www.secure-rep.com Open in urlscan Pro
192.64.150.71  Public Scan

URL: https://www.secure-rep.com/
Submission: On February 18 via automatic, source certstream-suspicious — Scanned from DE

Form analysis 1 forms found in the DOM

POST http://www.secure-rep.com/procesar_formulario.php

<form id="form1" method="post" action="http://www.secure-rep.com/procesar_formulario.php">
  <table id="contacto">
    <tbody>
      <tr>
        <td width="231"> <label>Nombre:</label><br>
          <span id="sprytextfield1">
            <input type="text" name="Nombre" id="Nombre" value="">
            <span class="textfieldRequiredMsg">Se necesita un valor.</span></span>
        </td>
        <td width="303" id="derecho"> <label>Telefono de Contacto:</label><br>
          <span id="sprytextfield2">
            <input type="text" name="Telefono" id="Telefono" value="">
            <span class="textfieldRequiredMsg">Se necesita un valor.</span></span>
        </td>
      </tr>
      <tr>
        <td> <label>E-mail:</label><br>
          <span id="sprytextfield3">
            <input type="text" name="Email" id="Email" value="">
            <span class="textfieldRequiredMsg">Se necesita un valor.</span><span class="textfieldInvalidFormatMsg">Formato no válido.</span></span>
        </td>
        <td id="derecho"> <label>Sector o Empresa:</label><br>
          <span id="sprytextfield4">
            <input type="text" name="Sector" id="Sector" value="">
            <span class="textfieldRequiredMsg">Se necesita un valor.</span></span>
        </td>
      </tr>
    </tbody>
  </table>
  <span id="sprytextarea1">
    <label>Comentarios Adicionales:</label><br>
    <textarea name="Comentarios" id="Comentarios" rows="5"></textarea>
  </span>
  <input type="submit" class="but" name="submit" id="submit" value="Enviar >">
  <input type="reset" class="but" name="reset" id="reset" value="Borrar >">
</form>

Text Content

 * Home\
 * Empresa\
 * Soluciones\
   
 * Servicios al Canal\
 * MSSP\
 * Eventos & Capacitaciones\
 * Contacto



Next Generation Antimalware
Durante años la protección del Endpoint se ha basado en antivirus. Hoy, con
dispositivos móviles e Internet a cambiado el rumbo del malware. Los antivirus
ya no son suficiente protección.
Testeo de la Seguridad en la Red
Entender como nos atacan para reforzar los puntos debiles, integrando procesos
de aprendizaje a los sistemas de informacion que faciliten la defensa en el
futuro.


EMPRESA

Establecida en el 2005, nuestra organización entrega soluciones IT
exclusivamente por medio de resellers e integradores asociados.
Cuenta con un equipo de profesionales especializados en cada área de soluciones
IT, proveemos a nuestro canal asociado, el mejor portafolio de productos y el
soporte de negocios de punta a punta. Desde entrenamiento comercial y técnico
hasta la organización y patrocinio de actividades para la generación de demanda.
El canal asociado cuenta con el soporte de profesionales especializados e
ingenieros pre venta basados en las oficinas de Argentina.
Como eslabón clave en la distribución de tecnología, creamos oportunidades de
negocios para los fabricantes y revendedores a través de programas de marketing,
a su vez le brindamos consultoría de preventa y postventa especializada,
servicios financieros y capacitación continua sobre soluciones y tecnologías.

Visión
La diversificación es lo que nos ha permitido mantener un modelo comercial
sustentable en el tiempo, a través de la atomización del negocio en la atención
de múltiples países, vendiendo a cada vez más clientes y ampliando la oferta de
soluciones disponibles. El dinamismo de la industria nos obliga a integrar
nuevas tecnologías como virtualización, la consolidación de dispositivos de
consumo en el ámbito empresarial, el ahorro de energía, la importancia de la
seguridad de la información y la computación en la nube. Y ese dinamismo nos
empuja a desarrollar nuevas estrategias de negocios para poder brindar el
soporte necesario que nuestros canales de venta requieren tanto a nivel local
como regional.

Misión
Llevar al mercado las soluciones de los más importantes fabricantes de
tecnología de información a nivel mundial a través de una sólida red de socios
de negocios, procesos claramente definidos y un equipo humano altamente
calificado y comprometido.

Valores y Principios
- La equidad, la transparencia y la responsabilidad enmarcan las relaciones con
nuestros socios de negocios.
- El conocimiento es la base del desarrollo de nuestro equipo.
- Facilitar el acceso a tecnologías líderes que permitan mejorar la educación y
la competitividad del país en que operamos.
- Obtener una rentabilidad, anteponiendo el respeto a las leyes del país y la
ética.

Los servicios que hoy brinda Secure-Rep son:
- Preventa comercial con vendedores y Product Managers especializados en la
venta de software y Hardware.
- Preventa técnica con ingenieros certificados en las soluciones que apoyan con
demos, pilotos y dimensionamiento de las oportunidades. Laboratorios propios con
equipamiento para pruebas.
- Facilidades para la compra de equipos en demo cuando la solución incluye un
appliance.
- Actividades de marketing que apoya a los canales en generar demanda en sus
clientes finales.
- Acompañamiento en el cierre de negocios con opciones financieras.
- Cursos de Capacitación y perfeccionamiento en diversas tecnologías.
- Apoyo en Servicios "Profesionales" en aquellos negocios donde el canal no
tenga recursos disponibles.

Para conocer más sobre Secure-Rep diríjase a nuestro Contacto


SOLUCIONES

Seguridad para Centros de Datos
Protección de Datos
Seguridad de Bases de Datos
Seguridad Web
Protección de Puntos Terminales
Deteccion Avanzada de Malware
Protección de la Red
Administracion de Incidentes
La Seguridad como Servicio (SaaS)
Administración de Seguridad
SIEM - Información de Seguridad y Administración de Eventos
MSSP
Para conocer más sobre las soluciones disponibles diríjase a nuestro Contacto


SERVICIOS AL CANAL

SERVICIOS PROFESIONALES:

Secure-Rep en su larga trayectoria de más de 10 años en soluciones de seguridad
han hecho que sus ingenieros hayan logrado un altísimo nivel de expertise en las
soluciones que se requieren tanto en el segmento de Enterprise como Small
Business.

Este expertise es puesto al servicio exclusivo de nuestros canales para
asistirlos en:

* Demos
* Pruebas de Concepto al cliente final
* Análisis de RFP
* Presentación de soluciones al cliente final
* Horas de consultoría
* Cursos de Capacitación
* Asistencia en instalación de las soluciones

Contamos con laboratorios propios donde se encuentran implementadas las
principales soluciones de seguridad para reproducir un problema detectado o
probar una determinada funcionalidad. Asimismo la infraestructura con la que
contamos nos permite rápidamente montar una nueva solución en el caso que no la
tengamos operativa.

La flexibilidad en el servicio y el entendimiento de las necesidades de nuestros
canales hacen que los mismos sean uno de los más requeridos.



LOGISTICA:

Brindamos servicios de logística y distribución, orientados al mercado nacional
e internacional , en el área de importaciones y exportaciones, en un marco de
desarrollo de la mejora contínua y a través de operaciones integrales, buscando
satisfacer las necesidades a la medida del cliente.

SERVICOS FINANCIEROS:

Ofrecemos una amplia gama de servicios financieros acordes a los frecuentes
cambios y desafíos, que imponen las regulaciones, innovaciones tecnológicas y la
evolución de los mercados. Con el objetivo de brindar herramientas competitivas
y exitosas, que nos permitan ofrecer a nuestros clientes el valor agregado de un
enfoque estratégico y una visión global.

Para conocer más sobre nuestros servicios diríjase a nuestro Contacto




MANAGED SECURITY SERVICE PROVIDER

Un Managed Security Service Provider (MSSP) provee un servicio tercerizado de
monitoreo y administración de dispositivos y sistemas de seguridad. Los MSSPs
utilizan centros de operaciones de alta disponibilidad (ya sea desde sus propias
facilidades o desde centros de datos de terceros) para proveer un servicio de
24/7. De esta forma los canales pueden ofrecerle al cliente final la ventaja de
tener personal especializado y permanentemente actualizado en materia de
seguridad y al mismo tiempo mantener una alto nivel de seguridad de sus
sistemas.

Secure-Rep ofrece los servicios de McAfee Managed Service Provider para
Argentina, Uruguay y Paraguay. Los canales previo cumplimiento de algunos
requerimientos certifican como canal MSP y bajo un modelo de "Pay-as-you-go"
luego centralizan la operación de compra, upgrade y reporting con Secure-Rep
facilitando de esta forma el funcionamiento del servicio. Los canales
certificados MSP aparecerán publicados en el directorio de proveedores MSP de la
web page de McAfee.

Actualmente bajo el modelo MSP McAfee ofrece soluciones tanto de hardware,
software y SaaS ampliando la oferta de servicios del canal a sus clientes en
respuesta a una creciente demanda.

Los servicios que actualmente se ofrecen bajo la modalidad MSSP son:



Soluciones basadas en Hardware

* Sistemas de Prevención de Intrusos (Next Generation IPS)
* Next Generation Firewall
* Filtrado de Contendido Web
* Filtrado de Correo y AntiSpam
* Data Loss Prevention
* Sistemas Avanzados de Defensa ante Amenazas
* Sistemas de Correlación de Eventos - SIEM



Soluciones basadas en Software

* Sistemas de Seguridad para puestos de trabajo
* IPS para puestos de trabajo y servidores
* Sistemas de Prevención de Intrusos Virtual
* Identity Management
* Filtrado de Contendido Web
* Filtrado de Correo y AntiSpam
* Data Loss Prevention para puestos de trabajo
* Seguridad para dispositivos mobiles
* Risk and Compliance
* Sistemas de Correlación de Eventos - SIEM
* Administración de Riesgos y Vulnerabilidades



Soluciones basadas en la Nube (SaaS)

* Sistemas de Seguridad para puestos de trabajo
* Filtrado de Correo y Contenido Web

Para mayor información sobre las soluciones MSP haga click aqui






EVENTOS & CAPACITACIONES

26-28 de Octubre de 2015-FOCUS 15 Intel Security Conference
Esta 8va conferencia se llevó a cabo en el Hotel Venetian Las Vegas. Con más de
90 sesiones técnicas y dirigidas enfocadas a la ayuda en gestionar mejor la
seguridad de las organizaciones. El conferencista principal fue Malcolm Gladwell
considerado una de las 100 personas más influyentes por la revista TIME. El
cierre se llevó a cabo con un gran concierto en la piscina del hotel Hard Rock
Casino.

Mayo 2014: Evento McAfee ACE de Next Generation Firewall.
Este entrenamiento de dos días de duración organizado por McAfee y la
colaboración de Secure-Rep tiene por objetivo brindar a los Ingenieros de
Preventa de los canales de las herramientas y conocimientos necesarios para una
exitosa intervención en sus respectivos clientes y prospectos. En las imágenes
el Ingeniero de Preventas de McAfee Javier Pedraza, instructor del curso.

Jueves 5 de Junio de 2014 - Yatch Club Puerto Madero
Charla realizada por McAfee Argentina sobre la tecnología de McAfee SIEM a cargo
del Ing. Preventas Sergio Pilla y donde también brindó una charla sobre "El
Mundo de las Decisiones" a cargo de Horacio Elizondo.

Del 27 al 29 de Octubre de 2014 - FOCUS 14 Security Conference
7ma conferencia anual de FOCUS a llevarse a cabo en Las Vegas, USA. Tres días
donde más de 3.000 clientes, partners y miembros de McAfee compartirán
información y aprendizajes sobre diversas tecnologías de seguridad. Secure-Rep
invita a sus canales a unirse a este gran evento del año.



NUESTRAS OFICINAS

Tel: (+54.11) 4326-5115
Fax: (+54.11) 5032-9015
contacto@secure-rep.com


CONTÁCTENOS

Nombre:
Se necesita un valor. Telefono de Contacto:
Se necesita un valor. E-mail:
Se necesita un valor.Formato no válido. Sector o Empresa:
Se necesita un valor.

Comentarios Adicionales:



NEXT GENERATION ANTIMALWARE

EndpointDetection Response (EDR)

El término EDR define a una categoría de herramientas y soluciones que se
centran en detectar, investigar y mitigar actividades sospechosas en servidores
puestos de trabajo.

Contar con Desktop Firewall, HIPS o Antivirus, ya no es suficiente para
garantizar la seguridad de la información y el sistema, esto es gracias a la
proliferación de nuevas amenazas que aprovechan vulnerabilidades del sistema
operativo y el alto crecimiento de ataques a medida de sencillo acceso al
público en general (herramientas de hacking o de creación de Malware muy fáciles
de usar, como por ejemplo CryptoWall o Ransomware)

Esto llega a afectar no sólo la reputación del negocio; sino también, pone en
peligro su existencia por la pérdida de la información, que es uno de sus
activos más importantes. Por eso es necesario Supervisar, detener y protegerse
de las amenazas sin el uso de firmas o bases de datos que actúan como
prontuarios del Malware conocido.

Un sistema EDR debe ser capaz de:

- Identificar de forma precisa las amenazas avanzadas, prácticamente sin falsos
positivos ni negativos.
- Tener visibilidad total del ciclo de vida del malware (infección, daño,
difusión)
- Recibir reportes de informes automáticos de callbacks y malwares más
importantes; además de los detalles de geolocalización e intervalos de tiempos
establecidos
- Reducir riesgos de los ciberataques con la integración de la infraestructura
de IT existente.

Y su objetivo será:
- El Ahorro de costos por fuga de datos, incluidos costos de investigación y
análisis forenses, demandas civiles, sanciones por el cumplimiento de normativas
oficiales, pérdida de ingresos debido a daños en la reputación
- Mantener una buena relación con clientes y socios
- Obtener y compartir la información sobre el malware a través de la red de
información sobre amenazas en la nube de forma anónima

En la actualidad, la tecnología empleada para mitigar el impacto de los
ciberataques basados en APTs es el Sandboxing, que ejecuta y observa el
comportamiento de malware sospechoso en entornos reales virtualizados.

De esta forma, es posible mejorar la detección de APTs que usan técnicas
avanzadas de ocultación para saltarse los sistemas de ciberseguridad
tradicionales.

Como cualquier sistema de protección, los Sandboxing tienen limitaciones
técnicas, por ello, es necesario añadir capacidades de análisis forense del
tráfico y equipos que faciliten el análisis posterior a un incidente de
seguridad.

El objetivo principal es entender cómo nos atacan para reforzar los puntos
débiles y evitar que vuelva a producirse la ofensiva por los mismos medios. Los
sistemas de información deben integrar procesos de aprendizaje que faciliten la
defensa de los sistemas en el futuro.

Como complemento a la tecnología, también es necesario compartir la información
de las amenazas (ThreatIntelligence) entre todos los sistemas y entidades
encargados de la ciberseguridad de cualquier infraestructura.




TESTEO DE LA SEGURIDAD EN LA RED

Protección de ataques en el Perímetro

Bloquea las conexiones entrantes provenientes de direcciones IP conocidas
maliciosas o de países no confiables mientras que además previene las respuestas
a intentos de Phishing como conexiones a botnets. El emplazamiento perimetral
logra que los sistemas de alertas de soluciones de SIEM y otras de seguridad no
son disparados por estos tipos de ataques.

Cuando se requiera una completa visibilidad del tráfico a la velocidad del cable
la solución de Desencripción SSL es la respuesta.


Mitigación de Ataques encubiertos

Lo que los administradores de red y seguridad no pueden ver no lo
puedencombatir. Las amenazas cuidadosamente encubiertas en el tráfico encriptado
pueden traspasar fácilmente los controles de seguridad. Hay formas de mejorar
los sistemas de seguridad para combatirlos pero pueden resultar complejos
sistemas difíciles de integrar entre sí.

Con esta solución todo en uno se brinda una vista granular de la seguridad
end-to-end y sin perder la performance de las comunicaciones.


Inteligencia sobre amenazas y aplicaciones

El objetivo es lograr descubrir qué aplicaciones están corriendo en la red y
asegurar que aplicaciones no permitidas o furtivas estén consumiendo recursos de
la red.

La solución que cumple con este cometido logra recoger información de las
aplicaciones en tiempo real con el fin de tener una vista práctica de las
actividades dentro de la red.


Testeo de la seguridad de la Red

El objetivo es lograr unaestado de alta seguridad y máxima performance tanto de
aplicaciones como de la red de transporte.

BreakingPoint

Esta solución logra determinar la postura de seguridad de las redes mediante la
generación de aplicaciones reales y un completo rango de vectores de amenazas.
Contáctenos para más detalles.