Prioriza en la protección integral de las tecnologías de la información y las comunicaciones y, de todo lo que éstas gestionan ante eventuales daños maliciosos o involuntarios, accesos no autorizados, ataques, situaciones de riesgo o amenazas.
SEGURIDAD INFORMÁTICA
Las Red Virtual Privada o Virtual Private Network (VPN por sus siglas en inglés), permite el acceso seguro a una red de área local (como extensión) mediante una red pública.
Protocolos: EoIP; IPIP; BCP; GRE; IPSEC; L2TP/IPSEC; OpenVPN; PPPoE; SSTP; VLANs:
Cada protocolo es específico y provee la conexión entre los servicios requeridos.
Debido a que los ataques y acceso no autorizados a las redes son cada vez más reiterativos, el Firewall and Security filtran los paquetes en defensa y cuidado de la red.
Control de acceso:
La verificación en cualquier acceso de la red permite confirmar los derechos del solicitante, por tanto, las políticas y restricciones deben estar claramente definidas en la red.
Bloqueo aplicaciones:
Hay diversos servicios y aplicaciones que bajan el rendimiento de la red y vulneran la seguridad en la misma. El Bloqueo de Aplicaciones deshabilita automáticamente el paso de éstas cuando no están autorizadas.
Sistema intercambio P2P:
La información directa entre partes agiliza consultas y proceso de intercambio de información.
Los Sistemas de Gestión Unificada de Amenazas o Sistem Unified Threat Management (UTM por sus siglas en inglés) son sistemas de red con múltiples funciones