investigación.

  • admin_panel_settings Gestion de Identidad y Acceso

    La gestión de identidad engloba numerosos aspectos de la seguridad y la autenticación de alto nivel: validación de la identidad/del documento, sistemas biométricos, acreditación, aprovisionamiento, acceso físico, acceso lógico y documento de identificación corporativa. A través de IT Forensic Company y nuestros socios ofrecemos algunas de las más avanzadas y fiables soluciones de identidad y control de acceso.

  • announcement Gestion de Riesgos y Vulnerabilidades

    La seguridad de la información se ha convertido en una cuestión prioritaria para las grandes organizaciones con operaciones sofisticadas de seguridad. Las amenazas continúan surgiendo, los sistemas evolucionan y la gente desea sacarle más provecho a las redes. Los problemas de seguridad pueden dar como resultado menores ingresos, mayores gastos y sanciones adicionales o la erosión de la confianza y el control informático con el tiempo. Las herramientas de supervisión de la red para identificar los puntos o vulnerabilidades de los ataques técnicos ayudan a identificar los problemas técnicos. Sin embargo, las personas y los procesos pueden comprometer los controles técnicos por medio de un uso indebido accidental o intencionado, poniendo en riesgo la información y las redes. IT Forensic Company le ayuda a crear un método exhaustivo de gestión de riesgos para la seguridad de la información en cual empieza por la identificación de las vulnerabilidades y amenazas que tienen más probabilidad de producirse, la cuantificación del daño potencial a su negocio y el desarrollo de esfuerzos de mitigación para lograr un nivel de riesgo aceptable. No sólo gestionamos un dispositivo, introducimos un cambio de reglas o corregimos un nivel de colocación de parches si no también ayudamos a determinar que a activos se deben colocar primero los parches, qué controles se deben implementar, y si se produce o no la colocación de parches, qué efecto tendrán los esfuerzos de solución en la exposición general al riesgo.

  • assignment Asesoría Jurídica en Delitos Informáticos

    IT Forensic Company lo asesora Jurídica y Técnicamente en la forma de proceder ante un delito informático. Contamos con el apoyo de los mejores profesionales en recolección de pruebas forenses y análisis de evidencias digitales que permitirá ofrecer la mejor consultoría para llevar un caso valido de delito informático ante un juez, dentro de los cuales destacamos hurto informático, fraude bancario, acceso abusivo a sistema informático, violación de datos, suplantación de identidad, violación a los datos personales, entre otros.

.06
DESARROLLO DE
APPS + SOFTWARE
smart_button Conoce nuestra familia IT-Forensic Latinoamerica,
junto a su historia y futuro.
  • wysiwyg Software a la Medida

    Contamos con procesos certificados con las mejores prácticas del mercado y las mejores metodologías de Seguridad para el desarrollo de software, nuestros servicios de fábrica de software incluyen la planeación, definición, diseño, construcción y mantenimiento de aplicaciones empresariales ajustadas a la medida de las necesidades de cada organización.

  • api Aplicaciones Móviles

    Nuestro equipo multifuncional en el área del desarrollo de aplicaciones, mercadeo y comunicación, permite la creación de soluciones móviles APP (IOS y Android) compatibles con la gran cantidad de terminales ofrecidas por el mercado y con el componente de Seguridad requerido para la protección de datos.

  • important_devices Aplicaciones Web

    Con más de 10 años especializados en el desarrollo de soluciones usando las nuevas tecnologías y buenas prácticas de desarrollo internacionalmente aceptadas, entre las cuales se destaca OWASP, desarrollamos software a la medida con interfaz web para todas las industrias.

.07
PENTESTING
+ REPORTES
speaker_notes Organizamos y exponemos vulnerabilidades,
y otras novedades de su tráfico de datos.
  • enhanced_encryption Ethical Hacking

    Nuestros expertos harán un análisis profundo sobre sus activos/aplicativos/redes críticos en donde cerramos la brecha existente entre el análisis de vulnerabilidades y pruebas de penetración reales.

  • change_history Análisis de Brecha

    Realizamos un estudio completo de sus políticas de seguridad y analizamos los puntos sobre los cuales debe ajustar para lograr acercarse a las normas internacionales (ISO27001)

  • fact_check Manejo de Incidentes y emergencias

    En caso de que ocurra un incidente de seguridad, IT Forensic Company pone a su disposición un equipo altamente capacitado que realizará un diagnostico completo del incidente y realizará el estudio conveniente para resolverlo. Esto incluye la recuperación de datos o un análisis forense que pueda ser probatorio en una corte.

  • grading Análisis de Riesgos y Vulnerabilidades

    Apoyados en soluciones abiertas y comerciales le garantizamos un análisis de vulnerabilidades correcto y eficaz. A través de un proceso continuo podemos administrar de manera dinámica las vulnerabilidades y de esta manera reducir el riesgo.

  • compare_arrows Análisis de Tráfico

    Nuestras consultorías permiten conocer con detalle el volumen de transferencia de datos de las conexiones de nuestra red, controlar el ancho de banda que se consume con nuestros enlaces, que tráfico se está moviendo, su origen, su destino, los protocolos que utiliza, los caminos que utiliza, que sitios y protocolos son más populares, los tiempos que toman las transacciones, las pérdidas de paquetes, cuanto trafico hay en cola, etc., lo que le permitirá al administrador de tecnologías gestionar y administrar de forma más efectiva los recursos de la red de datos.

  • chrome_reader_mode Análisis de Políticas y Procedimientos

    IT Forensic Company dará el apoyo necesario a su empresa para realizar un análisis detallado de las políticas y procedimientos implementados en seguridad de la Información y podrá ayudar a realizar actualizaciones sobre estos.
    Adicionalmente podrá ayudarlo a generar el Sistema de Gestión de Seguridad de la Información requisito para cumplir con la norma ISO 27001.

  • assignment Auditoría e Interventorias

    Nuestro grupo de expertos incluye profesionales en diferentes áreas con el fin de garantizar la un estudio serio sobre los lineamientos internos de la empresa y los exigidos por agentes externos como organizaciones multinacionales que exigen el cumplimiento de normas como SOX, PCI, HIPPA entre otras.

.08
EQUIPOS
Y DISPOSITIVOS
backup_table Configuramos y adecuamos
elementos físicos a toda escala.
  • dns Servidor de Comunicaciones Unificadas - Asterisk

    ITF IT-Pbx es nuestro más potente servidor de comunicaciones unificadas basada en Asterisk, no solo es un software de central telefónica con capacidad para voz sobre IP que es distribuido bajo licencia libre; si no que también incluye una serie de características que en otros tiempos solo eran accesibles mediante la compra de productos costosos, entre las cuales se destaca:
    Contestación Automática de llamadas - Transferencia de Llamadas - Opción de No Molestar - Parqueo de Llamadas - Contestación de una llamada a una extensión remota - Monitoreo y Grabación de Llamadas - Voicemail - Conferencias - Reporte de Llamadas - Colas de atención - Llamada en espera - Identificador de Llamante - Bloqueo por llamante identificado - Recepción de Fax -Listado Interactivo del directorio de extensiones - Interactive Voice Response (IVR) - Música en espera - Manejo de comportamiento por tiempo (Time Conditions) - Follow me - Tarificador.
    Ademas de poder configurar su propio Call Center, podrá integrar las bases de datos empresariales con el fin de ofrecer servicios telefónicos de Consultas de Saldos, Cobros de Cartera y en fin cualquier posibilidad que se le ocurra.

  • settings_backup_restore Servidor SMTP con clientes IMAP/POP3

    Configuramos el más potente servidor de correo electrónico a través de software GPL como Exim, Qmail o Postfix, con control de virus, spam y correos anónimos. Integramos soluciones openssl para garantizar la transmisión cifrada de los datos y soluciones Mysql o Postgre SQL para el manejo de los usuarios. En caso de hosting o soluciones empresariales que tengan a su cargo varios dominios, configuramos opciones usuarios virtuales.

  • play_for_work Servidor DNS

    Configuramos el Servidor de Nombres de Dominio a través del Software GPL Bind reconocido como la mejor servidor DNS de software libre, una configuración segura garantiza el rechazo de ataques DNS spoof, así como la autenticidad de los usuarios del sistema con el fin de no ser reportados en las listas negras de servidores spam y relay. En caso de hosting o soluciones empresariales que tengan a su cargo varios dominios, configuramos opciones dominios virtuales.

  • receipt Servidor PROXY-CACHE

    Squid permite que las áreas administrativas de la empresa controlen los hábitos de navegación de sus usuarios con características funcionales como: control de descargas, control de sitios web con contenido restringido, control de ancho de banda, aceleración de páginas web, análisis de contenidos con código malicioso, detector de ataques de SQL Injection, entre otros.

  • dynamic_form Servidor Web

    Configuramos el mas potente servidor Web Apache, con funcionales que permitan proteger sus aplicativos web a través de conexiones seguras openssl, configurado de manera optima y segura combinado con herramientas php y perl para garantizar la calidad de los portales. En caso de hosting o soluciones empresariales que tengan a su cargo varios dominios, configuramos opciones de portales virtuales. Integramos herramientas de Geo referenciación para garanrtizar que los portales sean consultados por paises autorizados.

  • tab_unselected Servidor FTP con interfaz WEB

    Servidor de Transferencia de archivos permitirá la carga y/o descarga de archivos independiente del sistema operativo utilizado en cada equipo bien sea con usuarios autenticado o anónimos.

  • vpn_lock Red Privada Virtual (VPN)

    Con variedad de software garantizamos el enlace de dos o mas redes simulando una única red privada permitiendo así la comunicación entre computadoras como si fuera punto a punto. También un usuario remoto se puede conectar individualmente a una LAN utilizando una conexión VPN, y de esta manera utilizar aplicaciones, enviar datos, etc. de manera segura.

  • speaker_notes Servidor IRC (Chat) con interfaz web

    Tenga su propio protocolo de mensajería instantánea que posee unas cualidades especiales frente a muchos sistemas de mensajería propietarias. Jabber se caracteriza por usar protocolo libre, lo cual permite aplicaciones añadidas como la del tiempo de una ciudad, como la de roncero, o un desarrollo español llamado ILE (I Love Email) el cual nos trae los últimos correos electrónicos en nuestro buzón mediante protocolo pop3. Compatible con con aplicaciones como Gaim, Adium o PSI, como para dispositivos portátiles, con aplicaciones como Agile Messenger. Ésto permite poder elegir libremente una plataforma y con ella un programa de los cada vez más numerosos.
    Permite enviar mensajes cuando el destinatario no está conectado así como poder tenerlo abierto en varios programas a la vez, permitiendo asignar prioridades. Este sistema permite, por ejemplo, asignar prioridad uno a la aplicación que tienes en el trabajo y 2 en el de casa, lo cual los mensajes te llegan al trabajo salvo que te desconectes, que se te enviarán a la aplicación de tu casa.

  • speaker_notes Openssh y Openssl

    A través de herramientas de autenticación y cifrado como son Openssh y Openssl, podremos garantizar la privacidad de las conexiones bien sea a servidores, equipos y comunicación de datos (Switches, Routers, Access Point Etc). Así mismo garantizaremos la privacidad de los correos, las navegaciones y transacciones de los portales empresariales y estamos en capacidad de montar su propia entidad certificadora.

  • speaker_notes Servidor DHCP

    Asigne de manera dinámica las direcciones IP bien sea IP V4 o IP V6, aprovechando las ventajas dadas por dhcpd; podrá controlar los tiempos de accesos, los equipos autorizados para utilizar su red y de esta manera integrar otras soluciones como Radius para solo asignar IPs a los usuarios autenticados.

  • exit_to_app Servidor SQL

    Disfrute de la potencia de tener su motor de bases de datos como es Mysql o Postgre SQL configurado adecuadamente podrá garantizar la integridad de la información allí almacenada. Combinados con otras soluciones podrá administrar remotamente y de manera grafica las funcionalidades de las Bases de Datos; Como son las herramientas Phpmyadmin, Mysql administrator, Pgadmin, Phppgadmin entre otros.

  • grading Scripts o/y Servidor de backup en cinta

    Nuestro equipo de desarrollo y grupo de investigación, esta en la capacidad de Construir cualquier script con el fin de automatizar tareas de administración como por ejemplo las copias de seguridad.

  • settings_input_component Cortafuegos y Nat

    Según las necesidades de los clientes ponemos en marcha una solución IPtables el cual consiste en un sistema de firewall vinculado al kernel de linux que se ha extendido enormemente a partir del kernel 2.4. Al igual que un firewall de hardware este filtra el tráfico entre redes a través de unas reglas de filtrado con las que se decide si una conexión determinada puede establecerse o no. Incluso puede ir más allá y realizar modificaciones sobre las comunicaciones, como el NAT.
    Nuestro equipo de desarrollo e investigación implementara la mejor solución de cortafuegos para su empresa a través de Script con reglas de filtros o a preferencia del cliente con soluciones Iptables de terceros como Smothwall, Pfsense, Ipcop, Giptables, Shorewall, Etc.

  • grading Servidor Radius

    RADIUS es un protocolo de autentificación utilizado hoy día por el estándar de seguridad del 802.1x (usado en redes inalámbricas). De todas maneras, RADIUS no fue creado inicialmente para ser un método de seguridad en redes inalámbricas. RADIUS mejora el estándar de encriptación WEP, en conjunto con otros métodos de seguridad como EAP-PEAP.
    RADIUS también es comúnmente usado por el Sistema de Acceso a la Red (NAS) para notificar eventos como:
    * El inicio de sesión del usuario
    * El final de sesión del usuario
    * El total de paquetes transferidos durante la sesión
    * El volumen de datos transferidos durante la sesión
    * La razón para la terminación de la sesión

  • cast_connected Servidor News

    A través de un servidor NNTP, nuestros clientes podrán ofrecer un servidor en el que están almacenadas las noticias y a él se conectan los clientes a través de la red. La conexión entre cliente y servidor se hace de forma interactiva consiguiendo así un número de articulos duplicados muy bajo. Esto supone una gran ventaja respecto de servicios de noticias anteriores, en los que la tecnología por lotes era su principal aliada.
    Un problema presente en el protocolo NNTP es el spoofing (falsificación de noticias) que consiste en una suplantación de la identidad de los clientes que participan en un grupo de noticias. Gracias a una extensión del NNTP soluciona este problema y para ello pide una autentificación al usuario para algunas órdenes. Esto protege al servidor de noticias de un uso malintencionado.

  • flare Herramientas de Monitoreo, Administración y Gestión

    Administre su servidor y protéjalo de ataques a través de configuraciones adicionales como:
    * Sistemas detectores de intrusos (IDS)
    * GUI de Administración Remota segura.
    * Scripts Analizadores de Logs
    * Estadísticas de acceso a los diferentes servicios (Web, Correo, Ftp, Dns, Etc)
    * Estadísticas de intentos de ataque a los sistemas.

  • all_inbox Moodle

    Moodle es un sistema de gestión de cursos de libre distribución que ayuda a las empresas a crear comunidades de aprendizaje en línea. Este tipo de plataformas tecnológicas también se conocen como LMS (Learning Management System).
    Promueve una pedagogía constructivista social (colaboración, actividades, reflexión crítica, etc.). Su arquitectura y herramientas son apropiadas para clases en línea, así como también para complementar el aprendizaje presencial. Tiene una interfaz de navegador de tecnología sencilla, ligera, y compatible.
    Moodle tiene una capa de abstracción de bases de datos por lo que soporta los principales sistemas gestores de bases de datos. Se ha puesto énfasis en una seguridad sólida en toda la plataforma. Todos los formularios son revisados, las cookies cifradas, etc. La mayoría de las áreas de introducción de texto (materiales, mensajes de los foros, entradas de los diarios, etc.) pueden ser editadas usando el editor HTML, tan sencillo como cualquier editor de texto.