Novared: Servicios integrales de seguridad

Además de ser uno de los líderes en el mercado nacional del desarrollo de aplicaciones J2EE y .NET, esta compañía es representante de conocidas marcas en el campo de la seguridad informática. En la actualidad, la empresa está impulsando una serie de servicios para ayudar a sus clientes a mejorar las defensas de sus redes corporativas, limitando el acceso no sólo a las máquinas, sino que también a las aplicaciones que residen en ellas. Para conocer más sobre estas soluciones, conversamos con Miguel Pérez, Gerente General de Novared.

Publicado el 31 May 2003

Además de ser uno de los líderes en el mercado nacional del desarrollo de aplicaciones J2EE y .NET, esta compañía es representante de conocidas marcas en el campo de la seguridad informática. En la actualidad, la empresa está impulsando una serie de servicios para ayudar a sus clientes a mejorar las defensas de sus redes corporativas, limitando el acceso no sólo a las máquinas, sino que también a las aplicaciones que residen en ellas. Para conocer más sobre estas soluciones, conversamos con Miguel Pérez, Gerente General de Novared.

¿Cómo definiría la oferta de Novared en servicios de seguridad?
Hace más de cinco años, tenemos varias representaciones de marcas especializadas en este campo y que gozan de un fuerte posicionamiento en el mercado, como Check Point, Trend Micro, ISS y RSA Security, entre otras. De igual modo, para brindar soluciones de seguridad mucho más integrales, estamos impulsando fuertemente nuestra línea de servicios asociados, como los de asesoría, con los que podemos determinar cuáles son las vulnerabilidades de las redes del cliente, llevar a cabo Penetration Testing o ver si cumple con las normativas internacionales. Con este servicio de consultoría, ayudamos a que el cliente mantenga sus políticas de seguridad a través del tiempo y haga un uso óptimo de su plataforma.

¿En qué consisten las soluciones M.M.S.S.?
Los Managed and Monitored Security Services (M.M.S.S.) consisten en una serie de servicios 24×7 de Administración y Monitoreo en tiempo real de los dispositivos de seguridad del cliente, desde nuestro Centro Operacional de Seguridad (SOC). Los servicios también incluyen una correlación de eventos para determinar si alarmas en diferentes componentes corresponden a un ataque externo o no. Si existe un problema en uno de los equipos, podemos diagnosticarlo con rapidez, ofreciendo una pronta solución, en vez de esperar a que el cliente nos llame. Al ser también representantes y brindar soporte de los productos, tenemos el expertise y conocimiento profundo de los equipamientos, lo que es necesario para resolver cualquier problemática de manera eficiente. Con esta oferta de servicios en tiempo real, más el soporte en terreno que prestamos a nuestros clientes, nos diferenciamos a nivel nacional.

¿Qué tendencias crecen en seguridad informática?
Entre las tendencias con fuerte crecimiento, está el Identity Manage-ment (Seguridad por manejo de identidades), área en la cual ya representamos diversas soluciones basadas en conceptos como Access Mana-gement y Provisioning. El primero consiste en controlar el acceso a los sitios Web (Internet, Intranet o Extranet) y servicios de la empresa según la identidad del usuario. La herramienta se encarga de recoger los permisos de las diferentes máquinas para proveer al usuario de un ingreso único (Web Single Sign-On) a los diversos recursos del sistema en los que tiene autorización para operar. En cambio, el Provisioning corresponde a la administración de las mencionadas autorizaciones por medio de un software que permite definir qué usuario tiene qué tipo de privilegios, definiéndolo ya sea por roles, horarios u otros criterios. De igual modo, puede eliminar de manera sencilla los privilegios de un usuario en todos los sistemas, cuando éste abandona la empresa.

¿Qué tipo de capacitación ofrecen en esta área?
Además de formar en las distintas soluciones de seguridad que representamos, dictaremos a fines de Junio un curso sobre “Ethical Hacking”. De este modo, el profesional conoce cuál es el estado del arte en el Hacking y aprende de manera práctica qué técnicas usan los hackers y las vulnerabilidades más comunes para determinar qué medidas debe tomar para proteger sus redes.

Junio de 2003

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3