Corporación Advisor.com.ve

Nuestros Productos

Nuestros productos son de talla mundial, ya que somos Partner  de prestigiosas empresas dedicada a la Seguridad informática, lo que convierte a Corporación Advisor en la primera empresa reconocida en Ventas, Servicios y Soporte de toda Venezuela, Logrando ser galardonada en numerosas ocaciones por diferentes casas fabricantes, como la mejor empresas en su área en Latinoamérica.

Es por ello que a continuación le presentamos parte de nuestra extensa gama de productos, los cuales se adaptan a todas las necesidades del mercado empresarial venezolano.

Corporación Advisor C.A. dispone de un equipo altamente calificado de profesionales en Consultoría, los cuales están especializados en seguridad informática y que han acumulado experiencia relacionada en proyectos de alto nivel,  puesta en práctica en diferentes servicios desplegados en entornos empresariales y financieros, con el cual se  garantizará el éxito de su proyectos.

El Análisis de Vulnerabilidades (AV), Pruebas de Penetración (PP) o Ethical Hacking (EH), son recursos tecnológicos necesarios y recurrentes de aplicar en el sector bancario y empresarial a nivel
mundial, aunque es un tema difícil de enfrentar para el área operativa y de seguridad, ya que estos requieren de una logísticas y control acorde a la realidad de un negocio tan perseguido por los entes maliciosos existentes en la red.
Estos procesos de análisis y exploración controlada, apoyan a examinar la resistencia de los sistemas y equipos de trabajo empresariales, así como de a las metodologías existentes en estos, demostrando y evidenciando las posibles fallas existentes dentro de la plataforma, pero sin consecuencias graves.

Analizadores Vulnerabilidades

  • OpenVAS
  • Qualys Guard
  • Nessus Professional
  • MBSA
  • Lynis
  • Burp Suite
  • Nikto
  • OWASP ZAP
  • Vega

Servicios de Asistencia y Soporte en:

El Servicio de Análisis de Vulnerabilidades ofrece los siguientes beneficios

  • Descubrir vulnerabilidades
  • Revelar riesgos potenciales
  • Optimizar la estrategia de continuidad del negocio
  • Impulsar la gestión de Seguridad de la Información
  • Cumplir con las regulaciones, normativas y/o políticas internas
  • Mantener la confianza de sus aliados y clientes

El método utilizado por CORPORACION ADVISOR C.A. para la ejecución del Análisis de Vulnerabilidades incluye la utilización de más de 70 herramientas y técnicas que son usadas por un hacker, para hacer un avalúo de recursos y determinar por donde pueden penetrar su red. Las reglas del análisis se definen antes de iniciarse el procedimiento para asegurar que el personal de EL CLIENTE entenderá qué ocurre y por qué ocurre. CORPORACION ADVISOR C.A. sólo ejecutará el Test de Penetración bajo las reglas definidas.

Servicio de consultoría McAfee

Servicio de Consultoría McAfee

El servicio de asistencia y soporte McAfee 

El servicio de asistencia y soporte McAfee provee la gestión de proyectos tanto de implementación, como de gestión plataformas McAfee, basándose en las buenas prácticas además de la implementación de las metodologías de trabajo suministradas por el fabricante para el manejo de compliance McAfee, ayudando a nuestros clientes a minimizar los tiempos de implementación, mitigar desviaciones y garantizar el éxito de los proyectos.

Protección de endpoints y servidores

Proporciona servicios gestionados de implementación y optimización de endpoints para disfrutar de una protección completa, ya sea en sitio, de forma remota o en la nube. Incluye los siguientes servicios:

  • Servicio de implementación de productos de protección contra almezas, ePolicy Orchestrator (ePO), ENS o MVISION, MOVE, EDR
  • Servicio de implementación de productos de control de cambios o monitoreo de integridad de archivos (FIM)
  • Servicio de implementación de producto de Policy Auditor

Protección de datos

Desarrolla directivas y procedimientos para proteger la información crítica, desde los dispositivos hasta la nube, con un enfoque unificado de administración. Incluye los siguientes servicios:

  • Servicio de implementación de productos de protección de archivos y medios extraíbles (FRP), cifrado de unidades (DE) o administración de cifrado nativo (MNE)
  • Servicio de implementación de productos de protección de seguridad de bases de datos (DAM)

Agregación y visibilidad de eventos

Amplía y mejora sus funciones de protección de endpoints y servidores con el fin de ver rápidamente los eventos y ataques, y actuar en toda la gama de productos SecOps. Incluye los siguientes servicios:

Descubre las mejores prácticas para la protección de redes frente a eventos de red problemáticos y ataques basados en la Web. Incluye los siguientes servicios:

  • Servicio de implementación plataforma de seguridad de red (NSP)
  • Servicio de implementación plataforma de control y monitoreo web (MWG)

Protección de la nube

Crea directivas de protección y de supervisión para sus datos cuando están alojados en la nube. Incluye los siguientes servicios:

  • Servicio de implementación de seguridad de acceso a la nube (CASB)
  • Servicio de implementación de seguridad Secure Web Gateway (SWG) de próxima generación
  • Servicio de implementación de seguridad Unified Cloud Edge (UCE)

 

Para mayor información contacta con nuestro departamento de consultoría

Servicio de consultoría MobileIron-Corporacion-advisor

Servicio de Consultoría MobileIron

El servicio de asistencia y soporte Mobileiron 

El servicio de asistencia y soporte Mobileiron provee la gestión de proyectos tanto de implementación, como de gestión plataformas Mobileiron, basándose en las buenas prácticas además de la implementación de las metodologías de trabajo suministradas por el fabricante para el manejo de compliance Mobileiron, ayudando a nuestros clientes a minimizar los tiempos de implementación, mitigar desviaciones y garantizar el éxito de los proyectos.

Protección de equipos móviles

Proporciona servicios gestionados de implementación y optimización de equipos móviles disfrutando de una protección y administración unificada de puntos de conexión (UEM) con autenticación multifactorial (MFA), además de defensa ante amenazas móviles (MTD). Todo en uno permitiéndole una experiencia de usuario fluida y segura al garantizar que solo los usuarios, dispositivos, aplicaciones y servicios autorizados puedan acceder a los recursos corporativos:

 

  • Servicio de implementación de herramienta de administración unificada de puntos de conexión como base para una movilidad corporativa segura con (MobileIron UEM)
  • Servicio de implementación de herramienta de seguridad para protegerse frente a las amenazas móviles conocidas y de día cero mediante MobileIron Threat Defense  (MTD)
  • Servicio de implementación de herramienta para el control adaptativo del acceso para servicios en la nube y aplicaciones internas (MobileIron Access)

Para mayor información contacta con nuestro departamento de consultoría

BlackBerry Protect y Optics (Soluciones EndPoint)

El servicio de asistencia y soporte BlackBerry

El servicio de asistencia y soporte BlackBerry provee la gestión de proyectos tanto de implementación, como de gestión plataformas BlackBerry EndPoint, basándose en tecnologia de inteligencia artificial y las buenas prácticas además de la implementación de las metodologías de trabajo suministradas por el fabricante para el manejo de compliance BlackBerry, ayudando a nuestros clientes a minimizar los tiempos de implementación, mitigar desviaciones y garantizar el éxito de los proyectos.

Trabajo remoto

Crea directivas de protección y de supervisión, manteniendo a los empleados seguros y las operaciones en funcionamiento, soluciones de seguridad, comunicación y productividad para que pueda potenciar y proteger a sus empleados que trabajan desde cualquier dispositivo, en cualquier momento y en cualquier lugar:

  • Servicio de implementación de computadora portátil o computadora de escritorio en un dispositivo seguro de trabajo remoto mediante la implementación de BlackBerry Access.
Seguridad unificada para Estaciones de Trabajo. Amplía y mejora sus funciones de protección de endpoints mediante un enfoque de seguridad integral para los terminales esencial para proteger y remediar las amenazas cibernéticas, al tiempo que brinda visibilidad en todos los puntos finales:
  • Servicio de implementación y optimización que permite               la protección de los ataques antes de que puedan dañar sus dispositivos, su red o su reputación, sin la necesidad de huellas, ofreciendo más previsibilidad y menos molestias con (BlackBerry Protect)

Comunicaciones seguras

Descubre las mejores prácticas para la protección de comunicaciones seguras y colaboración empresarial de BlackBerry, permitiendo colaboración de texto, voz, video y conferencias, en cualquier dispositivo:

  • Servicio de implementación solución de mensajería y conferencias de nivel empresarial con seguridad y privacidad de un extremo a otro mediante (BBM Enterprise)

Gestión unificada de Estaciones de Trabajo

Proporciona servicios gestionados de implementación y para que pueda implementar eficazmente su creciente flota de dispositivos móviles con Blackberry Persona nuestro producto dentro y fuera de la organización para descripcion y analisis del comportamiento de la persona para detectar conductas y comportamiento sospechoso.

  • Servicio de implementación de productos de protección y gestión para equipos de puntos finales en la nube o en un modelo mixto, tales como teléfonos inteligentes, computadoras de escritorio y portátiles, IOT y wearables mediante (BlackBerry Spark UEM Suites)
  • Servicio de implementación de productos de control de cambios o monitoreo de integridad de archivos (FIM)
  • Servicio de implementación de producto de Policy Auditor

Para mayor información contacta con nuestro departamento de consultoría

Servicios de consultoría en VMware Advisor

Servicio de Consultoría RedHat

Proteja los datos antes, durante y después de la impresión

Antes: control del acceso

Autorice a los usuarios a controlar quién, cuándo y cómo imprime. Conexión con los directorios AD, eDirectory, LDAP o Cloud.

Durante: liberación segura

Aproveche la combinación de las tarjetas de identidad y el software integrado de la MFD para “tocar y liberar” rápidamente los trabajos de impresión.

Después: marcas de agua

Restablezca la propiedad de los documentos. Fomente el tratamiento responsable de los documentos mediante la aplicación de una marca de agua o una firma digital.

Servicios de consultoría Tenable Corporación Advisor

Servicio de Consultoría Tenable

El servicio de asistencia y soporte Tenable 

El servicio de asistencia y soporte tenable provee la gestión de proyectos tanto de implementación, como de gestión plataformas tenable, basándose en las buenas prácticas además de la implementación de las metodologías de trabajo suministradas por el fabricante para el manejo de compliance tenable, ayudando a nuestros clientes a minimizar los tiempos de implementación, mitigar desviaciones y garantizar el éxito de los proyectos.

Seguridad y mitigación de riegos

Descubre cómo lograr el mayor impacto en el riesgo con el menor esfuerzo, empleando un abordaje de gestión de vulnerabilidades basada en el riesgo, El personal de seguridad de la información pueden concentrarse en las vulnerabilidades y los activos que más importan al mismo tiempo, eliminando las prioridades de aquellas vulnerabilidades que probablemente nunca se exploten, con los productos que se adaptan a la necesidad de seguridad:

  • Servicio de implementación solución para el cierre de brechas de Cyber Exposure, mediante el escaneo y evaluación de vulnerabilidades con (Nessus Scanners)
  • Servicio de implementación para gestión local y con tecnología Nessus, que le permitirá comprender sus riesgos e identificando qué vulnerabilidades reparar primero con (Tenable.sc)
  • Servicio de implementación para gestión en la nube y con tecnología Nessus, que le permitirá comprender el riesgo de toda su superficie de ataque, desde los activos de TI hasta la nube y los contenedores, para poder identificar, investigar y priorizar rápidamente las vulnerabilidades con (Tenable.io)
  • Servicio de implementación para gestión de datos sobre vulnerabilidades que permite identificar la información importante para ayudar a gestionar el riesgo cibernético en toda su organización, mediante la solución avanzada de visualización, análisis y medición (Tenable Lumin).
  • Servicio de implementación para la gestión de organizaciones industriales y de infraestructura crítica con tecnología de IoT, que permite tener la seguridad que necesita y reducir riesgos con (Tenable.ot)
  • Servicio de implementación para la gestión de detección de vulnerabilidades completa y precisa para la nube además de aplicaciones web en una única plataforma, que escanea desde los 10 principales riesgos de OWASP hasta los componentes vulnerables de las aplicaciones web con (Tenable.io Web App Scanning)

 

 

  • Servicio de implementación para la gestión y visibilidad de la seguridad de las imágenes de contenedores, incluidas vulnerabilidades, malware e infracciones a las políticas, a través de la integración con el proceso de compilación, de forma fácil y segura para los procesos DevOps mediante (Tenable.io Container Security)
  • Servicio de implementación para la gestión y verificación simplificada del cumplimiento del Estándar de Seguridad de Datos PCI, aprovechando el escaneo de Tenable.io Vulnerability Management para optimizar el proceso de ASV, incluso la ejecución de escaneos, resolución de controversias y preparación de informes de escaneo que cumplen con los requisitos de PCI 11.2.2 mediante la solución (Tenable PCI ASV)

Para mayor información contacta con nuestro departamento de consultoría

Servicios de consultoría en VMware Advisor

Servicio de Consultoría RedHat

El servicio de asistencia y soporte Vmware 

El servicio de asistencia y soporte Vmware provee la gestión de proyectos tanto de implementación, como de gestión plataformas Vmware, basándose en las buenas prácticas además de la implementación de las metodologías de trabajo suministradas por el fabricante para el manejo de compliance Vmware, ayudando a nuestros clientes a minimizar los tiempos de implementación, mitigar desviaciones y garantizar el éxito de los proyectos.

Consultoría y soporte Vmware

El servicio de virtualización sobre plataformas vmware permite ejecutar múltiples sistemas operativos en un solo servidor físico por medio de máquinas virtuales que ofrecen un elevado rendimiento, mejorando la agilidad, la flexibilidad y la escalabilidad de la infraestructura de TI.

  • Servicio de Optimización de entornos virtuales VMware.
  • Servicio de implementación de Virtualización de Servidores.
  • Servicio de implementación de Soluciones Hiperconvergencia VMware VSAN.
  • Servicio de implementación de Soluciones Virtualización de Red VMware NSX.
  • Servicio de implementación de escritorios virtuales.
  • Servicio de implementación de Soluciones para la recuperación ante desastres.

Para mayor información contacta con nuestro departamento de consultoría

Servicio de Consultoría Trellix

Detén los ataques con conocimiento desde respuestas en primera línea. Cada día trae consigo un nuevo ciberataque, una nueva vulnerabilidad o un nuevo objetivo de ransomware. Los equipos de seguridad encuentran cada vez más difícil mantenerse al día con las amenazas a sus usuarios, los datos de la empresa y la propiedad intelectual, y no siempre buscan ayuda adicional. Los respondedores se ven sobrecargados con demasiadas herramientas que no trabajan juntas y generan más ruido que señales útiles. Los sistemas existentes no siempre ofrecen una detección y respuesta adecuadas frente a estas amenazas avanzadas.

Trellix Endpoint Security (HX) se defiende contra los ciberataques actuales mediante el uso de un modelo de defensa en profundidad. La arquitectura modular de Endpoint Security (HX) une motores predeterminados y módulos descargables para proteger, detectar y responder, y gestionar la seguridad de los puntos finales.

Para prevenir malware común, Endpoint Security (HX) utiliza un motor de Plataforma de Protección de Puntos Finales (EPP) basado en firmas. Para encontrar amenazas para las cuales aún no existe una firma, MalwareGuard utiliza aprendizaje automático alimentado con conocimiento de las líneas del frente de ciberataques. Para ataques a exploits en software y navegadores comunes, ExploitGuard utiliza un motor de análisis de comportamiento que determina si se está utilizando un exploit y lo detiene antes de ejecutarse. Además, Trellix desarrolla continuamente módulos para detectar técnicas de ataque y acelerar respuestas a amenazas emergentes. Por ejemplo, Process Guard se desarrolló para detener la extracción de credenciales.

Incluso con la mejor protección, las violaciones son inevitables. Para asegurar una respuesta sustantiva que minimice la interrupción comercial, Endpoint Security (HX) incluye capacidades de Detección y Respuesta de Puntos Finales que dependen de indicadores de compromiso (IOCs) en tiempo real desarrollados con la ayuda de respondedores en primera línea. Las herramientas de Trellix también:
– Buscan e investigan amenazas conocidas y desconocidas en decenas de miles de puntos finales en minutos.
– Identifican y detallan los vectores que un ataque utilizó para infiltrarse en un punto final.
– Determinan si ocurrió (y persiste) un ataque en un punto final específico y dónde se propagó.
– Establecen la línea de tiempo y duración de las compromisos de puntos finales y siguen el incidente.

Para mayor información contacta con nuestro departamento de consultoría

servicios de consultoría Citrix corporación advisor

Servicio de Consultoría Citrix

El servicio de asistencia y soporte Citrix 

El servicio de asistencia y soporte Citrix provee la gestión de proyectos tanto de implementación, como de gestión plataformas Citrix, basándose en las buenas prácticas además de la implementación de las metodologías de trabajo suministradas por el fabricante para el manejo de compliance Citrix, ayudando a nuestros clientes a minimizar los tiempos de implementación, mitigar desviaciones y garantizar el éxito de los proyectos.

Consultoría  y soporte Citrix

El servicio de virtualización sobre plataformas Citrix permite ejecutar múltiples sistemas operativos en un solo servidor físico por medio de máquinas virtuales que ofrecen un elevado rendimiento, mejorando la agilidad, la flexibilidad y la escalabilidad de la infraestructura de TI.

  • Servicio de Optimización de entornos virtuales Citrix.
  • Servicio de implementación de Virtualización de Servidores.
  • Servicio de implementación de Soluciones Virtualización de Red Citrix.
  • Servicio de implementación de Soluciones para la recuperación ante desastres.

Seguridad web

Amplía y mejora sus funciones de protección para la navegación web con el fin de ver rápidamente los eventos y controlar las descargas de malware y amenazas web, mediante la habilitación del cumplimiento.

               

  • Servicio de implementación de herramienta de protección de contenido web, incluyendo ProxySG para el análisis de contenido, malware y seguridad, identificando y controlando las aplicaciones web mediante el establecimiento de políticas de WebFilter.

Para mayor información contacta con nuestro departamento de consultoría

Servicio de Consultoría Futurex

Un potente módulo de seguridad de hardware (HSM) para pagos en cualquier industria

El Excrypt Plus es un módulo de seguridad de hardware (HSM) diseñado tanto para pagos como para uso general. Admite todos los algoritmos de cifrado principales y API para ofrecer una excelente seguridad e integración fluida con aplicaciones de host, y cumple con estándares estrictos como FIPS 140-2 Nivel 3 y PCI PTS HSM v3. El Excrypt Plus lidera la industria en funcionalidad escalable y utilidad sin límites.

Servicios de consultoria Fortinet Corporación Advisor

Servicio de Consultoría McAfee

El servicio de asistencia y soporte Fortinet 

El servicio de asistencia y soporte fortigate provee la gestión de proyectos tanto de implementación, como de gestión plataformas fortigate, basándose en las buenas prácticas además de la implementación de las metodologías de trabajo suministradas por el fabricante para el manejo de compliance fortinet, ayudando a nuestros clientes a minimizar los tiempos de implementación, mitigar desviaciones y garantizar el éxito de los proyectos.

Protección para la seguridad de correo electrónico

Proporciona servicios gestionados de implementación y optimización para la detección de las amenazas avanzadas del correo electrónico para evitar la pérdida de datos:

  • Servicio de implementación de puerta de enlace de correo electrónico segura (FortiMail)

Seguridad de red

Descubre las mejores prácticas para la protección de toda la superficie de red, mediante la implantación de Next-Generation Firewall (NGFW) para inspección de protocolo/puerto y las técnicas de bloqueo de un firewall tradicional para agregar inspección a nivel de la aplicación, prevención de intrusiones e inteligencia desde fuentes fuera del firewall:

  • Servicio de implementación activación de la licencia
  • Servicio de implementación actualización de firmware a la última versión disponible
  •  Servicio de implementación asignación de dirección IP
  • Servicio de configuración de interfaces de red
  • Servicio de configuración de enrutamiento estático
  • Servicio de configuración del servicio DNS
  • Servicio de configuración del servicio DHCP
  • Servicio de configuración del servicio VPN
  • Servicio de configuración de equipos en HA
  •  Servicio de configuración de acceso a la consola
  • Servicio de configuración de servicios de Firewall (Definición de reglas, Creación de servicios, Creación de DNAT, SNAT
  • Servicio de configuración de perfiles UTM (Filtro de Contenido, Antivirus, Antispam, IPS, etc)
  • Servicio de configuración de alertas por correo electrónico
  • Servicio de configuración de comunidad SNMP para monitoreo

 

Protección de la nube

Crea directivas de protección y de supervisión mediante las tecnologías Fortinet y tenga la confianza para implementar cualquier aplicación en cualquier infraestructura de nube:

  • Servicio de implementación para el control de sus entornos y aplicaciones en la nube públicas, Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure, Alibaba Cloud.
  • Servicio de implementación para el control de sus entornos y aplicaciones en la nube privadas, VMware, Nutanix, Cisco, OpenStack, Microsoft y más.
  • Servicio de implementación para el control de aplicaciones de IaaS y SaaS, Office 365, Google Drive, Salesforce, Dropbox, box.

Inteligencia artificial y visibilidad de eventos

Amplía y mejora sus funciones de protección de endpoints y servidores mediante Inteligencia artificial para acelerar la prevención de amenazas, su detección y respuesta.

  • Servicio de implementación y optimización de protección, detección y respuesta avanzadas y automatizadas de endpoint (EDR)
  • Servicio de implementación de detección de amenazas de seguridad y administración de eventos SIEM con Análisis del comportamiento del usuario y de la entidad UEBA (FortiSIEM)
  • Servicio de implementación solución para la investigación de amenazas en menos de un segundo basada en IA (Virtual Security Analyst)
  • Servicio de implementación solución para el manejo de la seguridad con base en el análisis y administración de registros (FortiAnalyzer)
  • Servicio de implementación para la eficiencia del SOC y aceleración de respuestas a incidentes (FortiSOAR)
  • Servicio de implementación de protección habilitada para el aprendizaje automático de aplicaciones críticas mediante la protección de la API y Web Application Firewall (FortiWeb)

Para mayor información contacta con nuestro departamento de consultoría

Servicio de Consultoría en RedHat Corporación Advisor

Servicio de Consultoría RedHat

El servicio de asistencia y soporte RedHat 

El servicio de asistencia y soporte RedHat provee la gestión de proyectos tanto de implementación, como de gestión plataformas RedHat, basándose en las buenas prácticas además de la implementación de las metodologías de trabajo suministradas por el fabricante para el manejo de compliance RedHat, ayudando a nuestros clientes a minimizar los tiempos de implementación, mitigar desviaciones y garantizar el éxito de los proyectos.

Servicios Red Hat Enterprise Linux

Proporciona servicios gestionados de implementación, desarrollo, actualización y administración de ambientes empresarial bajo plataforma Red Hat Enterprise Linux le permite elegir el hardware adecuado para la carga de trabajo correcta, ya que es compatible con diferentes arquitecturas, desde servidores IBM Power y computadoras centrales IBM Z hasta microchips Arm, cuya tecnología se utiliza para las cargas de trabajo en la nube. Todo esto utilizando un solo sistema operativo con una experiencia estandarizada.

  • Servicios de implementación y configuración de sistema operativo bajo las mejores prácticas del fabricante.
  • Servicios de Implementación y migración de Red Hat Enterprise Linux.
  • Servicios de Implementación y configuración de RHEL en entornos de nube.
  • Servicios de Gestión de software y Contenedores.
  • Servicios de implementación y configuración Servicios de infraestructura.
  • Servicios de implementación y configuración Seguridad.
  • Servicios de implementación y configuración Almacenamiento y sistemas de archivos.
  • Servicios de implementación y configuración de Virtualización.

Para mayor información contacta con nuestro departamento de consultoría

¿Sufres de un Ciberataque?

Envíanos tu información de contacto o llámanos y nuestros expertos te atenderán a la brevedad, ayudándote a contener la amenaza.

Teléfono

(0414) 317 8803

Upgrade SAP BO/BI/IQ/ASE

People In Technology® integra la experiencia y el conocimiento de asesores especialistas en soluciones de negocio, con el objetivo de acompañar a nuestros clientes en una mejora continua para el aprovechamiento de sus inversiones en tecnología.ade aquí tu texto de cabecera