{"id":849,"date":"2019-04-15T00:24:55","date_gmt":"2019-04-15T04:24:55","guid":{"rendered":"http:\/\/mundo.grupotecnospirit.com\/?page_id=849"},"modified":"2019-06-20T04:53:52","modified_gmt":"2019-06-20T08:53:52","slug":"ciberseguridad-2","status":"publish","type":"page","link":"https:\/\/istnetgroup.com\/index.php\/ciberseguridad-2\/","title":{"rendered":"Ciberseguridad"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bbseccion-nosotros\u00bb _builder_version=\u00bb3.19.5&#8243; custom_padding=\u00bb0|0px|0|0|false|false\u00bb][et_pb_row make_fullwidth=\u00bbon\u00bb _builder_version=\u00bb3.19.5&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.19.5&#8243; parallax=\u00bboff\u00bb parallax_method=\u00bbon\u00bb][et_pb_text _builder_version=\u00bb3.19.5&#8243;]<\/p>\n<p>[rev_slider alias=\u00bbciberseguridad\u00bb]<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row custom_padding=\u00bb53px|0px|0|0px|false|false\u00bb _builder_version=\u00bb3.19.5&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.19.5&#8243; parallax=\u00bboff\u00bb parallax_method=\u00bbon\u00bb][et_pb_text _builder_version=\u00bb3.19.5&#8243; text_font=\u00bb|600|||||||\u00bb text_font_size=\u00bb41px\u00bb text_font_size_phone=\u00bb22px\u00bb text_font_size_last_edited=\u00bbon|phone\u00bb header_font=\u00bb||||||||\u00bb header_4_font=\u00bb||||||||\u00bb]<\/p>\n<p style=\"text-align: center;\">El Reto<\/p>\n<p style=\"text-align: center;\"><span style=\"color: #4a4a4a;\"><\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row custom_padding=\u00bb0|0px|0|0px|false|false\u00bb _builder_version=\u00bb3.19.5&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.19.5&#8243; parallax=\u00bboff\u00bb parallax_method=\u00bbon\u00bb][et_pb_text _builder_version=\u00bb3.19.5&#8243;]<\/p>\n<blockquote>\n<p style=\"text-align: justify;\">En la actualidad, la cantidad y evoluci\u00f3n de las amenazas de seguridad como el Ransomware, aumentan de forma exponencial y pueden comprometer la informaci\u00f3n y los datos cr\u00edticos de su compa\u00f1\u00eda. Mantener el seguimiento y contener estas amenazas se ha convertido en una tarea abrumadora para los departamentos de tecnolog\u00eda.<\/p>\n<\/blockquote>\n<blockquote>\n<p style=\"text-align: justify;\">Por otro lado, las necesidades de acceso a Internet y a la informaci\u00f3n por parte de los usuarios son cada vez mayores y variadas, debido a lo cual, se debe ser m\u00e1s flexible al brindar el acceso a los recursos, pero manteniendo altos niveles de seguridad.<\/p>\n<p style=\"text-align: justify;\"><\/blockquote>\n<h1 style=\"color:white\">\nseguridad,Ransomware,datos cr\u00edticos,seguimiento,amenazas,acceso a Internet,acceso a los recursos,altos niveles de seguridad<br \/>\n<\/h1>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row custom_padding=\u00bb53px|0px|0|0px|false|false\u00bb _builder_version=\u00bb3.19.5&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.19.5&#8243; parallax=\u00bboff\u00bb parallax_method=\u00bbon\u00bb][et_pb_text _builder_version=\u00bb3.19.5&#8243; text_font=\u00bb|600|||||||\u00bb text_font_size=\u00bb41px\u00bb text_font_size_phone=\u00bb22px\u00bb text_font_size_last_edited=\u00bbon|tablet\u00bb header_font=\u00bb||||||||\u00bb header_4_font=\u00bb||||||||\u00bb]<\/p>\n<p style=\"text-align: center;\">\u00bf Por qu\u00e9 escoger a ISTnetgroup ?<\/p>\n<p style=\"text-align: center;\"><span style=\"color: #4a4a4a;\"><\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row custom_padding=\u00bb0|0px|0|0px|false|false\u00bb _builder_version=\u00bb3.19.5&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.19.5&#8243; parallax=\u00bboff\u00bb parallax_method=\u00bbon\u00bb][et_pb_text _builder_version=\u00bb3.19.5&#8243;]<\/p>\n<blockquote>\n<p style=\"text-align: justify;\">Ofrecemos soluciones de ciberseguridad que trabajan de forma coordinada para brindarle la mayor protecci\u00f3n, con el menor costo y esfuerzo, antes, durante y despu\u00e9s del ataque.<\/p>\n<\/blockquote>\n<h1 style=\"color:white\">\n<p>soluciones de ciberseguridad,soluciones,cibrseguridad,protecci\u00f3n,ataque<br \/>\n<\/h1>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bbseccion-productosysoluciones\u00bb _builder_version=\u00bb3.19.5&#8243; background_color=\u00bb#f7f7f7&#8243; parallax=\u00bbon\u00bb custom_padding=\u00bb0|0px|54px|0px|false|false\u00bb][et_pb_row custom_padding=\u00bb53px|0px|30px|0px|false|false\u00bb _builder_version=\u00bb3.19.5&#8243;][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.19.5&#8243; parallax=\u00bboff\u00bb parallax_method=\u00bbon\u00bb][et_pb_text _builder_version=\u00bb3.19.5&#8243; text_font=\u00bb|600|||||||\u00bb text_font_size=\u00bb41px\u00bb text_font_size_phone=\u00bb22px\u00bb text_font_size_last_edited=\u00bbon|phone\u00bb header_font=\u00bb||||||||\u00bb header_4_font=\u00bb||||||||\u00bb]<\/p>\n<p style=\"text-align: center;\">Nuestras Soluciones<span style=\"color: #4a4a4a;\"><br \/> <\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"color: #4a4a4a;\"><\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row custom_padding=\u00bb27px|0px|0px|0px|false|false\u00bb _builder_version=\u00bb3.19.5&#8243; animation_style=\u00bbslide\u00bb animation_direction=\u00bbleft\u00bb][et_pb_column type=\u00bb1_4&#8243; _builder_version=\u00bb3.19.5&#8243; parallax=\u00bboff\u00bb parallax_method=\u00bbon\u00bb][et_pb_blurb title=\u00bbCisco Firepower\u00bb image=\u00bbhttps:\/\/istnetgroup.com\/wp-content\/uploads\/2019\/06\/FIREWALL.png\u00bb _builder_version=\u00bb3.19.5&#8243; header_font=\u00bb|800|||||||\u00bb text_orientation=\u00bbcenter\u00bb]<\/p>\n<p>Firewalls e IPS de nueva generaci\u00f3n que permiten, contenci\u00f3n automatizada de amenazas y detecci\u00f3n proactiva de vulnerabilidades con una administraci\u00f3n simple e intuitiva.<\/p>\n<h1 style=\"color: white; font-size: 2px;\">Firewalls e IPS de nueva generaci\u00f3n,firewalls,IPS,nueva generaci\u00f3n ,contenci\u00f3n automatizada,amenazas,detecci\u00f3n proactiva,detecci\u00f3n,vulnerabilidades intuitivas<\/h1>\n<p>[\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_4&#8243; _builder_version=\u00bb3.19.5&#8243; parallax=\u00bboff\u00bb parallax_method=\u00bbon\u00bb][et_pb_blurb title=\u00bbCisco Advanced Malware Protection &#8211;  AMP\u00bb image=\u00bbhttps:\/\/istnetgroup.com\/wp-content\/uploads\/2019\/06\/AMP.png\u00bb _builder_version=\u00bb3.19.5&#8243; header_font=\u00bb|800|||||||\u00bb text_orientation=\u00bbcenter\u00bb]<\/p>\n<p>An\u00e1lisis de archivos en tiempo real y contenci\u00f3n automatizada de Malware. AMP forma parte de la soluci\u00f3n Firepower.<\/p>\n<h1 style=\"color: white; font-size: 2px;\">An\u00e1lisis de archivos en tiempo real,an\u00e1lisis de archivos,tiempo real,contenci\u00f3n automatizada de Malware,contenci\u00f3n,automatizada, malware,AMP,soluci\u00f3n Firepower,firePOWER<\/h1>\n<p>[\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_4&#8243; _builder_version=\u00bb3.19.5&#8243; parallax=\u00bboff\u00bb parallax_method=\u00bbon\u00bb][et_pb_blurb title=\u00bbCisco AMP para Endpoints\u00bb image=\u00bbhttps:\/\/istnetgroup.com\/wp-content\/uploads\/2019\/06\/AMP-PARA-ENDPOINT.png\u00bb _builder_version=\u00bb3.19.5&#8243; header_font=\u00bb|800|||||||\u00bb text_orientation=\u00bbcenter\u00bb]<\/p>\n<p>Protege sus dispositivos contra el malware aun cuando estos se encuentren fuera de la red empresarial, permitiendo la movilidad de su fuerza laboral de forma segura.<\/p>\n<h1 style=\"color: white; font-size: 2px;\">An\u00e1lisis de archivos en tiempo real,an\u00e1lisis de archivos,tiempo real,contenci\u00f3n automatizada de Malware,contenci\u00f3n,automatizada, malware,AMP,soluci\u00f3n Firepower,firePOWER<\/h1>\n<p>[\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_4&#8243; _builder_version=\u00bb3.19.5&#8243; parallax=\u00bboff\u00bb parallax_method=\u00bbon\u00bb][et_pb_blurb title=\u00bbAcceso Seguro a la Red \u2013 Cisco ISE\u00bb image=\u00bbhttps:\/\/istnetgroup.com\/wp-content\/uploads\/2019\/06\/CISCO-ISE.png\u00bb content_max_width=\u00bb324px\u00bb _builder_version=\u00bb3.19.5&#8243; header_font=\u00bb|800|||||||\u00bb text_orientation=\u00bbcenter\u00bb]<\/p>\n<p>Controla la forma en que los usuarios se conectan a la red empresarial. ISE decide qui\u00e9n se conecta, c\u00f3mo se conecta y cu\u00e1ndo se conecta. Forma tambi\u00e9n parte de la soluci\u00f3n SD-Access.<\/p>\n<h1 style=\"color: white; font-size: 2px;\">Protecci\u00f3n,dispositivos,malware,red empresarial,movilidad,fuerza laboral,segura.<\/h1>\n<p>[\/et_pb_blurb][\/et_pb_column][\/et_pb_row][et_pb_row custom_padding=\u00bb0px|0px|22px|0px|false|false\u00bb custom_margin=\u00bb-20px||\u00bb _builder_version=\u00bb3.19.5&#8243; animation_style=\u00bbslide\u00bb animation_direction=\u00bbleft\u00bb][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.19.5&#8243; parallax=\u00bboff\u00bb parallax_method=\u00bbon\u00bb][et_pb_blurb title=\u00bbSoluciones VPN\u00bb image=\u00bbhttps:\/\/istnetgroup.com\/wp-content\/uploads\/2019\/06\/VPN.png\u00bb content_max_width=\u00bb324px\u00bb _builder_version=\u00bb3.19.5&#8243; header_font=\u00bb|800|||||||\u00bb text_orientation=\u00bbcenter\u00bb]<\/p>\n<p>Conexi\u00f3n segura y encriptada a los recursos cr\u00edticos de la empresa, ya sea desde dispositivos m\u00f3viles o desde oficinas separadas geogr\u00e1ficamente.<\/p>\n<h1 style=\"color: white; font-size: 2px;\">Conexi\u00f3n segura y encriptada a los recursos cr\u00edticos de la empresa, ya sea desde dispositivos m\u00f3viles o desde oficinas separadas geogr\u00e1ficamente.<\/h1>\n<p>[\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.19.5&#8243; parallax=\u00bboff\u00bb parallax_method=\u00bbon\u00bb][et_pb_blurb title=\u00bbCisco Umbrella\u00bb image=\u00bbhttps:\/\/istnetgroup.com\/wp-content\/uploads\/2019\/06\/CISCO-UMBRELLA.png\u00bb _builder_version=\u00bb3.19.5&#8243; header_font=\u00bb|800|||||||\u00bb text_orientation=\u00bbcenter\u00bb]<\/p>\n<p>Reduce el riesgo de nuevas amenazas evitando que los usuarios naveguen a sitios maliciosos. Umbrella es un servicio de Gateway en la nube que, basado en una suscripci\u00f3n, proteger\u00e1 su infraestructura de forma descentralizada en s\u00f3lo minutos.<\/p>\n<h1 style=\"color: white; font-size: 2px;\">Reducci\u00f3n de riesgo,riesgo,nuevas amenazas,amenazas,sitios maliciosos,maliciosos,sitios,Umbrella,servicio de Gateway,Gateway,nube,suscripci\u00f3n,protecci\u00f3n,infraestructura,desentralizada<\/h1>\n<p>[\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb3.19.5&#8243; parallax=\u00bboff\u00bb parallax_method=\u00bbon\u00bb][et_pb_blurb title=\u00bbInteligencia de Seguridad Centrada en Amenazas\u00bb image=\u00bbhttps:\/\/istnetgroup.com\/wp-content\/uploads\/2019\/06\/TALOS.png\u00bb _builder_version=\u00bb3.19.5&#8243; header_font=\u00bb|800|||||||\u00bb text_orientation=\u00bbcenter\u00bb]<\/p>\n<p>Mantener una infraestructura de seguridad al d\u00eda con las m\u00e1s nuevas y peligrosas amenazas no puede ser una labor manual. Es por esto que nuestras soluciones de seguridad cuentan con el galardonado servicio de cyber inteligencia Cisco TALOS, que detecta y analiza diariamente millones de ataques y mantiene nuestros dispositivos de seguridad actualizados con la informaci\u00f3n m\u00e1s reciente.<\/p>\n<h1 style=\"color: white; font-size: 2px;\">infraestructura de seguridad,infraestrectura,seguridad,amenazas,cyber inteligencia Cisco TALOS,cyber inteligencia,Cisco,TALOS,ataques de seguridad<\/h1>\n<p>[\/et_pb_blurb][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[rev_slider alias=\u00bbciberseguridad\u00bb] El Reto En la actualidad, la cantidad y evoluci\u00f3n de las amenazas de seguridad como el Ransomware, aumentan de forma exponencial y pueden comprometer la informaci\u00f3n y los datos cr\u00edticos de su compa\u00f1\u00eda. Mantener el seguimiento y contener estas amenazas se ha convertido en una tarea abrumadora para los departamentos de tecnolog\u00eda. Por [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-849","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/pages\/849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/comments?post=849"}],"version-history":[{"count":26,"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/pages\/849\/revisions"}],"predecessor-version":[{"id":1688,"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/pages\/849\/revisions\/1688"}],"wp:attachment":[{"href":"https:\/\/istnetgroup.com\/index.php\/wp-json\/wp\/v2\/media?parent=849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}