brochure 2014
-
Upload
unadvirtual -
Category
Documents
-
view
0 -
download
0
Transcript of brochure 2014
______________________________________________________________________________________________________________Av Jiménez # 4‐03 Of.1302 int 1 Bogotá ‐ Colombia TEL: (1)7504480 ‐ (1)7510713 ‐ 3167811420 – 3185480087
CORREO: [email protected] [email protected]
www.itsecltda.net
Somos una empresa joven compuesta por profesionales con basta experiencia de más de 10 años en el campo de la Seguridad y de la productividad Informática, brindamos valores agregados como el Servicio, la efectividad y la eficiencia en nuestra gestión a nuestros clientes.
Misión Satisfacer las necesidades de protección tecnológica que puedan tener nuestros
clientes, a través de la distribución de soluciones informáticas, acordes a las necesidades empresariales; económicas, fiables, fáciles de operar y adecuadas a la tecnología existente. Brindando un soporte técnico especializado con personal altamente calificado y un asesoramiento continúo que incluye productos de seguridad informática que cumplen los más altos estándares de calidad y eficiencia.
Visión La visión de IT-SEC SAS es ser uno de los líderes en el área de seguridad y
productividad en el campo de la informática en Colombia a través de nuestros productos, servicios y canales de distribución, reconocidos por un manejo responsable de los recursos que se nos confían, sobre un común denominador del respecto por la dignidad humana.
Valores Corporativos
Conocimiento: Para mantener la competitividad y mejorar la satisfacción del cliente, promovemos y apoyamos capacitaciones técnicas y de servicios en todos los miembros de nuestra organización.
Compromiso: Es la convicción de nuestro equipo de trabajo en torno a la ventaja que trae el desempeño responsable de las tareas a cargo.
Agilidad: Facilidad con la que realizamos los procesos de nuestra organización.
Innovación: Reinventamos nuestros productos y servicios para satisfacer los requerimientos y necesidades de nuestros clientes.
Honestidad y Ética.
______________________________________________________________________________________________________________Av Jiménez # 4‐03 Of.1302 int 1 Bogotá ‐ Colombia TEL: (1)7504480 ‐ (1)7510713 ‐ 3167811420 – 3185480087
CORREO: [email protected] [email protected]
www.itsecltda.net
Kaspersky Anti-Malware Protection System se extiende desde el endpoint (equipo de escritorio) hasta la nube y garantiza la mejor protección en cada capa de la empresa. Este sistema, que conecta cada dispositivo protegido por Kaspersky, permite que cada producto brinde la mejor protección posible en la capa donde se implementa.
Kaspersky Endpoint Security Select Seguridad para Estación de Trabajos y Servidor de Archivos, Control y Lista Blanca de Aplicaciones, Control de Dispositivos y Control Web forman parte de la lista de protección de la capa Select. También se incluye una solución de protección móvil que consta de un agente de seguridad de endpoint y Manejo de Dispositivos Móviles (o MDM). Si sus necesidades incluyen la protección de una fuerza de trabajo móvil y la aplicación de una política de TI, la capa SELECT puede ser la más conveniente para usted
Kaspersky Endpoint Security Advanced En la capa ADVANCED, Kaspersky agrega la protección de datos en forma de encriptación de archivo o de disco completo. Otra nueva oferta que combina la seguridad con la eficiencia TI es la “solución Kaspersky Systems Management. Este amplio conjunto de recursos incluye herramientas esenciales que permiten al administrador:
• Crear y almacenar imágenes y desplegar sistemas remotamente. • Establecer prioridades en el tratamiento de las vulnerabilidades de hardware y software con una poderosa combinación de Escáner de Vulnerabilidades avanzado y Manejo de Parches inteligente. • Hacer seguimiento del uso y cumplimiento de licencias del Manejo con Licencias de Software. • Fijar políticas de acceso a los datos y la infraestructura para los usuarios e invitados con Control de Admisión de Red (NAC). • Desplegar e instalar actualizaciones y nuevo software para los usuarios remotamente desde la consola central. .
Kaspersky Total Space Security Brinda protección integrada para redes corporativas de cualquier tamaño o nivel de complejidad contra todos los tipos de amenazas informáticas actuales. La solución incluye componentes para proteger las estaciones de trabajo y los smartphones, proporciona a los usuarios acceso seguro y rápido a los recursos de información corporativa.
___
___________Av Jim
____________énez # 4‐03
____________Of.1302 int 1
CORR
PoC
recurs
Csoftwaequipo
Insola cen lug
Smejorsegursoluci
Pfiltradsesiónsus si
____________ Bogotá ‐ ColEO: mauricio
derosaCloud Security sos de TI esca
Reduce coactualizacicomprar uEs fácil deCloud SecuPCs de su Ofrece la núcleo de mercado, sistemáticindependie
Cloud Security are antimalwaos.
nstalando y aduenta Web, u
gar de tener q
Sin necesidad dr combinaciónidad unificadaón antimalwa
roteja sus equo Web, contro
n en la consolastemas – todo
____________lombia [email protected]
www.itsec
ament es la mejor s
asos o inexiste
ostes – Se aciones ni parchn costoso hare administraurity. Cualquie red en tan so mejor protecualquier soludominando enamente galardentes tales co
simplifica y aare para pyme
dministrando sted y sus em
que preocupar
de tener cono: seguridad ce
as que se puedre Nº 1.
uipos con antiol de usuario ya desde su nao en menos de
___________EL: (1)7504480et comercia
cltda.net
e sencsolución de seentes porque:
cabó la confighes que aplicardware. ar – No hay quera puede ins
olo unos minutección disponución antimalwn las pruebas donado con emo AV Test y
automatiza la es con servicio
remotamentempleados puedse por la segu
ocimientos de entralizada sieden aplicar sin
ivirus y antimy mucho más
avegador e ime una hora.
____________0 ‐ (1)[email protected]
cillo guridad para
uración y el mr. Y lo más im
ue ser un admstalar nuestro tos. nible – Las teware y ahí es independientel Nº 1 en softw AV Comparat
instalación, aos de TI limita
e la seguridad den concentrauridad.
informática, Cempre activa n interferencia
alware, segur. Simplementplemente rem
____________3 ‐ 316781142net
pymes con in
mantenimientomportante, nad
ministrador de software de s
ecnologías de donde Bitdefees. Bitdefendeware de segutives.
ctualización yados o externo
para todos loarse en otras t
Cloud Securityy actualizada as por parte d
ridad de Intere regístrese e
motamente la
____________20 – 3185480
fraestructura
o de servidoreda de tener qu
e TI para maneseguridad en t
protección soender lidera eer ha sido ridad por ana
y administracióos y más de 5
os equipos destareas de su n
y le proporcio con políticas de los emplead
net y antiphisen el servicio, protección en
___________087
y
es; sin ue
ejar todos los
n el l
listas
ón del 5 o 10
sde una negocio
na la de dos + la
shing, inicie todos
______________________________________________________________________________________________________________Av Jiménez # 4‐03 Of.1302 int 1 Bogotá ‐ Colombia TEL: (1)7504480 ‐ (1)7510713 ‐ 3167811420 – 3185480087
CORREO: [email protected] [email protected]
www.itsecltda.net
Panda Cloud Systems Management
El nuevo modo de gestionar, monitorizar y mantener los sistemas de IT
Solución basada íntegramente en la nube: sin costes adicionales de infraestructura o mantenimiento. Gestione todos los dispositivos en cualquier momento y desde cualquier lugar.
Basada en un agente: un agente muy ligero que le proporciona visibilidad permanente de sus dispositivos. Compatible con cortafuegos y VPN NAT.
Detección automática de dispositivos: un agente en una red puede detectar otros dispositivos e iniciar la instalación del agente.
Auditorías programadas y extraordinarias: realiza un seguimiento de todos los cambios realizados en el dispositivo (hardware, software y sistema).
Gestión de licencias de software: realiza un seguimiento de todo el software instalado.
Alertas y monitorización: controle el uso de CPU, memoria y disco, los servicios y los servidores Exchange, etc., con gráficos de rendimiento, panel de alertas… todo en tiempo real.
Creación de scripts y tareas rápidas: cree sus propios scripts, o descargue scripts preconfigurados ya preparados de nuestra ComStore en línea, y láncelos con un solo clic, ya sea de forma programada o como respuesta automática a una alerta.
Patch Management: automatice el despliegue de actualizaciones y parches para el software instalado.
Gestión de teléfonos móviles y tablets (MDM): geolocalización, inventariado de hardware y software, borrado remoto, bloqueo, establecimiento remoto de contraseña.
Despliegue de software: despliegue el software y las actualizaciones de forma centralizada a dispositivos concretos de su parque informático.
Políticas: establezca un conjunto de políticas para gestionar su entorno de IT. Acceso remoto: gestor de tareas, transferencia de archivos, editor de registros,
símbolo del sistema, visualizador del registro de eventos, etc. Todas estas herramientas integradas le permiten reparar dispositivos sin interrumpir a los usuarios e incluso si sus dispositivos están apagados.
Control remoto: acceso compartido al escritorio del usuario o control total. Compatible con cortafuegos y NAT: encuentre la comunicación más eficiente a través de Internet.
Comunicación segura: todas las comunicaciones entre los agentes y el servidor están cifradas (SSL).
Informes: envíe por correo informes programados o bajo demanda. Averigüe quién hace qué y cuándo, descubra quién usa la mayor parte de sus recursos.
Entorno colaborativo: organice, clasifique y priorice la resolución de incidencias. El sistema de tickets le permitirá documentar, compartir y reutilizar procedimientos técnicos para solucionar los problemas. Facilita la creación de históricos de intervención con Device Notes. La función de chat integrada en la herramienta de control remoto facilita la comunicación con los usuarios finales.
ComStore: amplíe las capacidades de nuestra plataforma. Seleccione los componentes que necesita y descárguelos a su propia Biblioteca de Componentes.
___
___________Av Jim
____________énez # 4‐03
____________Of.1302 int 1
CORR
____________ Bogotá ‐ ColEO: mauricio
Los Nivel
Control d
El control qué person
Antivirus
Una solucianónimos sea capaz Endpoint ialta.
Filtro y A
Un concepcontenido,bloquear ibrinda unasin afectar
Control d
El Control programasevitando rmayor pardetectado.
Cifrado d
Los disposambientestamaño y facilidad. Eutilizados puede realos usuariocifrado disgrupos de dispositivo
Cifrado d
El Cifrado además delos que puconfidenciaprivilegios
____________lombia [email protected]
www.itsec
es de Protec
e Accesos
de accesos prnas de la com
ón de antiviru de internet. E de responderntegra una so
nálisis de Co
pto general, in, filtrar informnformación daa protección gr el flujo de tr
e Aplicacion
de Aplicacions, por ejemploriesgos legalesrte de los viru.
e Dispositivo
sitivos extraíbs de trabajo y mejoran su deEl Cifrado de Dpor personas lizar en cualqos autorizadossponibles (par usuarios). Eso.
e Carpetas
de Carpetas pe asegurar dauedan accederales pueden s, como el pers
___________EL: (1)7504480et comercia
cltda.net
cción
rotege a las compañía deben
us brinda una Es importante r muy rápidamolución de van
ontenido
ntegrado, debemación confideañada en los dgranular y fiababajo de los u
nes
es controla quo para evitar qs y perjuicios s, incluso ante
os Extraíbles
les, como las de negocios cesempeño, taDispositivos E no autorizadauier computads. El cifrado esa toda la com
s posible utiliz
protege los datos confidenc
r diversos ususer protegidossonal de TI.
____________0 ‐ (1)[email protected]
ompañías conacceder a qué
protección co para asegura
mente a nuevonguardia con u
e también ofrencial entre losdatos entranteble de las comusuarios y los
ué usuario tieque se utiliceneconómicos. Tes que las sol
s
memorias UScada vez más ambién se pierxtraíbles asegas. El cifrado ydora con Winds basado en a
mpañía, para uar diversos tip
atos en noteboiales individuaarios. Por eje
s contra el acc
____________3 ‐ 316781142net
tra “ataques ié datos.
omprobada coar una alta tasos virus y troyuna tasa de de
ecer opcioness datos que saes. El Filtro y unicaciones d intercambios
ne autorización juegos o sofTambién es pouciones de an
SB, son import flexibles. Mierden o son robgura que los dy descifrado cdows, con totaarchivos y haysuarios especpos de cifrado
ooks o discos almente identmplo, datos g
ceso de emple
____________20 – 3185480
internos”, con
ntra ataques sa de deteccióyanos. EgoSecetección notor
s de análisis dealen de la com Análisis de Code datos corpo de datos.
ón para iniciarftware sin liceosible bloqueantivirus los ha
tantes para loentras disminubados con madatos no puedcon contraseñaal transparency varios tipos dcíficos o para co para un mism
duros perdidoificados en sis
gerenciales alteados con muc
___________087
ntrolando
ón que cure riamente
e mpañía y ontenido orativos
r qué ncia, ar la yan
os uyen en yor an ser a se cia para de ciertos mo
os, stemas a tamente chos
______________________________________________________________________________________________________________Av Jiménez # 4‐03 Of.1302 int 1 Bogotá ‐ Colombia TEL: (1)7504480 ‐ (1)7510713 ‐ 3167811420 – 3185480087
CORREO: [email protected] [email protected]
www.itsecltda.net
Nivel Gerencial
Auditoría
La auditoría asegura la transparencia de todas las medidas de protección y permite la captura de datos forenses. Esta opción de EgoSecure Endpoint es una importante contribución para asegurar el cumplimiento de TI. Como de costumbre, también asegura el cumplimiento con las leyes laborales y los derechos personales de sus empleados (el llamado principio de 4-6 ojos).
Gestión de Dispositivos Móviles
La adopción cada vez más frecuente de dispositivos móviles, como tablets y smartphones, también se debe reflejar en las arquitecturas de seguridad corporativa. La Gestión de Dispositivos Móviles asegura la integración inteligente de dispositivos móviles, incluyendo soporte a los sistemas operativos Android e iOS.
Gestión de Energía
La gestión inteligente de energía asegura la eficaz operación de dispositivos, garantizando que solo haya consumo de energía mientras la computadora esté efectivamente en uso. La Gestión de Energía ayuda a reducir los costos operacionales de TI mientras contribuye al equilibrio ambiental de la compañía y asegura un rápido ROI de la implementación de EgoSecure Endpoint.
10 razones por las que Acronis es la elección obvia
Recuperación de máquinas rápida y fiable en solo unos minutos o incluso segundos
Recuperación de desastres y protección de datos, ahora como estándar en una única solución
Una solución completa para todo tipo de entornos, plataformas y medios Una transición sin problemas del entorno físico al virtual y al nube Sin dependencia de un tipo específico de máquina o de hardware Deduplicación para liberar espacio de almacenamiento y mejorar la
productividad Características de nivel empresarial accesibles a las pymes sin recursos de TI
dedicados Una única licencia asequible de un solo proveedor para reducir el TCO Una gama flexible de ofertas de soporte de productos para proteger su inversión
en software Una empresa dedicada al 100% a la recuperación de desastres y protección de
datos para pymes
______________________________________________________________________________________________________________Av Jiménez # 4‐03 Of.1302 int 1 Bogotá ‐ Colombia TEL: (1)7504480 ‐ (1)7510713 ‐ 3167811420 – 3185480087
CORREO: [email protected] [email protected]
www.itsecltda.net
Servidores IBM x86
Para Windows, Linux y virtualización
Servidores de tipo torre
Ideal para pequeñas empresas, entornos remotos más pequeños y para satisfacer requisitos autónomos.
Servidores en Rack
Ideal para PYMES, cargas de trabajo segmentadas y aplicaciones "adaptadas a un propósito".
Servidores de alta densidad
Plataformas de gran alcance para las cargas de trabajo de cálculo intensivo, incluyendo la computación técnica, la red, el análisis, la nube y más.
Servidores de empresa
Servidores Blade y en Rack de gama alta adaptados para cargas de trabajo verticales pesadas, virtualización y sustituciones de sistemas heredados.
Servidores Blade
Optimizados para grandes entornos de consolidación, sustitución de servidores e infraestructura y entornos remotos.
¿Pierde datos sin ni siquiera saberlo? Es posible que en este momento haya información de sus clientes, propiedad intelectual, datos financieros o archivos del personal que escapen al control de su empresa. Y los responsables no son sólo hackers; sus propios empleados pueden estar implicados. La pérdida de datos, accidental o maliciosa, se puede producir a través de canales de uso común, como el correo electrónico, las unidades USB y la impresión, y puede llegar a suponer pérdidas millonarias.
______________________________________________________________________________________________________________Av Jiménez # 4‐03 Of.1302 int 1 Bogotá ‐ Colombia TEL: (1)7504480 ‐ (1)7510713 ‐ 3167811420 – 3185480087
CORREO: [email protected] [email protected]
www.itsecltda.net
Ventajas principales
• Protección sin igual: prevención contra la pérdida de datos dondequiera que vayan: en el trabajo, en casa o de viaje
• Administración completa de los dispositivos: filtrado detallado basado en contenido, supervisión y bloqueo de datos confidenciales específicos, en cualquier dispositivo de almacenamiento extraíble
• Protección en varias capas: protección de los datos en todos los endpoints, independientemente del sistema operativo y del tipo de dispositivo
• Administración centralizada a través de McAfee ePO: uso de su arquitectura de gestión de riesgos para la seguridad de McAfee para impedir la pérdida de datos
• Visibilidad total: demostración del cumplimiento de las normativas internas y oficiales ante auditores, directivos y otros interesados
Empresas como la suya son víctimas a diario de pérdidas masivas de datos como resultado de la fuga de información de manera maliciosa o bienintencionada. Según un estudio reciente, más del 75% de las empresas de la lista Fortune 1000 habían sufrido fugas de datos accidentales o maliciosas. Un estudio reciente ha revelado que más del 55% de los empleados
utilizan dispositivos portátiles para sacar datos confidenciales de su lugar de trabajo cada semana.
Los costes que suponen a las empresas la fuga de datos y su reparación son altísimos. En 2008, la media era de 6,65 millones de dólares.
¿Y si pudiera poner fin a la pérdida de datos de manera fácil y eficaz? ¿Y si, al mismo tiempo, pudiera facilitar el cumplimiento de las normativas oficiales y del sector? Ahora es posible con una solución que permite supervisar, auditar y controlar el comportamiento de los usuarios con nuestros datos confidenciales.
______________________________________________________________________________________________________________Av Jiménez # 4‐03 Of.1302 int 1 Bogotá ‐ Colombia TEL: (1)7504480 ‐ (1)7510713 ‐ 3167811420 – 3185480087
CORREO: [email protected] [email protected]
www.itsecltda.net
FORTINET es el fabricante pionero y líder de soluciones de Seguridad Integral de redes en tiempo real. Sus plataformas de seguridad con aceleración ASIC ofrecen protección multinivel integrando todas las aplicaciones de seguridad esenciales, como firewalling, VPN IPSec y SSL, antivirus, IDS/IPS, filtrado de contenidos web, antispam y calidad de servicio. Fortinet dispone del más completo porfolio de seguridad, tanto integral de redes como específica de aplicaciones (correo electrónico, bases de datos, etc.) que satisfacen los requerimientos más exigentes con funcionalidades líderes en el mercado y con el mayor de los rendimientos. Fortinet es el único proveedor que ofrece seguridad integral con virtualización para grandes empresas, MSSPs y operadores de telecomunicaciones a través de una plataforma de alto rendimiento con integración de ocho funcionalidades y con gestión centralizada de múltiples dominios.
SERVICIOS PROFESIONALES CONSULTORIA: Apoyar a nuestros clientes en sus proyectos ayudando a tomar las mejores soluciones en cada área en particular ofreciendo siempre tecnología de punta. Los principales ámbitos en que desarrollamos estos servicios son: ·Capacity Planning (Auditoria de Rendimiento End To End) ·Mensajería y Comunicaciones Unificadas (Microsoft Exchange, OCS) ·Seguridad Informatica (DLP) ·Sistemas Operativos y Bases de datos ·Aplicaciones. ·Disaster Recovery Planning ·Virtualización y consolidación de servidores. ·Almacenamiento y respaldo. ·Gestión de Red INFRAESTRUCTURA: Optimizamos y creamos infraestructura con los más altos estándares de calidad, garantizando la correcta y efectiva operación de cada uno de nuestros clientes. IMPLEMENTACION: Contamos con un excelente grupo de profesionales en cada una de nuestras áreas, garantizando así satisfacción total por parte de nuestros clientes al finalizar cada uno de nuestros proyectos. CAPACITACION: Sabemos la importancia de estar actualizados en las ultimas noticias y tecnologías, razón por la cual ofrecemos capacitación en aplicaciones nuevas y necesarias para la operación de cada negocio. Windows 7 y Office 2010.
______________________________________________________________________________________________________________Av Jiménez # 4‐03 Of.1302 int 1 Bogotá ‐ Colombia TEL: (1)7504480 ‐ (1)7510713 ‐ 3167811420 – 3185480087
CORREO: [email protected] [email protected]
www.itsecltda.net
LICENCIAMIENTO MICROSOFT - Sistemas operativos - Bases de datos - Software Ofimático
SERVIDORES, PCS y PORTATILES
Compañía colombiana fabricante de computadores de última tecnología con ocho años en el mercado.
Los computadores PCsmart ofrecen tecnología de última generación, los cuales cuentan con el aval de Intel y Microsoft quienes nos han certificado como Channel Partner Premier Provider, y Gold Certified Partner y Named Account, respectivamente.
Estamos posicionados como la primera marca colombiana en el Top Ten de Codensa y somos la única compañía local con presencia en Almacenes Éxito, Alkosto y Carrefour, empresas mundialmente reconocidas en el sector de las grandes superficies.
MANTENIMIENTO PREVENTIVO Y CORRECTIVO Sabemos la importancia que juegan los equipos de cómputo dentro de cualquier organización, razón por la cual ofrecemos servicios de mantenimiento preventivo y correctivo prestado por personal calificado para dicha labor.