Etiqueta: utm

ESET, Panda, Watchguard y Stormshield nos revelen las Tendencias en el área de Seguridad informática durante 2017

ESET, Panda Security, Watchguard y Stormshield como Partners y Proveedores de Seguridad IT de PCNOVA, nos revelan sus tendencias para 2017.  La Seguridad informática vive desde hace varios años un proceso de ebullición, dada la importancia que tiene cada vez más la tecnología (y por ende los datos generados) en cualquier entorno y a todo nivel. Pero lo que estamos viendo en este momento a nivel de autónomos y pequeña empresa no lo habíamos visto antes. Lamentablemente, presenciamos una situación alarmante a nivel de Seguridad informática.

LOGO-Adaptive-Defense-Escudo+SOLO-PCNOVA-SyD-250Los entornos empresariales, desde autónomos hasta pymes, están cada vez más expuestos a una gran variedad de amenazas, desde ataques de intrusión para tomar el control de dispositivos hasta la grave amenaza del Ransomware. En este escenario, PCNOVA crea una nueva división llamada PCNOVA SECURITY & IT DEFENSE para complementar nuestro abanico como Proveedores de Servicios Gestionados, convirtiéndonos ahora en MSSP (Managed Security Service Provider o Proveedores de Servicios de Seguridad Gestionados) para poder identificar y proteger los entornos de nuestros clientes con una solución de seguridad completa, fácil de gestionar y flexible a la hora de integrar.

 

TENDENCIAS 2017 en el área de la Seguridad IT

ESET

logo_ESET_SOFTWARE_ANTIVIRUS_Y_SOLUCIONES_DE_SEGURIDAD_PARTICULARES_EMPRENDEDORES_Y_EMPRESASLa seguridad debe considerarse a todo nivel y por esta razón el documento de Tendencias 2017 abarca aspectos muy diversos. La velocidad con la que aparecen nuevas tecnologías, reportes de ataques, familias de malware o fallas de seguridad de impacto global hacen de la seguridad un desafío cada vez más importante para las empresas, los gobiernos y los usuarios alrededor del mundo. El título del informe nos revela la situación: Tendencias 2017, la seguridad como Rehén. Al analizar el estado y la evolución de la tecnología en la actualidad hay un aspecto que resalta: cada vez existen más dispositivos, más tecnologías y, por lo tanto, un mayor número de desafíos para mantener la seguridad de la información, sea cual sea el ámbito de su implementación.

  • Ransomware: En los últimos años, la infección con códigos maliciosos se ha vuelto más preocupante y evidente para los usuarios de la mano de una tendencia que se ha ido consolidando: el ransomware. Este tipo de malware ha llamado la atención de usuarios de todo el mundo al encontrarse con su información o sus sistemas tomados de rehén por parte de ciberdelincuentes. Pero más allá de esta prominente tendencia, creemos que es preciso hablar de la seguridad en términos más amplios, ya que el éxito del ransomware se combina (y no debe opacar) lo que sucede en diferentes ámbitos con respecto a la protección de la información
  • Vulnerabilidades: El hecho de que año a año el número de vulnerabilidades críticas reportadas no solo no decaiga, sino que permanezca constante (e incluso con una pequeña tendencia creciente), marca la necesidad de que los fabricantes y desarrolladores se comprometan más con el desarrollo seguro de los productos y servicios informáticos.
  • Resguardo de la información en el sector de la salud. Retos importantes que tiene este sector, que maneja datos muy sensibles y críticos, por lo que se ha convertido en un blanco para muchos atacantes
  • Ataque a infraestructuras críticas. Seria amenaza a servicios de internet y de grandes infraestructuras.
  • Amenazas en dispositivos móviles o en la Internet de las Cosas (IoT). Esto no es una novedad; de hecho es algo de lo que venimos hablando desde 2012, cuando empezó el crecimiento en la detección de nuevas familias para Android y, un año más tarde, aparecieron los primeros códigos maliciosos que afectaban a televisores Smart y otros dispositivos inteligentes. Sin embargo, este año, y dado el crecimiento del ransomware, descubrimos una tendencia que aparece en el horizonte: el Ransomware of Things (RoT), es decir, la posibilidad que se abre para que los cibercriminales secuestren un dispositivo y luego exijan el pago de un rescate para devolverle el control al usuario.
  • Ataques a consolas de videojuegos: Esta industria ha ido adquiriendo cada vez mayor relevancia y contiene una amplia variedad de usuarios de equipos con grandes capacidades de procesamiento a su disposición, lo que los convierte en un objetivo muy atractivo para los cibercriminales. Y si a lo anterior sumamos la tendencia a la integración de consolas con el entorno de equipos de escritorio, se pone de manifiesto la necesidad de hablar sobre seguridad con este público, ya que supone nuevos vectores de ataque.
  • Educación y concientización de los usuarios. Se hace cada vez más evidente la importancia de la educación y concientización en materia de seguridad para impedir que las amenazas sigan avanzando. La educación de los usuarios no está acompañando la velocidad con la que aparecen las nuevas tecnologías y las amenazas asociadas a ellas.

Si quiere leer el documento de nuestro aliado de Seguridad ESET, puede descargarlo del siguiente enlace:  Tendencias-2017-eset

PANDA SECURITY

Logo_Panda_SecurityLa tendencia para 2017 será que los ciberdelincuentes se sirvan del Internet de las Cosas (por sus siglas en inglés IoT) e intenten atacar todas esas estructuras tecnológicas que hacen que la Smart City y todo lo que hay en ella sean una realidad, veremos cómo los hackers atacarán los servicios de almacenamiento en la nube de las empresas. No obstante, todo lo que se almacena en la nube está más seguro que en un ordenador o un servidor local, ya que son estructuras que desde el primer momento se crearon con la intención de hacerlas inexpugnables ante los ataques de los cibercriminales.  No es el caso de las Smart Cities y el Internet de las Cosas, pues su desarrollo inicial no tuvo en cuenta la ciberseguridad y, por eso, son unas redes de conocimiento fácilmente hackeables por ciberdelincuentes, ya sean independientes como grupos organizados.

Lo más preocupante de todo es que 2017 será un año igual de problemático o más en lo que se refiere a ataques informáticos. Pero no solo a grandes empresas y corporaciones, sino a nivel individual, ya que el ransomware y otro tipo de malware serán cada vez más inteligentes y el volumen total de amenazas seguirá avanzando a grandes pasos, señala Hervé Lambert, Retail Global Consumer Operations Manager de Panda Security.

  • Los “Botnets de las cosas” : Un tipo de malware que evolucionará este año serán los Botnets. No se trata un virus en sí mismo, sino una serie de dispositivos con conexión a Internet que han sido infectados con un malware diseñado para que los ciberatacantes obtengan el control y los utilicen a su antojo. El IoT es ese entramado de millones de dispositivos que se conectan a Internet de forma autónoma para que las cosas Inteligentes puedan funcionar.
  • También el “Ransomware de las cosas”: Todas las novedades que están por llegar de la mano del IoT provocarán un cambio impresionante en la forma de vida que tienen las personas en las ciudades. Sin embargo, el hecho de que en pocos años se multiplique el número de dispositivos conectados a Internet supondrá un nuevo tablero de juego para los cibercriminales al que podrán exportar y mejorar algunas de las técnicas que ya usaban con dispositivos tradicionales como los móviles y los ordenadores personales.
  • Las amenazas persistentes avanzadas: Las amenazas persistentes avanzadas (APT por sus siglas en inglés) avanzarán sensiblemente en 2017. Los piratas saben que las APT son uno de los mayores riesgos a los que se expone cualquier empresa u organismo público cuyos datos valgan dinero.
  • El volumen del malware es otro problema: El phishing y el spam continuarán siendo uno de los vectores de ataque más efectivos a lo largo de 2017. Los cibercriminales seguirán explotando una de las vulnerabilidades más frecuentes: el descuido de las personas.
  • Las apps móviles maliciosas: Tanto la App Store como Google Play ponen ingentes recursos para detectar aplicaciones que esconden algún código malicioso. Sin embargo, los piratas son cada vez más minuciosos y en ocasiones consiguen que su malware escondido pase los filtros de seguridad de las plataformas de Google y Apple. “Por ello, se debe dudar siempre de todas esas aplicaciones diseñadas para realizar acciones que se encuentran ‘capadas’ en apps de uso masivo. Sin ir más lejos, hace unos meses se detectó que una aplicación destinada a mostrar a los usuarios quién había visto sus fotos de Instagram no era otra cosa que una app maliciosa que secuestraba los teléfonos de sus dueños

Si quiere leer el documento de nuestro aliado de Seguridad Panda Security, puede visualizarlo en el siguiente enlace: Cyber Predicciones para el 2017 de Panda Security

STORMSHIELD

logo_Stormshield_seguridad_perimetral_endpoint_y_datosEl Ransomware no entiende ni atiende a límite alguno. Seguridad colaborativa y proactiva.: A medida que los ataques crecen, evolucionan y se tornan más complejos, una protección proactiva de extremo a extremo es crucial. Gracias a este enfoque, y a la colaboración activa entre los motores de seguridad de nuestras distintas soluciones (Seguridad Colaborativa Multicapa), Stormshield ha conseguido convertirse en la primera opción para más de 15.000 clientes activos en todo mundo. Ahora, en un momento en el que cualquier dispositivo conectado puede ser atacado, y en el que amenazas como el ransomware no entienden ni atienden a límite alguno, las demandas de seguridad seguirán creciendo y diversificándose.

  • Nivel de delincuencia informática sin precedentes: Desde la perspectiva de que la seguridad está en evidencia, las empresas se enfrentan a la tediosa y onerosa tarea de tener que reorientar sus estrategias en este sentido, apostando por herramientas con un fuerte carácter proactivo y de colaboración. En este contexto, el concepto de Seguridad Colaborativa Multicapa de Stormshield, basado en la interacción efectiva entre las diversas soluciones de la compañía, responde a los problemas de seguridad de las redes corporativas en entornos como Cloud, Movilidad y WiFi, o, en otros, como el Industrial, con estrictas limitaciones técnicas.
  • El antivirus no es suficiente: A día de hoy, las herramientas de defensa tradicionales, de tipo antivirus, no son suficientes por sí mismas para hacer frente a las nuevas y sofisticadas amenazas, Por ello, se hace necesario el uso de nuevas herramientas que complementen a estas tecnologías tradicionales (firewalls, IPS o WAFs) con capas adicionales de seguridad, como sandboxing, securización del puesto de trabajo o el propio cifrado de datos. De esta manera, el nivel de protección se refuerza, la política de seguridad puede ser adaptada de forma dinámica, y el comportamiento anormal queda bloqueado.
  • No sólo el puesto de Trabajo y la seguridad Perimetral, también los dispositivos móviles e incluso entornos industriales: Soluciones como el SNi40 de Stormshield, hacen que se encuentra a la cabeza en el desarrollo de soluciones de seguridad específicamente diseñadas para proteger instalaciones industriales. En el caso de la movilidad, la externalización de los servicios y aplicaciones en la nube, la movilidad de los colaboradores y la multiplicación de los dispositivos periféricos han expuesto a las empresas a nuevos riesgos de seguridad. Los datos son la verdadera riqueza de las empresas y se encuentran expuestos a pérdidas o robos que suponen pérdidas de 2,5 millones de euros de media anual en Francia y tienen un impacto directo en su reputación. Tras el reciente lanzamiento de la versión 1.2 de Stormshield Data Security for Cloud & Mobility, se refuerza la solución de protección de datos para dispositivos móviles y Cloud.

WATCHGUARD

logo_watchguard_seguridad_perimetral_y_antiransomware

  • En 2017 veremos el primero y nunca visto Ransomworm, una variante del Ransomware que permite un expansión rápida del mismo: Los cybercriminales llevarán el ransomware a un nuevo nivel en 2017 con la introducción de una característica de autopropagación tradicionalmente encontrada en los gusanos de red como CodeRed y Conficker. Imagine un Ransomware diseñado para duplicarse a si mismo sin límite, propagando la infección a través de toda la red. Independientemente de que usted contemple o no este escenario, es sólo cuestión de tiempo para que aparezca y ransomware autopropagable o Ransomworm y comience a causar estragos.
  • Los Atacantes explotarán la infraestructura como servicio (IaaS) como una plataforma de ataque y una superficie de ataque: La adopción de la nube está creciendo a un ritmo increíble entre las organizaciones de todos los tamaños. A medida que estas plataformas se han ido consolidando cada vez más en el tejido de las operaciones de las empresas, también se han convertido en un objetivo maduro para los hackers criminales. La infraestructura pública como servicio (IaaS) se aprovechará como una superficie de ataque potencial y como una poderosa plataforma para crear redes de malware y ataques de los criminales. Espere ver por lo menos un ataque cibernético  ya sea dirigido o lanzado desde un servicio público de IaaS el próximo año.
  • Los dispositivos de IoT se convierten en el objetivo de facto para los zombis de botnet: En 2016, se filtró el código fuente de la botnet Mirai IoT, permitiendo a los delincuentes construir botnets enormes y lanzar gigantescos ataques de denegación de servicio distribuidos (DDoS) con tráfico de registro. Ahora que los hackers están armando dispositivos IoT de esta manera, podemos esperar que se expandan más allá de los ataques DDoS en 2017.
  • En 2017 veremos civiles “víctimas” en la guerra fría cibernética: Con la guerra cibernética de naciones en curso, se espera ver al menos una víctima “civil” como daño colateral en 2017. En los últimos años, los estados han conseguido dañar las centrifugadoras nucleares enemigas utilizando malware, también han robado propiedad intelectual de empresas privadas e incluso violaron los sistemas confidenciales de otros gobiernos. Desde hace algún tiempo, los Estados Unidos, Rusia, Israel y China han estado creando operaciones estratégicas de seguridad cibernética e instalando ataques de “día cero” para usarlas unas contra otras.
  • Bajo el asedio de ciberdelincuentes, las PYMES recurren a pequeños MSSPs para aumentar su seguridad cibernética: A medida que los ciberdelincuentes siguen atacando agresivamente, las pequeñas y medianas empresas (PYMES) seguirán haciendo de la seguridad de la red una prioridad mayor. Con pequeños equipos de TI e incluso rara vez disponiendo de profesionales de la seguridad IT dedicados y sin los recursos para configurar, supervisar o ajustar sus propios controles de seguridad, las PYMES reconocerán que su Proveedor de Servicios Gestionados (MSPs) puede ser la solución. Como resultado, los MSP continuarán agregando servicios de seguridad a sus ofertas básicas de TI. En 2017, al menos una cuarta parte de las pequeñas empresas recurrirán a Proveedores de Servicios de Seguridad Gestionados (MSSP) más especializados para satisfacer sus necesidades de seguridad, y este porcentaje seguirá aumentando cada año.
  • El uso creciente de la biometría como alternativa o complemento a las débiles contraseñas para la autenticación: Las soluciones biométricas como escáneres de huellas dactilares para la autenticación seguirá aumentando como una alternativa popular a las contraseñas. La vulnerabilidad frecuente del uso de la misma contraseña en varias plataformas,  ha puesto en duda si las contraseña deben o no ser parte de una solución de autenticación. La adopción generalizada de la biometría como una alternativa conveniente para recordar contraseñas, y como el método principal para la autenticación en 2017 no borrará el hecho de que las contraseñas débiles todavía se esconden en las sombras – una parte esencial de los sistemas operativos y continuan tan vulnerables como siempre.
  • Los atacantes comienzan a aprovechar herramientas de Machine Learning para mejorar el malware y los ataques: Esta capacidad de infraestructuras como Azure ha ayudado mucho más que cualquier humano a la industria de la seguridad, ya que le ha permitido ser más predictiva y menos reactiva en la lucha contra el malware. Al analizar gigantescos conjuntos de datos y grandes catálogos de archivos buenos y malos, estos sistemas pueden reconocer patrones que ayudan a los profesionales de la seguridad de la información a erradicar amenazas nunca antes vistas. Durante 2017, los ciberdelincuentes la darán la vuelta y comenzarán a aprovechar el machine learning para preparar nuevos y mejorados programas maliciosos que desafiarán las defensas del machine learning de la empresas de cyberseguridad.

Si quiere leer el documento de nuestro aliado de Seguridad Watchguard, puede visualizarlo en el siguiente enlace (en inglés):  2017-Security-Prediction-InfoGraphic_FINAL

Como Proveedores de Servicios de Seguridad Gestionada esperamos poder atenderles en sus necesidades de Seguridad para su entornos, convirtiéndonos en su aliado tecnológico de confianza. si requiere ayuda o se encuentra en una situación que ponga en riesgo la Seguridad IT de su empresa, rellene el siguiente formulario y le contactaremos lo antes posible:

Ricardo González Darkin

Consultor Técnico / Especialista en Soluciones IT para Educación y la Pequeña y Mediana Empresa

Share

Emprendedor, Autónomo y Empresario. La Seguridad de Internet es crítica para su negocio. UTM Cyberoam Netgenie SOHO. Garantía de eficiencia, seguridad y facilidad de administración. Un Todo en Uno hasta en el precio!

ireo_preguntas_netgenie

Qué es un UTM – Unified Threat Management.

UTM (en inglés: Unified Threat Management) o Gestión Unificada de Amenazas. Se utiliza para describir los cortafuegos de red que engloban múltiples funcionalidades en una misma máquina. Algunas de las funcionalidades que puede incluir son las siguientes:
UDP – VPN – Antispam – Antiphishing – Antispyware – Filtro de contenidos – Antivirus – Detección/Prevención de Intrusos (IDS/IPS). Se trata de cortafuegos a nivel de capa de aplicación que pueden trabajar de dos modos:

Modo proxy: hacen uso de proxies para procesar y redirigir todo el tráfico interno.
Modo Transparente: no redirigen ningún paquete que pase por la línea, simplemente lo procesan y son capaces de analizar en tiempo real los paquetes. Este modo, como es de suponer, requiere de unas altas prestaciones hardware.

Normalmente, las instalaciones de red en la pequeña empresa son muy sencillas. Sin embargo, las amenazas de internet que tocan a su puerta no son menos preocupantes que aquellas que acosan a las grandes empresas.

El problema aumenta a medida que los empleados se conectan a internet no sólo por medio de ordenadores de escritorio y portátiles, sino también con tabletas, teléfonos inteligentes y otros dispositivos de mano. Lo que necesita la pequeña empresa es una solución que responda a todas sus necesidades de seguridad, dentro de un único dispositivo de bajo coste y fácil administración.

Cyberoam UTM

Los sistemas UTM de Cyberoam son de última generación, siendo fiables y de muy alto rendimiento. El 

 

¡UN TODO EN UNO!

 

Cyberoam NetGenie– El UTM para la Pequeña Empresa.

Cyberoam NetGenie es un appliance UTM diseñado para pequeñas oficinas y usuarios domésticos (de hasta 10 usuarios concurrentes).

logo_cyberoam_netgenie_soho

NetGenie es un equipo UTM (gestión unificada de amenazas), diseñado específicamente para pequeñas oficinas y despachos profesionales. Ofrece un sistema antivirus, protección contra intrusos, control de acceso a internet, control de páginas web, control de aplicaciones y otras funciones importantes de seguridad.

ireo_funcionamiento_netgenie

Netgenie mantiene fuera de su red cualquier tipo de contenido perjudicial e improductivo. Asimismo, permite implantar políticas que bloquean sitios web según la categoría (por ejemplo, pornografía, redes sociales, etc.) así como aplicaciones específicas, como Facebook, Skype, Yahoo Messenger, aplicaciones P2P, etc.

Las políticas pueden ser configuradas individualmente por cada usuario. Los accesos también pueden cambiar según la hora del día. NetGenie no sólo bloquea el contenido peligroso e improductivo, sino también otorga visibilidad, sobre todo lo que hacen los usuarios de internet, con informes completos de actividad.

Todo ello, dentro de un único dispositivo, fácil de gestionar y con un coste muy inferior a las soluciones tradicionales UTM.

Características de NetGenie.

 

icono_ireo_modem3gConexión a internet con un único modem USB compartido (si fuese necesario).

Compartir la conexión a intenet USB 3G, banda ancha o módem 3G al mismo tiempo con los usuarios de la oficina es muy fácil. Sólo es necesario conectar el dispositivo 3G a NetGenie. Ofrecer conexión a internet vía 3G para las actividades del negocio es una garantía a la cual ningún empresario debería renunciar, ya que aporta estabilidad en los casos cuando se pierde la conexión por su ADSL. Si la oficina se encuentra en un lugar apartado donde no hay conexión a internet por la red fija, tendría rápido acceso al servicio mediante conexión 3G.

icono_ireo_protec_virusFirewall y Antivirus, Integrados.

Prevención total de acceso no autorizado a la red con el firewall personalizable, que incluye Statefull packet inspection, NAT, protección por medio de Denegación de Servicio (DNS), MAC e Intrusión Prevention. Proteje la red de oficinas y todos los dispositivos con acceso a internet de virus, spyware, descargas no deseadas y la instalación de programas nocivos, con la ayuda del Anti-virus instalado en NetGenie. Asegura el tráfico inalámbrico mediante estándares de cifrado WEP, WPA y WPA2.

icono_ireo_vpn_ipsecRed Privada Virtual (VPN)

Acceso seguro a recursos de red ubicados en oficinas remotas mediante VPN IPSec (red a red). NetGenie ahorra tiempo y costos al acceder recursos diponibles en las redes privadas de un proveedor o de una oficina corporativa, o cualquier otra ubicación de cualquier parte del mundo, estableciendo un canal seguro de comunicación.

icono_ireo_gestion_internetControl de Internet.

Bloqueo de contenidos dañinos de internet y mejora de la productividad de la oficina, gestionando y controlando las aplicaciones y sitios web a los que los empleados tienen acceso.

Bloque de contenido específico, administración del uso de internet, límite a el acceso y uso de skype, Yahoo Messenger, redes sociales, Facebook y Twitter, entrada a portales de empleo, descargas de películas, videos, software y mucho más.

NetGenie ofrece listas pre-clasificadas de sitios web y de aplicaciones, eliminando la molestia de incluir manualmente los sitios y las aplicaciones que deseas bloquear.

Wifi con seguridad pre-establecida.

La configuración de seguridad predeterminada de NetGenie ofrece una Wi-Fi segura en la oficina desde el primer momento. Evita que la red se convierta en un punto de acceso abierto, sin la necesidad de hacer complejos ajustes de seguridad manualmente antes de conectarse a internet.

icono_ireo_monitorizacionInformes.

Supervise las actividades de los usuarios, con informes en tiempo real sobre la actividad en cuanto a páginas web y aplicaciones. Obtenga informes de seguridad de intentos de intrusión y ataques de virus en su red.

icono_politicas_seguridad_usuarios_netgenie_homeAdministración sencilla.

Es muy fácil configurar NetGenie, gracias a su interfaz gráfica (GUI) basada en web, que puede acceder desde cualquier punto, a través de un dispositivo con acceso a internet como iPad, iPhone, portátiles y ordenadores de escritorio sin necesidad de instalar ningún software adicional en dichos dispositivos.

ireo_por_que_netgenie

NetGenie SOHO como Appliance

boton_comprelo_ahora_yellow_pcnovaPuedes adquirir este excelente appliance a un precio sorprendente. Mientras otros equipos superan los 500€, ofreciendo las mismas o incluso menores características, el Netgenie SOHO cuesta tan sólo 295€*.

 

NetGenie SOHO también como Servicio

Cyberoam Security Service, exclusivo de PCNOVA

El servicio CSS está disponible como Proveedores de Servicios Gestionados, lo cual nos permite ofrecerle un servicio de valor añadido, sin costes fijos ni inversiones en infraestructura. No hay cuota de alta, solo el coste del alquiler.
Adicionalmente, disponemos de nuestra consola de gestión centralizada de Cyberoam, que nos permite gestionar los equipos de nuestrs clientes a través de Internet.

La Ventajas mas importantes de nuestro servicio:

  • Modelos UTM de última generación
  • Fácil trámite, sin cuotas de alta
  • Bajos costes mensuales o trimestrales

Costes del servicio

Para cada alquiler, solicitamos a nuestro fabricante una oferta para confirmar el coste del servicio. El precio dependerá de tres factores: el modelo de hardware, los servicios opcionales (suscripciones, upgrade de soporte, etc.) y el compromiso de permanencia (el periodo mínimo de alquiler).

Los periodos mínimos de alquiler son de 12, 18, 24 ó 36 meses. Una vez pasado el periodo de alquiler mínimo contratado, se puede devolver el equipo en cualquier momento. La devolución del equipo antes de cumplir el periodo mínimo de alquiler, se considerará un incumplimiento del contrato y se aplicará una penalización económica.

No hay cuotas de alta, ni de finalización de contrato. El único coste es el alquiler trimestral del equipo, lo que hace fácil repercutir sus costes al cliente.

Servicios de soporte y mantenimiento

El soporte técnico y mantenimiento estándar del fabricante está incluido en el servicio. Si el cliente lo estima oportuno, puede contratar un “upgrade” al servicio Premium Support, lo cual incluye soporte técnico del fabricante 24×7 con Advanced Replacement 4 Horas. El servicio Advanced Replacement también puede ser contratado aparte, como suplemente al servicio estándar de soporte técnico.

Ejemplos de precios:

Cyberoam NetGenie SOHO, ¡desde 9,85€/mes!
Cyberoam NetGenie HOME, ¡desde 5,50€/mes!

 

Existen otros modelos SUPERIORES en prestaciones y sobre todo en la cantidad de usuarios que son capaces de soportar, y que igualmente ofrecemos como ejemplo de la posible cuota a pagar en caso de superar los 10 usuarios concurrentes:

Cyberoam UTM modelo 25iNG, ¡desde 24,85€/mes!
Cyberoam UTM modelo 15iNG, ¡desde 21,50€/mes!

 

Esperamos haber despertado al menos su curiosidad respecto a la importancia de disponer de ciertos niveles de seguridad AUTOMATIZADA en su empresa, ya sean 3 o 10 personas las que trabajan en ella. Además, procurar administrar la productividad a fin de que sus empleados no se distraigan en sus tareas diarias es posible de una forma cómoda y eficiente. Contáctenos, y con gusto le realizaremos una demostración de éste o cualquier otro equipo similar que le procure AUMENTAR la seguridad de su infraestructura informática, sea usted emprendedor, autónomo o propietario de una pequeña o mediana empresa.

 

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (BPOS- Office 365- Live@Edu- Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – ARS – EUROWIN ).

Share