Fronteras Security | Telecarrier

Frontera - Inicio

SEGURIDAD

DE LA INFORMACIÓN

Frontera - Cybersecurity

CYBER SECURITY
 

SIEM

(Security Information and Event Management) Entregado de manera as-a-Service o en premisa del cliente, es una plataforma que recolecta, analiza y correlaciona información de distintas fuentes en la red de tal manera que permite al cliente tomar decisiones rápidas y correctas al brindar contexto a cada incidente de seguridad.

Escríbenos

WAF / DDOS Proteccion

Con nuestro servicio de Protección contra ataques de Negación de Servicios Distribuido (DDOS) y el nuestra muralla de fuego para aplicaciones en la web (WAF) estará protegido de cualquier intento externo hacia su sitio web o su aplicación en la nube.

Escríbenos

Data Loss Prevention

Con nuestros Enhanced Data Loss Prevention Services protege de forma integral los datos de los puntos terminales. La encriptación potente, la prevención de pérdida de datos (DLP), la seguridad centrada en políticas y la plataforma de administración robusta ayudan a bloquear el acceso no autorizado a la información confidencial y evitan la fuga de datos en cualquier momento y en cualquier lugar.

Escríbenos

Email Protection

Control dinámico, comprensivo e inteligente de todas las amenazas entrantes y salientes a través de los canales web y de correo electrónico.

Escríbenos

Antimalware Avanzado

Se trata de una plataforma de seguridad integrada que ofrece protección multivectorial y que neutraliza todas las fases de un ataque avanzado.

Escríbenos

End Point Security

Desde soluciones antivirus, antimalware y control de dispositivos, hasta control de aplicaciones en el endpoint. Todo administrado desde una sola consola centralizada.

Escríbenos

Frontera - Servicios

SERVICIOS
 

Cyber-Intelligence

Servicios para obtener visibilidad más allá del perímetro de las compañías, analizando en tiempo real las distintas cyber amenazas que existan pero destinadas/dirigidas precisamente a tu negocio. La información obtenida es inteligente y accionable con el propósito de reaccionar en tiempo real y estar preparado antes del ataque.

Cyber-Readiness

Con tecnología propietaria y de punta se ponen a prueba los distintos controles en las compañías, a sus empleados, nivel de madurez y procesos internos con el propósito de medir capacidad de reacción y detección ante ataques cibernéticos. Tomamos la perspectiva de un atacante real para averiguar las debilidades en seguridad antes que un verdadero atacante lo haga.

Escríbenos

Pruebas de penetración

Las pruebas de penetración (también llamadas “pen testing”) son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades que un atacante podría explotar.

Análisis de Riesgo

(Gap Análisis). Determinar los riesgos tecnológicos, el grado de madurez y la brecha a cubrir a nivel de los requerimientos de seguridad de la información requeridos por las organizaciones.

Assesment de Códigos fuente para Aplicaciones y Sitios Web

Revisión del código fuente y las conexiones a bases de datos de las mismas para aplicar los debidos ajustes e implementar las mejores prácticas de seguridad en el equipo evaluado.

Auditoria de Reglas de Firewall

Proporciona visibilidad y control de complejas políticas de seguridad para automatizar y optimizar las operaciones de los firewall y garantizar que los dispositivos de seguridad de la red estén configurados apropiadamente.

Hardening de Sistemas Linux y Bases de Datos

Revisión de todos y cada uno de los componentes de estos servicios tales como parámetros de inicio, servicios activos, parámetros de red, componentes del kernel, firewall personal, bitácoras de eventos entre otros y se aplicarán las mejores prácticas y estándares de seguridad recomendados por los fabricantes.

Escríbenos

Pruebas de penetración

Las pruebas de penetración (también llamadas “pen testing”) son una práctica para poner a prueba un sistema informático, red o aplicación web para encontrar vulnerabilidades que un atacante podría explotar.

Análisis de Riesgo

(Gap Análisis). Determinar los riesgos tecnológicos, el grado de madurez y la brecha a cubrir a nivel de los requerimientos de seguridad de la información requeridos por las organizaciones.

Assesment de Códigos fuente para Aplicaciones y Sitios Web

Revisión del código fuente y las conexiones a bases de datos de las mismas para aplicar los debidos ajustes e implementar las mejores prácticas de seguridad en el equipo evaluado.

Auditoria de Reglas de Firewall

Proporciona visibilidad y control de complejas políticas de seguridad para automatizar y optimizar las operaciones de los firewall y garantizar que los dispositivos de seguridad de la red estén configurados apropiadamente.

Hardening de Sistemas Linux y Bases de Datos

Revisión de todos y cada uno de los componentes de estos servicios tales como parámetros de inicio, servicios activos, parámetros de red, componentes del kernel, firewall personal, bitácoras de eventos entre otros y se aplicarán las mejores prácticas y estándares de seguridad recomendados por los fabricantes.

Escríbenos

Programa de Seguridad

Es la elaboración de un plan maestro de seguridad física y lógica a manera de programa continuo en donde se combinan los tres elementos determinantes en toda infraestructura de sistemas de la información: Procesos, Personas y Tecnología. De esta forma se le brinda acompañamiento y expertise a nuestros clientes que carecen de recursos humanos, de tiempo y económicos para mantener, entrenar y gestionar una infraestructura de seguridad informática.

Servicios Administrados de Plataformas de Seguridad

Comprende la administración, gestión, soporte y mantenimiento de las distintas plataformas de seguridad de aquellos clientes que no disponen del conocimiento técnico en el manejo de dichas herramientas.

Análisis de tráfico de red

A través de este análisis se podrá conocer el estado y funcionamiento general de la red, y tendremos la capacidad de establecer el estado de la misma y su rendimiento. Además de esto, se determinarán los dispositivos que están generando mayor cantidad de tráfico en la red y que pueden estar generando congestión

Pruebas de carga y Stress de Aplicaciones

Encontrar problemas en el diseño, dimensionamiento y configuración de los servicios y aplicaciones evaluadas, con el fin de buscar diagnosticar posibles inconvenientes ya sean estos causados por malas configuraciones de los equipos, algún dispositivo defectuoso, anchos de banda o enlaces saturados, problemas a nivel de encriptación del trafico etc.

Assesment de Vulnerabilidades

Identificar vulnerabilidades y las clasificarlas de acuerdo al nivel de criticidad. Esto permite a los clientes identificar un proceso de remediación sobre las vulnerabilidades categorizadas como críticas, altas y medias.

Escríbenos

Programa de Seguridad

Es la elaboración de un plan maestro de seguridad física y lógica a manera de programa continuo en donde se combinan los tres elementos determinantes en toda infraestructura de sistemas de la información: Procesos, Personas y Tecnología. De esta forma se le brinda acompañamiento y expertise a nuestros clientes que carecen de recursos humanos, de tiempo y económicos para mantener, entrenar y gestionar una infraestructura de seguridad informática.

Servicios Administrados de Plataformas de Seguridad

Comprende la administración, gestión, soporte y mantenimiento de las distintas plataformas de seguridad de aquellos clientes que no disponen del conocimiento técnico en el manejo de dichas herramientas.

Análisis de tráfico de red

A través de este análisis se podrá conocer el estado y funcionamiento general de la red, y tendremos la capacidad de establecer el estado de la misma y su rendimiento. Además de esto, se determinarán los dispositivos que están generando mayor cantidad de tráfico en la red y que pueden estar generando congestión

Pruebas de carga y Stress de Aplicaciones

Encontrar problemas en el diseño, dimensionamiento y configuración de los servicios y aplicaciones evaluadas, con el fin de buscar diagnosticar posibles inconvenientes ya sean estos causados por malas configuraciones de los equipos, algún dispositivo defectuoso, anchos de banda o enlaces saturados, problemas a nivel de encriptación del trafico etc.

Assesment de Vulnerabilidades

Identificar vulnerabilidades y las clasificarlas de acuerdo al nivel de criticidad. Esto permite a los clientes identificar un proceso de remediación sobre las vulnerabilidades categorizadas como críticas, altas y medias.

Escríbenos

Cyber-Intelligence

Servicios para obtener visibilidad más allá del perímetro de las compañías, analizando en tiempo real las distintas cyber amenazas que existan pero destinadas/dirigidas precisamente a tu negocio. La información obtenida es inteligente y accionable con el propósito de reaccionar en tiempo real y estar preparado antes del ataque.

Cyber-Readiness

Con tecnología propietaria y de punta se ponen a prueba los distintos controles en las compañías, a sus empleados, nivel de madurez y procesos internos con el propósito de medir capacidad de reacción y detección ante ataques cibernéticos. Tomamos la perspectiva de un atacante real para averiguar las debilidades en seguridad antes que un verdadero atacante lo haga.

Escríbenos

Frontera - Soluciones

SOLUCIONES
 

Firewalls

La primera línea de defensa de las compañías. Rendimiento de la red, conectividad y controles de acceso seguro con las marcas líderes en el mercado.

Prevención y Detección de Intrusos (IPS/IDS).

Tanto los sistemas IDS (Intrusion Detection System) como el sistema IPS (Intrusion Prevention System) aumentan la seguridad de nuestras redes, vigilando el tráfico, examinando y analizando los paquetes en busca de datos sospechosos. Ambos sistemas basan sus detecciones principalmente en firmas ya detectadas y reconocidas.

Antimalware Avanzado

Se trata de una plataforma de seguridad integrada que ofrece protección multivectorial y que neutraliza todas las fases de un ataque avanzado.

Seguridad de Bases de Datos

Protegemos en tiempo real y de forma confiable las bases de datos esenciales para las empresas contra las amenazas externas, internas y en bases de datos. No requiere realizar cambios en la arquitectura, invertir en hardware costoso ni tiempos de inactividad de las bases de datos.

Escríbenos

Siem

Entregado de manera as-a-Service o en premisa del cliente, es una plataforma que recolecta, analiza y correlaciona información de distintas fuentes en la red de tal manera que permite al cliente tomar decisiones rápidas y correctas al brindar contexto a cada incidente de seguridad.

Seguridad de Endpoint en Premisa

Desde soluciones antivirus, antimalware y control de dispositivos, hasta control de aplicaciones en el endpoint. Todo administrado desde una sola consola centralizada.

Seguridad de Endpoint en as a Service

Antivirus, Antispam y Filtrado Web gestionado de manera rápida, sencilla e inteligente desde una consola web.

Soluciones para Gestión de Riesgo y Cumplimiento

Simplificamos el cumplimiento de políticas con soluciones para la gestión de vulnerabilidades, la evaluación y la generación de reportes sobre el cumplimiento de políticas de seguridad, y la gestión completa de riesgos.

Doble Factor de Autenticación

Plataforma y dispositivos de autenticación completamente innovadores e integrados, para proteger de manera sencilla e intuitiva a los usuarios y sus activos informáticos de mayor valor.

Seguridad Web y Correo Electrónico

Control dinámico, comprensivo e inteligente de todas las amenazas entrantes y salientes a través de los canales web y de correo electrónico.

Protección y Cifrado de datos

Con nuestros Enhanced Data Loss Prevention Services protege de forma integral los datos de los puntos terminales. La encriptación potente, la prevención de pérdida de datos (DLP), la seguridad centrada en políticas y la plataforma de administración robusta ayudan a bloquear el acceso no autorizado a la información confidencial y evitan la fuga de datos en cualquier momento y en cualquier lugar.

Seguridad Movil

Protección contra la pérdida de datos de dispositivos móviles y las amenazas dirigidas a smartphones y tablets. Reduce los riesgos que supone la pérdida o robo de dispositivos, entre otros, la pérdida de datos empresariales, los accesos no autorizados y la fuga de información desde dispositivos propiedad de los empleados

Seguridad para Entornos Virtuales

A diferencia de los antivirus o softwares de seguridad tradicionales, esta es seguridad especialmente diseñada para reducir la sobrecarga de la seguridad tradicional de los puntos terminales y, a la vez, proporcionar la protección y el rendimiento esenciales para que sea eficaz.

Escríbenos

Siem

Entregado de manera as-a-Service o en premisa del cliente, es una plataforma que recolecta, analiza y correlaciona información de distintas fuentes en la red de tal manera que permite al cliente tomar decisiones rápidas y correctas al brindar contexto a cada incidente de seguridad.

Seguridad de Endpoint en Premisa

Desde soluciones antivirus, antimalware y control de dispositivos, hasta control de aplicaciones en el endpoint. Todo administrado desde una sola consola centralizada.

Seguridad de Endpoint en as a Service

Antivirus, Antispam y Filtrado Web gestionado de manera rápida, sencilla e inteligente desde una consola web.

Soluciones para Gestión de Riesgo y Cumplimiento

Simplificamos el cumplimiento de políticas con soluciones para la gestión de vulnerabilidades, la evaluación y la generación de reportes sobre el cumplimiento de políticas de seguridad, y la gestión completa de riesgos.

Doble Factor de Autenticación

Plataforma y dispositivos de autenticación completamente innovadores e integrados, para proteger de manera sencilla e intuitiva a los usuarios y sus activos informáticos de mayor valor.

Seguridad Web y Correo Electrónico

Control dinámico, comprensivo e inteligente de todas las amenazas entrantes y salientes a través de los canales web y de correo electrónico.

Protección y Cifrado de datos

Con nuestros Enhanced Data Loss Prevention Services protege de forma integral los datos de los puntos terminales. La encriptación potente, la prevención de pérdida de datos (DLP), la seguridad centrada en políticas y la plataforma de administración robusta ayudan a bloquear el acceso no autorizado a la información confidencial y evitan la fuga de datos en cualquier momento y en cualquier lugar.

Seguridad Movil

Protección contra la pérdida de datos de dispositivos móviles y las amenazas dirigidas a smartphones y tablets. Reduce los riesgos que supone la pérdida o robo de dispositivos, entre otros, la pérdida de datos empresariales, los accesos no autorizados y la fuga de información desde dispositivos propiedad de los empleados

Seguridad para Entornos Virtuales

A diferencia de los antivirus o softwares de seguridad tradicionales, esta es seguridad especialmente diseñada para reducir la sobrecarga de la seguridad tradicional de los puntos terminales y, a la vez, proporcionar la protección y el rendimiento esenciales para que sea eficaz.

Escríbenos

Firewalls

La primera línea de defensa de las compañías. Rendimiento de la red, conectividad y controles de acceso seguro con las marcas líderes en el mercado.

Prevención y Detección de Intrusos (IPS/IDS).

Tanto los sistemas IDS (Intrusion Detection System) como el sistema IPS (Intrusion Prevention System) aumentan la seguridad de nuestras redes, vigilando el tráfico, examinando y analizando los paquetes en busca de datos sospechosos. Ambos sistemas basan sus detecciones principalmente en firmas ya detectadas y reconocidas.

Antimalware Avanzado

Se trata de una plataforma de seguridad integrada que ofrece protección multivectorial y que neutraliza todas las fases de un ataque avanzado.

Seguridad de Bases de Datos

Protegemos en tiempo real y de forma confiable las bases de datos esenciales para las empresas contra las amenazas externas, internas y en bases de datos. No requiere realizar cambios en la arquitectura, invertir en hardware costoso ni tiempos de inactividad de las bases de datos.

Escríbenos

Frontera - Alianzas

ALIANZAS
 

Frontera - Certificaciones

CERTIFICACIONES
 

 

Frontera - Nosotros

NOSOTROS
 

Somos una empresas del grupo Telecarrier y la primera firma de ciberseguridad en Panamá. Fronteras Security surge de la alianza estratégica entre Telecarrier-Cable Onda y la firma israelí CyberInt, experta en consultoría en Cyber Seguridad. Nuestra compañía brinda servicios y soluciones en seguridad de la información, adaptadas a las necesidades de cada negocio.

 

VISIÓN

Brindar a nuestros clientes un enfoque avanzado en servicios de consultoría y soluciones de Cyber Seguridad de forma confiable e innovadora, con el más alto nivel de profesionales del mercado.

MISIÓN

Brindar un modelo de seguridad de la información vanguardista, comprometidos con la excelencia y calidad de nuestros servicios. Enfocarnos en las necesidades reales de nuestros clientes, con un equipo humano altamente calificado y alineado con las mejores prácticas y la más avanzada tecnología disponible en el mercado.

VALORES

Confianza
Compromiso
Excelencia
Proactividad
Responsabilidad
Respeto

OBJETIVOS

  • Ofrecer servicios de consultoría y soluciones de Cybersecurity de última generación
  • Mantener a nuestros clientes adelante de las amenazas del mercado
  • Proveer un servicio integral bajo un enfoque de administración de riesgos
  • Brindar servicios de integración de soluciones tanto tradicionales, como de última generación y de protección de infraestructura crítica

 

 

 

Frontera - Negocio

NEGOCIO
 

Entregando a nuestros clientes una solución confiable y segura para proteger, desde una perspectiva integral, uno de sus activos más valiosos: su información. Cubriendo todos los vectores de riesgos, como se detalla en el siguiente modelo.

Ver modelo

El modelo de negocio de Fronteras Security está basado en la creciente necesidad del mercado de combinar los resultados de la Consultoría en Seguridad de la Información y la Integración de las Soluciones requeridas.

Ver modelo

Frontera - Enfoque

ENFOQUE
 
 

Nuestro enfoque parte de un "Security Risk Assessment" en el que realizamos un "Gap Analysis" o "Master Plan" con el objetivo de diseñar un programa de seguridad integral para luego realizar un "Security Implementation Roadmap". Logrando así, la incorporación de los 3 (tres) elementos que juegan un papel importante en el estacionamiento del programa. Personas, Procesos y Tecnología

 
CONTACTO

Teléfonos: +507 395-1588
Correo:oficina@fronterasec.com
Dirección: Edificio Mapfre, Costa del Este, Avenida La Rotonda,
Piso 4, Panamá, Rep. de Panamá

Siguenos @fronterasec
Blog: fronterasec.tumblr.com

La primera firma de ciberseguridad en Panamá
A Telecarrier Company

 

SEGURIDAD
DE LA INFORMACIÓN