Ciberseguridad
Actualmente las compañías están enfrentadas a grandes amenazas las cuales aceleran en su evolución. Si se produce un ataque, es imperativo aislar y erradicar rápidamente la amenaza, y asegurarse de que no pueda volver a ocurrir.
- El crecimiento del delito informático, teletrabajo y arquitecturas distribuidas generan grandes Amenazas.
- Las organizaciones de ciberdelincuencia son reales y buscan las Vulnerabilidades de la organización.
- No estar listo para responder a un incidente es un Riesgo para los activos
- Las organizaciones quieren conocer su perfil de ciberseguridad actual, medidas y prevención de Exposición.
Agente de Amenaza
Impactan
Acciones
Da lugar a
Defensa
Amenazas
Exposición
Explota
Causando
Vulnerabilidad
Activos
Conlleva
Riesgo
Dañaría
En Redsis hacemos frente a las nuevas amenazas digitales con poderosas soluciones y arquitecturas de punta que robustecen la seguridad de las empresas, con baja demanda en infraestructura y rápido despliegue.
Gestión de vulnerabilidades de sistemas de información
¿En qué consiste la solución de Gestión de vulnerabilidades?
La gestión de vulnerabilidades es un proceso continuo. A medida que una organización evoluciona, los nuevos usuarios, aplicaciones y otros cambios, pueden crear nuevas vulnerabilidades que los hackers pueden explotar. Constantemente se descubren nuevas vulnerabilidades, por lo que los siguientes pasos pueden suponer la diferencia entre seguir protegido y sufrir una vulneración devastadora.
Así funciona la solución Frontline Vulnerability Manager™ – Cloud VM
Como Software-as-a-Service (SaaS) nativo basado en la cloud, Frontline Cloud hace que la gestión de vulnerabilidades y la evaluación de amenazas sean rápidas de implementar, flexibles y fáciles de usar.
Es una solución de Ciberseguridad líder en la industria que es simple, rentable y ligera. Solución basada en riesgos y amenazas, permite abordar una metodología consistente en detección, Escaneo y generación de reportes personalizados, Análisis y priorización.
Identificación de superficie de ataque
Introducción
Las organizaciones han hecho un buen trabajo al encontrar y corregir vulnerabilidades conocidas en los activos administrados de la organización. Pero la rápida adopción de modelos de nube híbrida y el soporte permanente de una fuerza de trabajo remota han hecho imposible que la seguridad administre la expansión de la superficie de ataque empresarial.

Asi funciona la solución de identificación de superficies de ataque
Randori Recon utiliza un proceso de descubrimiento continuo y preciso para descubrir la TI en la sombra y lo pone en el objetivo rápidamente con hallazgos correlacionados y objetivos que se basan en la tentación adversa. Los flujos de trabajo optimizados mejoran su resiliencia general a través de integraciones con su ecosistema de seguridad existente.
- Identifique los activos en la nube o locales expuestos externamente.
- Comprender el riesgo oculto.
- Descubra patrones y técnicas de ataque que tienen más probabilidades de ser explotados por un atacante del mundo real.
- Descubrimiento de caja negra.
Seguridad intrínseca de sistemas de información
¿En qué consiste la solución de seguridad intrínseca?
Seguridad intrínseca en la protección del tráfico del centro de datos virtualizado. VMware y Redsis están en la capacidad de ayudar a las empresas a descubrir e implementar una arquitectura de Zero Trust, con una visión de agilidad, flexibilidad y escalabilidad.

Características de la solución de seguridad intrínseca
Firewall seguridad distribuida
- Software interno distribuido
- Escalado horizontal
- Para ubicación en capas 4 y 7
Visibilidad y aplicación
- Completa de este a oeste
- Micro-segmentación (zonas de seguridad)
- Macro-segmentación de aplicaciones
Detección y prevención
- Sistema de detección de intrusiones
- Sistema de prevención de intrusiones
- Análisis de tráfico de red
Agilidad, flexibilidad, escalabilidad
- Seguridad con reglas coherentes
- Visibilidad y automatización
- Cumplimiento sin cambios en la red
Seguridad Gestionada SOC MDR+EDR
Introducción
La gestión de seguridad de sistemas de información es esencial para garantizar la confidencialidad, integridad y disponibilidad de la información en cualquier organización. En un Centro de operaciones de Seguridad, esta tarea se vuelve aún más crítica.
SOC: Centro de operaciones de Seguridad SaaS

Solución de seguridad gestionada
El SOC basado en la nube de CYREBRO es una plataforma avanzada de ciberseguridad de última generación que ofrece funciones de investigación forense. Esta plataforma permite llevar a cabo de manera eficiente investigaciones continuas de actividades maliciosas y amenazas a la ciberseguridad, incluyendo el análisis post-mortem de incidentes de seguridad verificados. Proporcionando a nuestros clientes el control y la visibilidad 24 horas al día, 7 días a la semana, operando su propia seguridad de forma remota y de la manera más efectiva y táctica, puede incluir un sistema EDR (End point detection and response como “SentinelOne”)
Características de la solución de seguridad gestionada
En la gestión de seguridad informática actual las empresas competitivas necesitan centralizar, reducir y optimizar la gestión de a través de esta plataforma SOC gestionada única en su tipo:
- Un «tiempo de instalación» rápido y rentable con un coste mínimo.
- Capacidades forenses avanzadas.
- Respuesta profesional a incidentes, servicio de equipo de respuesta experto 24/7 para no sólo ayudar al cliente a remediar y contener un incidente en tiempo real, sino también actuar como un centro de gestión profesional durante todo el evento.
- Más de 1.000 algoritmos de detección únicos y propios, escritos, probados y ejecutados a lo largo de años de experiencia real en ciber operación y detección
- Inteligencia propia sobre ciber-amenazas.
- Avanzados sistemas de protección de los dispositivos y endpoints conectados a la red.
- Ciberseguridad avanzada en escaneo de vulnerabilidades y prevención de ataques.
Ventajas del Centro de Operaciones de Seguridad SaaS
- Monitoreo y Vigilancia 24/7/365
- Efectiva y rápida respuesta a incidentes
- Inteligencia proactiva de amenazas
- Gestión de intrusiones y vulnerabilidades
- Investigación, análisis, gestión forense digital
- Visibilidad de la postura de seguridad
- MDR y EDR, la combinación ideal.
Encripción de los datos en sistemas de información
Características de la solución de encripción de datos
Las soluciones de encripción permiten cifrar los datos donde quiera que estén almacenados (internamente, en los puestos de trabajo o servidores o externamente, en los servidores de intercambio de datos) y también cifrar los intercambios de información (correo, archivos adjuntos, medios extraíbles)

Funcionalidades de la solución de encripción de datos
Redsis y PRIMX ofrece soluciones de cifrado que cubren todas las necesidades de confidencialidad en las organizaciones. PRIM’X se dedica a proteger todos los datos en reposo y en tránsito contra amenazas externas e internas. PRIM’X presenta una nueva forma de integrar el cifrado dentro de las organizaciones para una mayor protección de sus datos sensibles contra pérdidas, robo, divulgación y espionaje económico.
Asegurar la confidencialidad de los archivos en los sistemas de información:
ZONECENTRAL, para archivos y folders, se basa en conceptos de seguridad ya probados. No hay tráfico de documentos abiertos en los servidores. No se almacena ninguna clave en el sistema de información. Ninguna clave transita por la red. Todas las operaciones de cifrado se realizan en la estación de trabajo con la clave del usuario.
Cifrado antirrobo de sus ordenadores portátiles
CRYHOD es un programa de encriptación moderno que asegura el cifrado completo de los discos duros de las estaciones de trabajo portátiles de la empresa.
Contenedores cifrados para proteger el transporte de archivos
Los CONTENEDORES ZED! son similares a una «valija diplomática» que contiene archivos sensibles que solamente los destinatarios identificados tienen derecho a leer.
Cifrado de mensajería de empresa
ZEDMAIL cifra automáticamente los mensajes y sus archivos adjuntos. Integrado en la mensajería Outlook, cifra de extremo a extremo con el secreto del usuario.
Una gama de soluciones que responden a todas sus necesidades:
Gestión de seguridad de sistemas de información
La gestión de seguridad de sistemas de información es esencial para garantizar la confidencialidad, integridad y disponibilidad de la información en cualquier organización. En un Centro de operaciones de Seguridad, esta tarea se vuelve aún más crítica, ya que se trata de un ambiente altamente dinámico y cambiante. La seguridad de los sistemas de información debe ser una prioridad en todo momento para garantizar la protección de la información confidencial y evitar posibles violaciones de seguridad.

En ciberseguridad, el Centro de Operaciones de Seguridad, SOC (Security Operation Center), se refiere al equipo responsable de garantizar la seguridad de la información. El SOC es una plataforma que permite la supervisión y administración de la seguridad del sistema de información a través de herramientas de recogida, correlación de eventos e intervención remota.
Protección inteligente de datos en sistemas de información
La protección de la información es un desafío constante para las empresas de hoy en día. Con la creciente cantidad de datos almacenados y la proliferación de amenazas cibernéticas, es crucial contar con una solución integral que permita proteger los datos en tiempo real y en demanda.
Transferencia administrada de archivos
Centralizar el intercambio de datos entre sistemas, empleados, clientes y socios.

Gestión de los derechos digitales
Encriptación y control de accesos de archivos donde sea que se encuentren.

Ciberseguridad intrusiva (Pentesting)
Introducción
Hablar de Gestión de riesgos, Seguridad de la Información y ciberseguridad es sin duda hablar acerca de realizar una evaluación consciente sobre la protección de la información y los procesos, incluyendo componentes de tecnología, hardware, software, datos, aplicaciones, etc.

Qué es el pentesting?
El Pentesting es la base principal para identificar los posibles riesgos a los cuales se encuentra expuesta la infraestructura de seguridad de cualquier organización y que podrían comprometer la información y el desarrollo normal de los procesos del negocio
Caracterización solución de ciberseguridad intrusiva a pentesting:
- Cuantificable.
- Consistente y que se pueda repetir.
- Válido más allá del período de tiempo «actual».
- Basado en el mérito del Ethical Hacker y analista, y no en marcas comerciales.
- Exhaustivo.
- Concordante con leyes individuales y locales y el derecho humano a la privacidad.
Escenario de ciberseguridad intrusiva:
- Los escenarios sobre los cuales se podrían realizar las pruebas de penetración o ethical Hacking, de acuerdo con las necesidades de la organización son entre otros:
- Pruebas externas sobre servidores públicos o aplicaciones expuestas en Internet y APPs móviles
- Pruebas internas a equipos de Comunicaciones o elementos activos de red
- Pruebas internas a servidores de aplicación o de propósito específico (bases de datos, gestión y control, Web) sobre cualquier sistema operativo
- Pruebas sobre redes Inalámbricas (Wireless) Y segmentos de VoIP
Seguridad Power IBM i
Con las mejoras rápidas y efectivas de ciberseguridad basadas en productos IBM y por expertos IBM i, las organizaciones pueden contar con una protección sólida y en constante evolución para sus sistemas y datos críticos.
IBM i es uno de los sistemas operativos más seguros, pero los valores predeterminados y las configuraciones incorrectas ponen en riesgo estos servidores. Este hecho es confirmado año tras año por el estudio anual State of IBM i Security Study. Redsis es un socio que conoce IBM i por dentro y por fuera, podemos ayudarle a aprovechar las potentes características de seguridad del sistema operativo, y los profesionales de seguridad de Redsis y Fortra tienen una experiencia en IBM i en el mundo real insuperable para implementar las soluciones de seguridad especializadas.
Compliance Monitor for IBM i
Authority Broker for IBM i
Password Self Help for IBM i
Database Monitor for IBM i
Identity Manager for IBM i
SecurlD Agent for IBM i
Encryption for IBM i
Exit Point Manager for IBM i
Command Security for IBM i
Risk Assessor for IBM i
SIEM Agent for IBM i, Event Manager
IBM i, AIX, Linux, Linux on Z, and ONE
Policy Minder for IBM i
GoAnywhere
Escaneo Gratuito de la Seguridad de IBM i
basadas en expertos IBM i
- Gestión de vulnerabilidades
-
Gestión de vulnerabilidades de sistemas de información
¿En qué consiste la solución de Gestión de vulnerabilidades?
La gestión de vulnerabilidades es un proceso continuo. A medida que una organización evoluciona, los nuevos usuarios, aplicaciones y otros cambios, pueden crear nuevas vulnerabilidades que los hackers pueden explotar. Constantemente se descubren nuevas vulnerabilidades, por lo que los siguientes pasos pueden suponer la diferencia entre seguir protegido y sufrir una vulneración devastadora.Así funciona la solución Frontline Vulnerability Manager™ – Cloud VM
Como Software-as-a-Service (SaaS) nativo basado en la cloud, Frontline Cloud hace que la gestión de vulnerabilidades y la evaluación de amenazas sean rápidas de implementar, flexibles y fáciles de usar.
Es una solución de Ciberseguridad líder en la industria que es simple, rentable y ligera. Solución basada en riesgos y amenazas, permite abordar una metodología consistente en detección, Escaneo y generación de reportes personalizados, Análisis y priorización. - Identificación de superficie
-
Identificación de superficie de ataque
Introducción
Las organizaciones han hecho un buen trabajo al encontrar y corregir vulnerabilidades conocidas en los activos administrados de la organización. Pero la rápida adopción de modelos de nube híbrida y el soporte permanente de una fuerza de trabajo remota han hecho imposible que la seguridad administre la expansión de la superficie de ataque empresarial.Asi funciona la solución de identificación de superficies de ataque
Randori Recon utiliza un proceso de descubrimiento continuo y preciso para descubrir la TI en la sombra y lo pone en el objetivo rápidamente con hallazgos correlacionados y objetivos que se basan en la tentación adversa. Los flujos de trabajo optimizados mejoran su resiliencia general a través de integraciones con su ecosistema de seguridad existente.- Identifique los activos en la nube o locales expuestos externamente.
- Comprender el riesgo oculto.
- Descubra patrones y técnicas de ataque que tienen más probabilidades de ser explotados por un atacante del mundo real.
- Descubrimiento de caja negra.
- Seguridad intrínseca
-
Seguridad intrínseca de sistemas de información
¿En qué consiste la solución de seguridad intrínseca?
Seguridad intrínseca en la protección del tráfico del centro de datos virtualizado. VMware y Redsis están en la capacidad de ayudar a las empresas a descubrir e implementar una arquitectura de Zero Trust, con una visión de agilidad, flexibilidad y escalabilidad.Características de la solución de seguridad intrínseca
Firewall seguridad distribuida
- Software interno distribuido
- Escalado horizontal
- Para ubicación en capas 4 y 7
Visibilidad y aplicación
- Completa de este a oeste
- Micro-segmentación (zonas de seguridad)
- Macro-segmentación de aplicaciones
Detección y prevención
- Sistema de detección de intrusiones
- Sistema de prevención de intrusiones
- Análisis de tráfico de red
Agilidad, flexibilidad, escalabilidad
- Seguridad con reglas coherentes
- Visibilidad y automatización
- Cumplimiento sin cambios en la red
- Seguridad Gestionada
-
Seguridad Gestionada SOC MDR+EDR
Introducción
La gestión de seguridad de sistemas de información es esencial para garantizar la confidencialidad, integridad y disponibilidad de la información en cualquier organización. En un Centro de operaciones de Seguridad, esta tarea se vuelve aún más crítica.
SOC: Centro de operaciones de Seguridad SaaSSolución de seguridad gestionada
El SOC basado en la nube de CYREBRO es una plataforma avanzada de ciberseguridad de última generación que ofrece funciones de investigación forense. Esta plataforma permite llevar a cabo de manera eficiente investigaciones continuas de actividades maliciosas y amenazas a la ciberseguridad, incluyendo el análisis post-mortem de incidentes de seguridad verificados. Proporcionando a nuestros clientes el control y la visibilidad 24 horas al día, 7 días a la semana, operando su propia seguridad de forma remota y de la manera más efectiva y táctica, puede incluir un sistema EDR (End point detection and response como “SentinelOne”)Características de la solución de seguridad gestionada
En la gestión de seguridad informática actual las empresas competitivas necesitan centralizar, reducir y optimizar la gestión de a través de esta plataforma SOC gestionada única en su tipo:- Un «tiempo de instalación» rápido y rentable con un coste mínimo.
- Capacidades forenses avanzadas.
- Respuesta profesional a incidentes, servicio de equipo de respuesta experto 24/7 para no sólo ayudar al cliente a remediar y contener un incidente en tiempo real, sino también actuar como un centro de gestión profesional durante todo el evento.
- Más de 1.000 algoritmos de detección únicos y propios, escritos, probados y ejecutados a lo largo de años de experiencia real en ciber operación y detección
- Inteligencia propia sobre ciber-amenazas.
- Avanzados sistemas de protección de los dispositivos y endpoints conectados a la red.
- Ciberseguridad avanzada en escaneo de vulnerabilidades y prevención de ataques.
Ventajas del Centro de Operaciones de Seguridad SaaS
- Monitoreo y Vigilancia 24/7/365
- Efectiva y rápida respuesta a incidentes
- Inteligencia proactiva de amenazas
- Gestión de intrusiones y vulnerabilidades
- Investigación, análisis, gestión forense digital
- Visibilidad de la postura de seguridad
- MDR y EDR, la combinación ideal.
- Encripción de los datos
-
Encripción de los datos en sistemas de información
Características de la solución de encripción de datos
Las soluciones de encripción permiten cifrar los datos donde quiera que estén almacenados (internamente, en los puestos de trabajo o servidores o externamente, en los servidores de intercambio de datos) y también cifrar los intercambios de información (correo, archivos adjuntos, medios extraíbles)Funcionalidades de la solución de encripción de datos
Redsis y PRIMX ofrece soluciones de cifrado que cubren todas las necesidades de confidencialidad en las organizaciones. PRIM’X se dedica a proteger todos los datos en reposo y en tránsito contra amenazas externas e internas. PRIM’X presenta una nueva forma de integrar el cifrado dentro de las organizaciones para una mayor protección de sus datos sensibles contra pérdidas, robo, divulgación y espionaje económico.Asegurar la confidencialidad de los archivos en los sistemas de información:
ZONECENTRAL, para archivos y folders, se basa en conceptos de seguridad ya probados. No hay tráfico de documentos abiertos en los servidores. No se almacena ninguna clave en el sistema de información. Ninguna clave transita por la red. Todas las operaciones de cifrado se realizan en la estación de trabajo con la clave del usuario.Cifrado antirrobo de sus ordenadores portátiles
CRYHOD es un programa de encriptación moderno que asegura el cifrado completo de los discos duros de las estaciones de trabajo portátiles de la empresa.Contenedores cifrados para proteger el transporte de archivos
Los CONTENEDORES ZED! son similares a una «valija diplomática» que contiene archivos sensibles que solamente los destinatarios identificados tienen derecho a leer.Cifrado de mensajería de empresa
ZEDMAIL cifra automáticamente los mensajes y sus archivos adjuntos. Integrado en la mensajería Outlook, cifra de extremo a extremo con el secreto del usuario.Una gama de soluciones que responden a todas sus necesidades:
- Gestión de seguridad
-
Gestión de seguridad de sistemas de información
La gestión de seguridad de sistemas de información es esencial para garantizar la confidencialidad, integridad y disponibilidad de la información en cualquier organización. En un Centro de operaciones de Seguridad, esta tarea se vuelve aún más crítica, ya que se trata de un ambiente altamente dinámico y cambiante. La seguridad de los sistemas de información debe ser una prioridad en todo momento para garantizar la protección de la información confidencial y evitar posibles violaciones de seguridad.
En ciberseguridad, el Centro de Operaciones de Seguridad, SOC (Security Operation Center), se refiere al equipo responsable de garantizar la seguridad de la información. El SOC es una plataforma que permite la supervisión y administración de la seguridad del sistema de información a través de herramientas de recogida, correlación de eventos e intervención remota.
- Protección de datos
-
Protección inteligente de datos en sistemas de información
La protección de la información es un desafío constante para las empresas de hoy en día. Con la creciente cantidad de datos almacenados y la proliferación de amenazas cibernéticas, es crucial contar con una solución integral que permita proteger los datos en tiempo real y en demanda.
Transferencia administrada de archivos
Centralizar el intercambio de datos entre sistemas, empleados, clientes y socios.Gestión de los derechos digitales
Encriptación y control de accesos de archivos donde sea que se encuentren. - Ciberseguridad intrusiva
-
Ciberseguridad intrusiva (Pentesting)
Introducción
Hablar de Gestión de riesgos, Seguridad de la Información y ciberseguridad es sin duda hablar acerca de realizar una evaluación consciente sobre la protección de la información y los procesos, incluyendo componentes de tecnología, hardware, software, datos, aplicaciones, etc.Qué es el pentesting?
El Pentesting es la base principal para identificar los posibles riesgos a los cuales se encuentra expuesta la infraestructura de seguridad de cualquier organización y que podrían comprometer la información y el desarrollo normal de los procesos del negocioCaracterización solución de ciberseguridad intrusiva a pentesting:
- Cuantificable.
- Consistente y que se pueda repetir.
- Válido más allá del período de tiempo «actual».
- Basado en el mérito del Ethical Hacker y analista, y no en marcas comerciales.
- Exhaustivo.
- Concordante con leyes individuales y locales y el derecho humano a la privacidad.
Escenario de ciberseguridad intrusiva:
- Los escenarios sobre los cuales se podrían realizar las pruebas de penetración o ethical Hacking, de acuerdo con las necesidades de la organización son entre otros:
- Pruebas externas sobre servidores públicos o aplicaciones expuestas en Internet y APPs móviles
- Pruebas internas a equipos de Comunicaciones o elementos activos de red
- Pruebas internas a servidores de aplicación o de propósito específico (bases de datos, gestión y control, Web) sobre cualquier sistema operativo
- Pruebas sobre redes Inalámbricas (Wireless) Y segmentos de VoIP
- Seguridad Power IBM i
-
Seguridad Power IBM i
Con las mejoras rápidas y efectivas de ciberseguridad basadas en productos IBM y por expertos IBM i, las organizaciones pueden contar con una protección sólida y en constante evolución para sus sistemas y datos críticos.
IBM i es uno de los sistemas operativos más seguros, pero los valores predeterminados y las configuraciones incorrectas ponen en riesgo estos servidores. Este hecho es confirmado año tras año por el estudio anual State of IBM i Security Study. Redsis es un socio que conoce IBM i por dentro y por fuera, podemos ayudarle a aprovechar las potentes características de seguridad del sistema operativo, y los profesionales de seguridad de Redsis y Fortra tienen una experiencia en IBM i en el mundo real insuperable para implementar las soluciones de seguridad especializadas.
Reportes de Cumplimiento
Compliance Monitor for IBM iGestión de Accesos Privilegiados
Authority Broker for IBM iAutoservicio de Contraseñas
Password Self Help for IBM iMonitorización de Bases de Datos
Database Monitor for IBM iAprovisionamiento de Usuarios
Identity Manager for IBM iAutenticación Multifactor
SecurlD Agent for IBM iEncriptación Nativa
Encryption for IBM iControl de Acceso Perimetral
Exit Point Manager for IBM iMonitorización de Comandos
Command Security for IBM iAuditoría de Riesgos Automatizada
Risk Assessor for IBM iEventos e Información de Seguridad
SIEM Agent for IBM i, Event ManagerProtección Antivirus Nativa
IBM i, AIX, Linux, Linux on Z, and ONEControl de Políticas de Seguridad
Policy Minder for IBM iTransferencia Segura de Archivos
GoAnywhereSecurity Scan
Escaneo Gratuito de la Seguridad de IBM iMejoras rápidas y efectivas
basadas en expertos IBM i