www.secure-rep.com
Open in
urlscan Pro
192.64.150.71
Public Scan
URL:
https://www.secure-rep.com/
Submission: On February 18 via automatic, source certstream-suspicious — Scanned from DE
Submission: On February 18 via automatic, source certstream-suspicious — Scanned from DE
Form analysis
1 forms found in the DOMPOST http://www.secure-rep.com/procesar_formulario.php
<form id="form1" method="post" action="http://www.secure-rep.com/procesar_formulario.php">
<table id="contacto">
<tbody>
<tr>
<td width="231"> <label>Nombre:</label><br>
<span id="sprytextfield1">
<input type="text" name="Nombre" id="Nombre" value="">
<span class="textfieldRequiredMsg">Se necesita un valor.</span></span>
</td>
<td width="303" id="derecho"> <label>Telefono de Contacto:</label><br>
<span id="sprytextfield2">
<input type="text" name="Telefono" id="Telefono" value="">
<span class="textfieldRequiredMsg">Se necesita un valor.</span></span>
</td>
</tr>
<tr>
<td> <label>E-mail:</label><br>
<span id="sprytextfield3">
<input type="text" name="Email" id="Email" value="">
<span class="textfieldRequiredMsg">Se necesita un valor.</span><span class="textfieldInvalidFormatMsg">Formato no válido.</span></span>
</td>
<td id="derecho"> <label>Sector o Empresa:</label><br>
<span id="sprytextfield4">
<input type="text" name="Sector" id="Sector" value="">
<span class="textfieldRequiredMsg">Se necesita un valor.</span></span>
</td>
</tr>
</tbody>
</table>
<span id="sprytextarea1">
<label>Comentarios Adicionales:</label><br>
<textarea name="Comentarios" id="Comentarios" rows="5"></textarea>
</span>
<input type="submit" class="but" name="submit" id="submit" value="Enviar >">
<input type="reset" class="but" name="reset" id="reset" value="Borrar >">
</form>
Text Content
* Home\ * Empresa\ * Soluciones\ * Servicios al Canal\ * MSSP\ * Eventos & Capacitaciones\ * Contacto Next Generation Antimalware Durante años la protección del Endpoint se ha basado en antivirus. Hoy, con dispositivos móviles e Internet a cambiado el rumbo del malware. Los antivirus ya no son suficiente protección. Testeo de la Seguridad en la Red Entender como nos atacan para reforzar los puntos debiles, integrando procesos de aprendizaje a los sistemas de informacion que faciliten la defensa en el futuro. EMPRESA Establecida en el 2005, nuestra organización entrega soluciones IT exclusivamente por medio de resellers e integradores asociados. Cuenta con un equipo de profesionales especializados en cada área de soluciones IT, proveemos a nuestro canal asociado, el mejor portafolio de productos y el soporte de negocios de punta a punta. Desde entrenamiento comercial y técnico hasta la organización y patrocinio de actividades para la generación de demanda. El canal asociado cuenta con el soporte de profesionales especializados e ingenieros pre venta basados en las oficinas de Argentina. Como eslabón clave en la distribución de tecnología, creamos oportunidades de negocios para los fabricantes y revendedores a través de programas de marketing, a su vez le brindamos consultoría de preventa y postventa especializada, servicios financieros y capacitación continua sobre soluciones y tecnologías. Visión La diversificación es lo que nos ha permitido mantener un modelo comercial sustentable en el tiempo, a través de la atomización del negocio en la atención de múltiples países, vendiendo a cada vez más clientes y ampliando la oferta de soluciones disponibles. El dinamismo de la industria nos obliga a integrar nuevas tecnologías como virtualización, la consolidación de dispositivos de consumo en el ámbito empresarial, el ahorro de energía, la importancia de la seguridad de la información y la computación en la nube. Y ese dinamismo nos empuja a desarrollar nuevas estrategias de negocios para poder brindar el soporte necesario que nuestros canales de venta requieren tanto a nivel local como regional. Misión Llevar al mercado las soluciones de los más importantes fabricantes de tecnología de información a nivel mundial a través de una sólida red de socios de negocios, procesos claramente definidos y un equipo humano altamente calificado y comprometido. Valores y Principios - La equidad, la transparencia y la responsabilidad enmarcan las relaciones con nuestros socios de negocios. - El conocimiento es la base del desarrollo de nuestro equipo. - Facilitar el acceso a tecnologías líderes que permitan mejorar la educación y la competitividad del país en que operamos. - Obtener una rentabilidad, anteponiendo el respeto a las leyes del país y la ética. Los servicios que hoy brinda Secure-Rep son: - Preventa comercial con vendedores y Product Managers especializados en la venta de software y Hardware. - Preventa técnica con ingenieros certificados en las soluciones que apoyan con demos, pilotos y dimensionamiento de las oportunidades. Laboratorios propios con equipamiento para pruebas. - Facilidades para la compra de equipos en demo cuando la solución incluye un appliance. - Actividades de marketing que apoya a los canales en generar demanda en sus clientes finales. - Acompañamiento en el cierre de negocios con opciones financieras. - Cursos de Capacitación y perfeccionamiento en diversas tecnologías. - Apoyo en Servicios "Profesionales" en aquellos negocios donde el canal no tenga recursos disponibles. Para conocer más sobre Secure-Rep diríjase a nuestro Contacto SOLUCIONES Seguridad para Centros de Datos Protección de Datos Seguridad de Bases de Datos Seguridad Web Protección de Puntos Terminales Deteccion Avanzada de Malware Protección de la Red Administracion de Incidentes La Seguridad como Servicio (SaaS) Administración de Seguridad SIEM - Información de Seguridad y Administración de Eventos MSSP Para conocer más sobre las soluciones disponibles diríjase a nuestro Contacto SERVICIOS AL CANAL SERVICIOS PROFESIONALES: Secure-Rep en su larga trayectoria de más de 10 años en soluciones de seguridad han hecho que sus ingenieros hayan logrado un altísimo nivel de expertise en las soluciones que se requieren tanto en el segmento de Enterprise como Small Business. Este expertise es puesto al servicio exclusivo de nuestros canales para asistirlos en: * Demos * Pruebas de Concepto al cliente final * Análisis de RFP * Presentación de soluciones al cliente final * Horas de consultoría * Cursos de Capacitación * Asistencia en instalación de las soluciones Contamos con laboratorios propios donde se encuentran implementadas las principales soluciones de seguridad para reproducir un problema detectado o probar una determinada funcionalidad. Asimismo la infraestructura con la que contamos nos permite rápidamente montar una nueva solución en el caso que no la tengamos operativa. La flexibilidad en el servicio y el entendimiento de las necesidades de nuestros canales hacen que los mismos sean uno de los más requeridos. LOGISTICA: Brindamos servicios de logística y distribución, orientados al mercado nacional e internacional , en el área de importaciones y exportaciones, en un marco de desarrollo de la mejora contínua y a través de operaciones integrales, buscando satisfacer las necesidades a la medida del cliente. SERVICOS FINANCIEROS: Ofrecemos una amplia gama de servicios financieros acordes a los frecuentes cambios y desafíos, que imponen las regulaciones, innovaciones tecnológicas y la evolución de los mercados. Con el objetivo de brindar herramientas competitivas y exitosas, que nos permitan ofrecer a nuestros clientes el valor agregado de un enfoque estratégico y una visión global. Para conocer más sobre nuestros servicios diríjase a nuestro Contacto MANAGED SECURITY SERVICE PROVIDER Un Managed Security Service Provider (MSSP) provee un servicio tercerizado de monitoreo y administración de dispositivos y sistemas de seguridad. Los MSSPs utilizan centros de operaciones de alta disponibilidad (ya sea desde sus propias facilidades o desde centros de datos de terceros) para proveer un servicio de 24/7. De esta forma los canales pueden ofrecerle al cliente final la ventaja de tener personal especializado y permanentemente actualizado en materia de seguridad y al mismo tiempo mantener una alto nivel de seguridad de sus sistemas. Secure-Rep ofrece los servicios de McAfee Managed Service Provider para Argentina, Uruguay y Paraguay. Los canales previo cumplimiento de algunos requerimientos certifican como canal MSP y bajo un modelo de "Pay-as-you-go" luego centralizan la operación de compra, upgrade y reporting con Secure-Rep facilitando de esta forma el funcionamiento del servicio. Los canales certificados MSP aparecerán publicados en el directorio de proveedores MSP de la web page de McAfee. Actualmente bajo el modelo MSP McAfee ofrece soluciones tanto de hardware, software y SaaS ampliando la oferta de servicios del canal a sus clientes en respuesta a una creciente demanda. Los servicios que actualmente se ofrecen bajo la modalidad MSSP son: Soluciones basadas en Hardware * Sistemas de Prevención de Intrusos (Next Generation IPS) * Next Generation Firewall * Filtrado de Contendido Web * Filtrado de Correo y AntiSpam * Data Loss Prevention * Sistemas Avanzados de Defensa ante Amenazas * Sistemas de Correlación de Eventos - SIEM Soluciones basadas en Software * Sistemas de Seguridad para puestos de trabajo * IPS para puestos de trabajo y servidores * Sistemas de Prevención de Intrusos Virtual * Identity Management * Filtrado de Contendido Web * Filtrado de Correo y AntiSpam * Data Loss Prevention para puestos de trabajo * Seguridad para dispositivos mobiles * Risk and Compliance * Sistemas de Correlación de Eventos - SIEM * Administración de Riesgos y Vulnerabilidades Soluciones basadas en la Nube (SaaS) * Sistemas de Seguridad para puestos de trabajo * Filtrado de Correo y Contenido Web Para mayor información sobre las soluciones MSP haga click aqui EVENTOS & CAPACITACIONES 26-28 de Octubre de 2015-FOCUS 15 Intel Security Conference Esta 8va conferencia se llevó a cabo en el Hotel Venetian Las Vegas. Con más de 90 sesiones técnicas y dirigidas enfocadas a la ayuda en gestionar mejor la seguridad de las organizaciones. El conferencista principal fue Malcolm Gladwell considerado una de las 100 personas más influyentes por la revista TIME. El cierre se llevó a cabo con un gran concierto en la piscina del hotel Hard Rock Casino. Mayo 2014: Evento McAfee ACE de Next Generation Firewall. Este entrenamiento de dos días de duración organizado por McAfee y la colaboración de Secure-Rep tiene por objetivo brindar a los Ingenieros de Preventa de los canales de las herramientas y conocimientos necesarios para una exitosa intervención en sus respectivos clientes y prospectos. En las imágenes el Ingeniero de Preventas de McAfee Javier Pedraza, instructor del curso. Jueves 5 de Junio de 2014 - Yatch Club Puerto Madero Charla realizada por McAfee Argentina sobre la tecnología de McAfee SIEM a cargo del Ing. Preventas Sergio Pilla y donde también brindó una charla sobre "El Mundo de las Decisiones" a cargo de Horacio Elizondo. Del 27 al 29 de Octubre de 2014 - FOCUS 14 Security Conference 7ma conferencia anual de FOCUS a llevarse a cabo en Las Vegas, USA. Tres días donde más de 3.000 clientes, partners y miembros de McAfee compartirán información y aprendizajes sobre diversas tecnologías de seguridad. Secure-Rep invita a sus canales a unirse a este gran evento del año. NUESTRAS OFICINAS Tel: (+54.11) 4326-5115 Fax: (+54.11) 5032-9015 contacto@secure-rep.com CONTÁCTENOS Nombre: Se necesita un valor. Telefono de Contacto: Se necesita un valor. E-mail: Se necesita un valor.Formato no válido. Sector o Empresa: Se necesita un valor. Comentarios Adicionales: NEXT GENERATION ANTIMALWARE EndpointDetection Response (EDR) El término EDR define a una categoría de herramientas y soluciones que se centran en detectar, investigar y mitigar actividades sospechosas en servidores puestos de trabajo. Contar con Desktop Firewall, HIPS o Antivirus, ya no es suficiente para garantizar la seguridad de la información y el sistema, esto es gracias a la proliferación de nuevas amenazas que aprovechan vulnerabilidades del sistema operativo y el alto crecimiento de ataques a medida de sencillo acceso al público en general (herramientas de hacking o de creación de Malware muy fáciles de usar, como por ejemplo CryptoWall o Ransomware) Esto llega a afectar no sólo la reputación del negocio; sino también, pone en peligro su existencia por la pérdida de la información, que es uno de sus activos más importantes. Por eso es necesario Supervisar, detener y protegerse de las amenazas sin el uso de firmas o bases de datos que actúan como prontuarios del Malware conocido. Un sistema EDR debe ser capaz de: - Identificar de forma precisa las amenazas avanzadas, prácticamente sin falsos positivos ni negativos. - Tener visibilidad total del ciclo de vida del malware (infección, daño, difusión) - Recibir reportes de informes automáticos de callbacks y malwares más importantes; además de los detalles de geolocalización e intervalos de tiempos establecidos - Reducir riesgos de los ciberataques con la integración de la infraestructura de IT existente. Y su objetivo será: - El Ahorro de costos por fuga de datos, incluidos costos de investigación y análisis forenses, demandas civiles, sanciones por el cumplimiento de normativas oficiales, pérdida de ingresos debido a daños en la reputación - Mantener una buena relación con clientes y socios - Obtener y compartir la información sobre el malware a través de la red de información sobre amenazas en la nube de forma anónima En la actualidad, la tecnología empleada para mitigar el impacto de los ciberataques basados en APTs es el Sandboxing, que ejecuta y observa el comportamiento de malware sospechoso en entornos reales virtualizados. De esta forma, es posible mejorar la detección de APTs que usan técnicas avanzadas de ocultación para saltarse los sistemas de ciberseguridad tradicionales. Como cualquier sistema de protección, los Sandboxing tienen limitaciones técnicas, por ello, es necesario añadir capacidades de análisis forense del tráfico y equipos que faciliten el análisis posterior a un incidente de seguridad. El objetivo principal es entender cómo nos atacan para reforzar los puntos débiles y evitar que vuelva a producirse la ofensiva por los mismos medios. Los sistemas de información deben integrar procesos de aprendizaje que faciliten la defensa de los sistemas en el futuro. Como complemento a la tecnología, también es necesario compartir la información de las amenazas (ThreatIntelligence) entre todos los sistemas y entidades encargados de la ciberseguridad de cualquier infraestructura. TESTEO DE LA SEGURIDAD EN LA RED Protección de ataques en el Perímetro Bloquea las conexiones entrantes provenientes de direcciones IP conocidas maliciosas o de países no confiables mientras que además previene las respuestas a intentos de Phishing como conexiones a botnets. El emplazamiento perimetral logra que los sistemas de alertas de soluciones de SIEM y otras de seguridad no son disparados por estos tipos de ataques. Cuando se requiera una completa visibilidad del tráfico a la velocidad del cable la solución de Desencripción SSL es la respuesta. Mitigación de Ataques encubiertos Lo que los administradores de red y seguridad no pueden ver no lo puedencombatir. Las amenazas cuidadosamente encubiertas en el tráfico encriptado pueden traspasar fácilmente los controles de seguridad. Hay formas de mejorar los sistemas de seguridad para combatirlos pero pueden resultar complejos sistemas difíciles de integrar entre sí. Con esta solución todo en uno se brinda una vista granular de la seguridad end-to-end y sin perder la performance de las comunicaciones. Inteligencia sobre amenazas y aplicaciones El objetivo es lograr descubrir qué aplicaciones están corriendo en la red y asegurar que aplicaciones no permitidas o furtivas estén consumiendo recursos de la red. La solución que cumple con este cometido logra recoger información de las aplicaciones en tiempo real con el fin de tener una vista práctica de las actividades dentro de la red. Testeo de la seguridad de la Red El objetivo es lograr unaestado de alta seguridad y máxima performance tanto de aplicaciones como de la red de transporte. BreakingPoint Esta solución logra determinar la postura de seguridad de las redes mediante la generación de aplicaciones reales y un completo rango de vectores de amenazas. Contáctenos para más detalles.