AVISO DE PRIVACIDAD

De acuerdo a lo Previsto en la “Ley Federal de Protección de Datos Personales”, declara Winrute, S.A. de C.V., ser una empresa legalmente constituida de conformidad con las leyes mexicanas, con domicilio en Recta a Cholula No 308-F, Colonia Lázaro Cárdenas, San Andrés Cholula, C.P. 72160 en San Andrés Cholula, Puebla.; y como responsable del tratamiento de sus datos personales, hace de su conocimiento que la información de nuestros clientes, empleados y candidatos es tratada de forma estrictamente confidencial por lo que al proporcionar sus datos personales,tales como: 

1.    Nombre Y/O Razón Social.

2.    Dirección.

3.    Registro Federal de Contribuyentes.

4.    Teléfonos de Oficina y móviles

5.    Correo Electrónico.

Estos serán utilizados única y exclusivamente para los siguientes fines:  

1.    Actualización de la Base de Datos.

 

Para prevenir el acceso no autorizado a sus datos personales y con el fin de  asegurar que la información sea utilizada para los fines establecidos en este aviso de privacidad, hemos establecido diversos procedimientos con la finalidad de evitar el uso o divulgación no autorizados de sus datos, permitiéndonos tratarlos debidamente.  Así mismo, le informamos que sus datos personales NO serán Transmitidos para ser tratados por personas distintas a esta empresa.   Todos sus datos personales son tratados de acuerdo a la legislación aplicable y vigente en el país, por ello le informamos que usted tiene en todo momento los derechos (ARCO) de acceder, rectificar, cancelar u oponerse al tratamiento que le damos a sus datos personales; derecho que podrá hacer valer a través del Área de Privacidad encargada de la seguridad de datos personales en el Teléfono 2226.809302.

  

A través de estos canales usted podrá actualizar sus datos y especificar el medio por el cual desea recibir información, ya que en caso de no contar con esta especificación de su parte, Winrute, S.A. de C.V., establecerá libremente el canal que considere pertinente para enviarle información.  Este aviso de privacidad podrá ser modificado por Winrute, S.A. de C.V., dichas modificaciones serán oportunamente informadas a través de correo electrónico, teléfono, página web o cualquier otro medio de comunicación que Winrute, S.A. de C.V., determine para tal efecto. 

ATENTAMENTE

     

  Última Fecha de Emisión: Julio 19, 2016

utmServicio de Seguridad UTM (Unified Threat Management)

Actualmente no hay duda de que las aplicaciones web son el punto más vulnerable para los sistemas. Lo sabemos bien a raíz de los resultados de nuestras auditorías.

Conscientes de que la solución aportada debe ser eso, una solución global al problema, implementamos un nuevo servicio de Seguridad Gestionada sobre una plataforma de software UTM (Unified Threat Management). Los resultados de esta plataforma han sido excelentes y es por esto que ofrecemos este servicio a todas las empresas que se han planteado desplegar una solución de este tipo pero, ya sea por el alto costo de las soluciones cerradas, o por la imposibilidad de gestionarlas una vez desplegadas, lo han descartado.

Neurosec aporta la solución a ambos problemas con nuestro servicio de Seguridad UTM.

¿Que es Seguridad UTM y porque es necesaria?

Hoy día, las aplicaciones web son el punto principal de intrusión en las empresas, estudios de organizaciones de reconocido prestigio, avalan que son muchas las formas y objetivos con los que la seguridad se ve vulnerada, incluyendo la seguridad de las aplicaciones, somos conscientes dado que nuestro equipo de auditores han sido pioneros en el descubrimiento de algunas de ellas:

  • SQL Injection, Command –LDAP, MX, OS – injection, etc.
  • Cross Site Scripting (XSS).
  • Buffer overflows.

Por ello la Seguridad UTM se ha convertido hoy en día, al igual que un firewall de red, en un requerimiento imprescindible para la seguridad, y en muchos una exigencia por requerimientos de cumplimiento normativo como en el caso de PCI DSS

¿Qué aporta UTM?

Las soluciones UTM combinan varias funcionalidades importantes de seguridad, como firewall, antivirus, antispam, sistema de prevención de intrusos, control de navegación web, control del uso de mensajería instantánea, VPN, gestión de múltiples conexiones Internet y otras funciones importantes. Las soluciones VPN independientes ofrecen funcionalidad más avanzadas, como el control de acceso a aplicaciones a través de perfiles de usuario, el uso de tokens de seguridad para autenticación VPN y mucho más.

Capacidades y características técnicas de la plataforma UTM

Podemos destacar los siguientes:

  • Funciona en modo proxy o modo transparente para el usuario. Esto añade una protección extra dado que oculta los servidores protegidos.
  • Filtrado de peticiones (utilizando expresiones regulares) a todos los niveles: POST, GET, cabecereas HTTP, Cookies, etc.
  • Filtrado de respuestas que permiten evitar fugas de información sobre los sistemas o de negocio.
  • Técnicas Anti-Evasión (decodificación URL, parámetros de formularios, múltiples barras (//), etc.).
  • Compresión del protocolo HTTP (alta granularidad).
  • Análisis de las peticiones POST (POST Payload análisis). No sólo se protege al servidor de ataques sino que también permite evitar fugas de información al usuario.
  • Registro detallado, para un posterior análisis forense (IP origen, IP destino, timestamp, datos http completos de las peticiones).
  • Filtrado de HTTPS (capacidad de cerrar los túneles SSL entre cliente/servidor).
  • Detección y bloqueo de shellcodes (byte range verification).
  • Métodos de protección basados en criptografía fuerte que protegen ante ataques de búsqueda de recursos, navegación aleatoria o automática, ataques a la gestión de sesiones, modificación de parámetros y formularios, etc.
  • Capacidad de configuración muy afinada que permite proteger servidores web completos, virtual hosts, directorios o ficheros de una aplicación de forma precisa.
  • Definición de reglas que permiten usar expresiones regulares y combinarlas entre ellas para incrementar el objetivo de protección.
  • Posibilidad de ejecución de comandos externos para realizar controles como revisión vírica de ficheros (integración con antivirus).
  • Monitorización de la plataforma mediante SNMP, capaz de integrarse con sistemas de monitoreo y reporte.
  • Capacidad de centralizar logs de forma segura (syslog-ng) en un repotorio central o herramienta SEIM.
  • Capacidad de desplagar la platforma en High Availability (HA) activo/pasivo.
  • Permite la escalibilidad en Hardware a medida que los servidores protegidos crecen.

Que incluye el servicio de Seguridad UTM

UTM es una solución ofrecida mediante un servicio de Seguridad Gestionada. Nuestro equipo despliega, configura, monitoriza y ajusta la plataforma, liberando al cliente de la tarea diaria de gestión y aprovechando nuestro know-how en seguridad, desarrollo (S-SDLC, Secure Software Development Life Cycle) y auditoría de aplicaciones.

Al personal técnico del cliente se le forma para conocer la plataforma. UTM no se convierte en una solución desconocida para sus equipos de sistemas, desarrollo y seguridad. Cuanto mejor conocimiento hay sobre la plataforma, mejores resultados se obtienen con ella y más efectivamente se resuelven las incidencias.

Cuando se detectan ataques sobre la plataforma se notifica al cliente para que tome las medidas oportunas, de esta manera queda en la historia descubrir los ataques web una vez habían sido efectivos y podía ser demasiado tarde. El cliente dispone de una interfaz web mediante la que se pueden obtener estadísticas a tiempo real de la efectividad de la plataforma.

  • Transparente: Añade protección de aplicaciones sin modificar código fuente. No es necesario reprogramar las aplicaciones.
  • Preventivo: Supone una herramienta de protección frente a errores o agujeros de los que no se dispone de parche. Permite protegerse ante vulnerabilidades de software que no hayan descubierto los equipos de desarrollo o auditores de caja negra o blanca.
  • Preciso: El nivel de decisión de protección permite una granularidad tan elevada que se puede ajustar a cualquier requerimiento de gestión al acceso de los recursos Web.
  • Eficiente: La optimización del rendimiento de la plataforma, logra que el impacto sea mínimo en el tiempo de respuesta para el usuario. Añadimos una capa de seguridad sin penalizar la velocidad de uso de las aplicaciones.
  • Configurable y Versátil: El hecho de estar basado en un potente motor de expresiones regulares le confiere gran flexibilidad y permite un detallado control sobre todos los aspectos del protocolo HTTP y de todos sus métodos, campos, etc.
  • Efectivo: Permite definir con precisión la política de seguridad usando pocas reglas y de esta manera ajustar al máximo el comportamiento según las necesidades.

serviciosprofesionales

Uno de los mayores problemas hoy en día en el mundo de la Seguridad de las Tecnologías de la Información es poder disponer de personal cualificado en periodos concretos de tiempo, de hecho este aspecto suele convertirse en un handicap a la hora de contratar. Conscientes de esta situación, Neurosec ofrece una solución a la medida de sus necesidades como es contar con un equipo permanentemente y profesional, formado en las diferentes áreas y soluciones desplegadas en las infraestructuras de sistemas, comunicaciones y que, además, aportan un conocimiento amplio en seguridad.

¿Qué obtiene con este servicio?

Externalizar la seguridad de la empresa muchas veces resulta complicado por la sensación de pérdida de control y de fuga del conocimiento fuera de la organización.

Disponiendo del equipo externo de seguridad en la propia empresa, de las herramientas tecnológicas y dotándose del correcto marco normativo de seguridad se resolverá este problema.

Disponer del equipo humano operativo del día a día en sus propias instalaciones le permite no ligarse a un proveedor en aquellas tareas que se desarrollan de forma continua.

Contar con personal especializado según las necesidades existentes en cada momento, le permitirá optimizar su inversión en seguridad, sin tener que preocuparse por planificar formaciones permanentes o incurrir en gastos al tener que prescindir de un personal de plantilla.

Nuestro personal aporta conocimiento, salvaguardando en todo momento la confidencialidad.

El hecho de convivir con un equipo experto en auditoría y hacking de sistemas, que además es capaz de descubrir vulnerabilidades sobre éstos aporta un gran valor añadido.

Somos nosotros los que nos adaptamos a sus requerimientos con la flexibilidad de disponibilidad que pueda requerir de forma particular.

soporteremoto

El Servicio de Soporte Remoto Especializado de Neurosec cumple con las más exhaustivas normas de calidad, con respecto a la provisión de servicios TI como lo es la norma ISO 20000.

En éste servicio se pueden contratar acuerdos de niveles de servicio que suponen la más amplia cobertura para los requerimientos de sus necesidades de negocio y que además permiten asegurar tiempos de respuesta y solución cuando el cliente así lo determina.

Contamos con dos tipos de niveles de contrato:

  • Contrato de soporte Normal
  • Contrato de soporte Premium

Las modalidades sobre las que Neurosec provee los servicios Certificados de Soporte Remoto son:

  • Soporte de Instalaciones::

Se trata de las labores necesarias para llevar a cabo un servicio de soporte remoto en la modalidad de Soporte de Instalaciones. Esto quiere decir que tras la instalación de un determinado producto se ofrece el mantenimiento remoto del producto mediante la resolución de las incidencias asociadas y el mantenimiento reactivo y proactivo del producto.

  • Soporte de Software::

Mediante este soporte se llevarán a cabo las labores de supervisión, mantenimiento reactivo, proactivo y adaptativo, gestión de garantías en las instalaciones del cliente en lo relativo al software, de forma remota.

  • Soporte de Comunicaciones::

Mediante este soporte se llevarán a cabo las labores de supervisión, mantenimiento reactivo, proactivo y adaptativo, gestión de garantías en las instalaciones del cliente en lo relativo a las comunicaciones, de forma remota.

  • Soporte de Sistemas de Seguridad::

Mediante este soporte se llevarán a cabo las labores de supervisión, mantenimiento reactivo, proactivo y adaptativo, gestión de garantías en las instalaciones del cliente en lo relativo a los sistemas de seguridad de forma remota. Además debido a la importancia del soporte, se realizarán labores para minimizar la exposición de la infraesctructura del cliente a los riesgos que comprometen su seguridad.

Solicite información detallada de nuestro catálogo de servicios a: Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.

Página 2 de 2