Contacto: (+4) 560 05 80 - Email: soporte@softnet.com.co

Tips de afinamiento Fortigate

Definición:

El Fortigate es el firewall de nueva generación de la marca Fortinet, este dispositivo permite tener implementaciones de forma flexible y escalable; es una gran ventaja cuando la empresa crece ya que no es necesario cambiar este dispositivo, sino adquirir uno igual y poder llevar a cabo un tema de HA entre dispositivos del mismo modelo, adicionalmente por ser un dispositivo de nueva generación cuenta con funcionalidades que permiten tener una cobertura completa de toda la empresa. Vamos a ver mas adelante la cobertura y las características que permite este dispositivo.

Los Firewall de FortiGate ofrecen implementaciones flexibles del borde de la red hasta el núcleo, el centro de datos, el segmento interno y la nube. Aprovechan los procesadores de seguridad (SPU) específicamente diseñados para brindar un rendimiento escalable de servicios de seguridad avanzados, como protección contra amenazas, inspección de SSL y latencia ultra baja para proteger segmentos internos y entornos de misión crítica. El NGFW de FortiGate proporciona visibilidad automatizada en aplicaciones en la nube, dispositivos de IoT y descubre automáticamente una vista de topología de extremo a extremo de la red empresarial.  

Cobertura

El primer tips que vamos a visualizar es el tema de la cobertura que podemos tener con el dispositivo, consideramos en muchos casos que estamos totalmente cubiertos, por el solo tema de tener la puerta de la casa completamente blindada, sin embargo es posible que tengamos vulnerabilidades en otras áreas, o incluso el enemigo ya se encuentre dentro de la empresa, es por eso que es importante tener una cobertura adecuada.

El escenario mas común es el de utilizar el Fortigate tan solo para blindar a los usuarios de la navegación en internet, es aquí cuando se reemplaza un Router o cualquier otro firewall, sin embargo solo estamos logrando una cobertura del 25% del alcance al que tenemos derecho con nuestro equipo, requiriendo todavía muchas áreas de la empresa protección.

El segundo escenario es brindar protección para las publicaciones que tenemos en la empresa, no es solo publicar un sitio web sino que también se pueden publicar temas como un DVR o cualquier otro dispositivo que se requiera ingreso externo. Algo importante es activar en este caso el modulo WAF, el cual ya visualizamos en otro Webcast, pero para resumir un poco para quienes no conocen, es una característica que nos permite tener reglas especiales de denegación de servicios, crossite scripting, entre otros ataques que puede contener este modulo. Con este escenario logramos alcanzar un 50% de la cobertura.

El siguiente escenario es el de utilizar los dos modelos anteriores y sumarles la protección interna, la cual consiste en establecer reglas entre las diferentes VLANs que se establecen o ya existen en la empresa. Logramos así un 75% del alcance que podemos tener con el equipo.

El siguiente escenario es el de utilizar los tres modelos anteriores y  sumarles la protección con sedes remotas (Cloud, VPN o LAN to LAN), con el cual podemos lograr un 100% de la cobertura que podemos alcanzar con el dispositivo.

Características

El combinar la cobertura con una protección adecuada es la clave numero uno del rendimiento de un Fortigate, existe una balanza entre lo que es rendimiento y seguridad, no siempre el ambiente ideal es contar con todas las protecciones al máximo y en todos los segmentos. Vamos a visualizar cuales son las características y en que casos utilizarlas.

Las características no son solo lo que permiten que el dispositivo sea un equipo de nueva generación, este es un tema muy importante tener habilitado solo lo que voy a utilizar, si se activan todas las funcionalidades se tendrá un equipo con máxima protección, pero muy seguramente no se contara con un rendimiento adecuado, a menos que tengamos un equipo muy sobredimensionado en el cual entraremos en costos innecesarios, tener el equipo adecuado hace parte de un buen dimensionamiento y de las características que necesita la empresa.

Una de las características importantes a la hora de conocer el tráfico de la red es el aprendizaje, este permite generar un reporte sobre la actividad que se presenta para llevarlo a cabo es necesario activar la característica y crear una política como se muestra en la siguiente imagen.

Adicional, se puede obtener información que nos permite identificar como es el comportamiento de los equipos y nos ayuda a realizar reglas mas óptimas.FortiView

Si bien es una de las características mas utilizadas, es importante conocer que por medio de esta herramienta podemos visualizar eventos por origen, destino, aplicaciones, sitios, amenazas, trafico, vpn, eventos sistema, políticas y otros.

Control ancho de banda

Es una de las mejores características que tiene el dispositivo, dado que nos permite generar control sobre el ancho de banda de internet, interno o con sitios remotos. Se puede crear control de tráfico por origen, destino, aplicaciones, servicios e incluso por horarios.

Monitor de autenticación

Contar con la integración de la autenticación del directorio activo se convierte en un tema fundamental, dado que permite establecer reglas por usuarios. El monitor de autenticación permite identificar el tiempo, IP y consumo que ha generado el usuario.

 

 

 

 

SQL Server Express - Automatización de backup en ruta UNC

 

 

Como es sabido, la edición de SQL Server Express no puede utilizar el servicio SQL Server Agent, motivo por el cual, a priori, y con el software tal como es, no se puede definir una rutina de backup u otros Jobs planificados, como planes de mantenimiento para las bases de datos.

El objeto de este artículo es cubrir esta necesidad sin incurrir en licenciamiento Standard de SQL ni licencias de terceros al efecto.

Para ello, crearemos un archivo ejecutable por lotes en el que definiremos una conexión a la instancia de base de datos de turno, ejecutaremos una query SQL por la que, para este caso de uso, crearemos un Backup de nuestra base de datos, seguidamente borramos backups anteriores, y a continuación se comprime el backup de la base de datos en una ruta UNC. Recordemos que aún teniendo SQL Standard solo se puede hacer backups en rutas locales, por lo que este script también acomete esa particularidad.

El script scriptBackup.bat sería de esta manera:

@echo Off

REM Borramos copias de seguridad viejas, o no, esto es opcional

del "D:\VMs\*.bak

REM Borramos el backup comprimido anterior de la ruta que lo alojase, o no, esto es opcional

del \\127.0.0.1\rutaPOC\Copia_Diaria.zip

REM Creamos backup de la base de datos

sqlcmd -S tcp:127.0.0.1\SQLEXPRESS,1433 -i d:\VMs\backup.sql

REM Comprimimos y enviamos a la ruta de almacenamiento el backup

"C:\Program Files\7-Zip\7z.exe" a -mx9 -y "\\127.0.0.1\rutaPOC\"Copia_Diaria.zip "D:\VMs\*.bak"

 

El archivo backup.sql al que se refiere el script anterior, sería como sigue:

USE master

BACKUP DATABASE [POC_Backup]

TO DISK = N'D:\VMs\POC-Backup.bak'

WITH NOFORMAT, NOINIT, 

NAME = N'POC_Backup-Full Database Backup',

SKIP, NOREWIND, NOUNLOAD,  STATS = 10

GO

Por último, crearemos una planificación en el programador de tareas de Windows, con la periodicidad y detalle que nuestra situación precise.

 

Usuario Final como principal activo de la empresa

En estos últimos años algunas organizaciones continúan sin tener en cuenta el usuario final como principal activo de su información; hoy en día todavía nos encontramos con algunas áreas de TI enfocadas en plantear esquemas de seguridad, políticas de seguridad e infraestructura de seguridad, descuidando al Usuario final, quien realmente utiliza estas herramientas y maneja información sensible de la empresa. ¿Cómo desde nuestra perspectiva como Ingenieros podemos impactar al usuario final? independiente del tamaño de la organización, el área de TI debe tener unos mínimos requeridos para poder tener un funcionamiento adecuado dentro de la organización.

En el esquema anterior visualizamos dos ejemplos; el primero muestra una empresa pequeña, la cual cuenta con un servidor principal, que digamos alojaría en muchos clientes el tema de almacenamiento, DA servidor fireserver, aplicativo cliente servidor, dispositivo de almacenamiento y unos usuarios que acceden a este sistema.  

En el otro ejemplo, observamos un esquema más robusto donde se empiezan a dividir los servicios de forma más específica o se comienzan a ver un poco más de complementos a nivel de Seguridad. se ha adicionado un firewall perimetral que va de cara hacia internet y de cara hacia la parte interna de la empresa, un servidor de SQL, servidor antivirus, telefonía principal hipervisor donde tendría servicios de administración, temas de almacenamiento y usuarios que acceden a toda esta infraestructura.

Normalmente, las empresas tratan de llegar a un ideal de tener un esquema de seguridad a través de la definición de una política de seguridad, donde se establecen cuáles son los mínimos necesarios para poder llevar a cabo una infraestructura ideal, en muchos casos o en la mayoría, el limitante es el presupuesto, por eso es que se hace un escalamiento del abastecimiento de esta infraestructura.

Este esquema se enfoca para grandes empresas, donde se habla de planes de mejora, desde la gestión de TI se proponen las mejores prácticas o el mejor esquema que se puede adaptar de acuerdo al presupuesto designado. Podemos visualizar un Fortinet como firewall perimetral, observamos una segunda sede (Cali), un departamento gestión TI, swiches que están en alta disponibilidad, fíjese que ya estamos hablando de unos términos adicionales que hace compleja una infraestructura que se pueda presentar dentro de la empresa, como por ejemplo, en la sede remota deberíamos verificar que estamos conectados a través de un canal Site to Site o un MPLS y si tenemos algo de gestión de TI, en las grandes empresas ya se empieza a manejar un departamento completo de tecnología de la información que se encarga de orquestar todos los dispositivos que están dentro de la empresa y poderlos gestionar o hacer una gestión centralizada.

Se habla de temas de alta disponibilidad o tema de replicación de la información como por ejemplo de una NAS o una SAN que podemos realizar una replicación en Nube del backup de la información, manejamos servicios muy parecidos, es decir, es posible que manejemos un SQL a través de una ARP, muy importante tener temas de seguridad de antivirus, plantas telefónicas, servicios como en los otros ejemplos anteriores y por su puesto un plan de mejoramiento.

Para resumir las nuevas estrategias que se dan dentro de las organizaciones van enfocadas a una gestión de Infraestructura centralizada, es decir desde Centro de TI o departamento de informática poder tener información y gestión de todos los dispositivos que se nos conectan a nuestra red, hacia allá es donde uno debería apuntar y es donde se trabaja desde el departamento de tecnología de la información.

Llevar a cabo estos objetivos ameritan una política de seguridad, donde establezcamos procesos y procedimientos, definiendo buenas prácticas y los riesgos que estamos dispuestos a asumir, como les decía el limitante en la mayoría de las empresas es el presupuesto, obligando a trabajar con los recursos que se asignan, es normal comenzar con pocos dispositivos y con el tiempo generar un crecimiento en infraestructura.

Tipos de usuarios: Los podemos categorizar usuarios privilegiados (gerente, directivo), usuarios de carácter intermedio (TI o infraestructura) y usuarios básicos (usuarios finales equipos Endpoint).

Generar conciencia

Todas las empresas están enfocadas en realizar un trabajo de optimización de la plataforma y muchas veces nos olvidamos del activo principal, los USUARIOS, quienes son los que manejan la información que está dentro de la empresa, también son el eslabón más débil en la cadena de seguridad, ya que son al día de hoy el foco de los ataques malintencionados que pretenden o robar información o como esta popularmente el tema del Ransomware, que es simplemente secuestrar la información a través de un cifrado de la misma y cobrarte por el rescate. También son los que tienen poco conocimiento de riesgos informáticos.

Cuando le preguntas a los usuarios ¿qué tanto saben de Seguridad de la Información o Seguridad Informática? Normalmente responden, no yo sé que acá en la empresa hay un Ingeniero de Sistemas o un jefe de TI o un Departamento de TI, quienes son los encargados de manejar ese tema y desconocen que el foco de ataques, son ellos mismos.

Aquí ya estamos hablando de un tema de conciencia, aunque tengamos una infraestructura robusta, las mejores prácticas del mercado a través de políticas de seguridad, gestión de riesgos y demás, simplemente con que un usuario desconozca como le pueden vulnerar a él su seguridad a nivel de Endpoint, directamente a su equipo o por un correo electrónico que es lo más común, todo nuestro esquema de Seguridad se nos vendría abajo, esto es lo que está pasando hoy en día en las empresas.

Cuando realizamos revisiones de esquemas de seguridad, nos encontramos con empresas que cuentan con una gran infraestructura tecnológica, tienen firewall, replicación de backup, copia de seguridad en tiempo real, alta disponibilidad en algunos servicios, pero cuando se llega al tema de los usuario y se pregunta ¿qué se ha hecho para generar conciencia de Seguridad en los usuarios? la mayoría de los responsables de TI nos dicen que lo normal es enseñarles acerca de cómo manejar los correos, otros simplemente dicen, no realmente no hemos realizado un plan de trabajo para concientización de los usuarios por ejemplo a través de charlas de Seguridad o si se ha realizado no podemos medir si realmente los usuarios entendieron lo que se les explico. Ese es otro de los grandes errores que tenemos nosotros los administradores de TI, somo muy técnicos y no sabemos desmenuzar la información en términos básicos a un usuario que desconoce el uso de dichos recursos.

Si le dijéramos a un usuario básico, mire Señor o Señorita, por políticas de seguridad de la empresa nosotros tenemos que obligarlo/a a usted a que cambie las contraseñas de seguridad cada mes, a veces el usuario no lo entiende y dice no pero es que si cada mes la cambio se me olvida, pero lo que no entiende el usuario/a es que detrás de esa política hay un estudio, hay una gestión del riesgo, ¿cómo podemos hacer para que el usuario entienda que hay un riesgo? y que es parte importante dentro de la cadena de Seguridad de la empresa, no solo como un usuario del sistema del software, sino también como un activo.

Cuando generamos un esquema de Seguridad para los usuarios privilegiados, lo hacemos pensando en que son las personas que más debemos proteger o establecer controles, sin embargo son los que más nos desautorizan, por ejemplo si definimos un control para un Gerente de ingreso a páginas maliciosas y redes sociales, las respuestas que se podrían encontrar son “ yo soy el Gerente”, “necesito navegar en redes sociales”, “entrar a todas las paginas sin restricción”, sin analizar que con esa acción él mismo está vulnerando toda la posibilidad de protección que nosotros podemos plantear.

Conciencia ¿Qué tan capacitados pueden estar estos usuarios?  ¿Qué reacción pueden tener frente a una posible infección?

PHISHING

En caso de no tener correo corporativo, es común utilizar un correo personal, manejando allí parte de la información de la empresa; correos como hotmail o gmail son susceptible en mayor grado a posibles ataques.

En el ejemplo anterior podemos observar un correo que le puede llegar a un usuario, este tipo de correos donde el usuario no está preparado para saber cómo actuar por curiosidad y desconocimiento lee y descarga los anexos.

Si un usuario está capacitado para identificar o por lo menos saber mediante tips de seguridad, que si le llega un correo de alguien totalmente desconocido o información que no es relevante para la empresa sabe que la recomendación es eliminar el correo, en este caso este PDF en apariencia podría contener un Ransomware que nos cifre toda la información del equipo y si nuestro equipo dentro de la compañía tiene carpetas compartidas por dar un ejemplo, es posible que puedan ser cifradas, entonces por muy buen esquema de seguridad que tengamos, por mucha protección a nivel de correo un web Gateway o un servicio de nube o mucha protección perimetral, simplemente por este correo podríamos estar hablando de una posible infección a nivel empresarial y por lo tanto se nos está vulnerando todo el esquema de seguridad. Por eso es importante generar conciencia.

           

Otro ejemplo es el siguiente; posiblemente todos tenemos cuenta bancaria, algunos en Bancolombia en este caso recibimos alertas o notificaciones cada vez que realizamos una transacción y de forma adicional dentro del mismo correo se nos dan una serie de recomendaciones de Seguridad que en la mayoría de casos no vemos, porque realmente lo que nos interesa saber es el valor debitado.

Comparando el primer correo con el segundo detectamos que el dominio es el mismo, con la diferencia de unos números que podrían ser otra cuenta de correo; para un usuario que no tiene conciencia del esquema de seguridad el primer correo y el segundo son válidos a diferencia de un usuario que tenga cultura de seguridad quien detectaría las inconsistencias. 

Las personas que generan este tipo de correos maliciosos denominados phishing hacen un correo idéntico, inclusive con las mismas recomendaciones asociando enlaces como el famoso haga clic aquí, que te lleva a una página totalmente diferente al portal de transacciones del banco. Éste por ejemplo nos llevó a valvoline.kz/css/ así nos demuestra que fue un clon que hicieron de la página de Bancolombia para que el usuario pudiera acceder, normalmente solicita número de cédula, preguntas de seguridad, contraseña, usuario, etc…

Desde el área de TI podemos identificar claramente estos phishing, pero el foco son los usuarios básicos; esto forma parte de la conciencia o de la cultura de seguridad de la empresa la cual debe estar enmarcada dentro de las políticas de seguridad, repito es muy válido que tengamos esquemas robustos que nos permitan mitigar estos riesgos, pero realmente lo más importante es el usuario que siempre estará más susceptible al ataque.

Nos llega a la cuenta de Esta dirección de correo electrónico está protegida contra spambots. Necesita activar JavaScript para visualizarla. de la empresa, un correo indicando que nuestro dominio ha sido pirateado y tienen pleno acceso al dispositivo; si dentro de la empresa quien lea este correo no pertenece al área de TI o no conoce de seguridad de la Información, no solo puede preocuparse, ingresar a algún link con información maliciosa, sino escalar el caso a los Directivos, quienes puede empezar a cuestionarse sobre la inversión en infraestructura realizada, solo con el mal manejo de un correo se desbalancearía o desequilibraría todo el concepto de seguridad que podemos tener. Como recomendaciones al ver este tipo de correos se debe eliminar o remitir al área de TI o Seguridad de la empresa, quienes generarían un tiquet y realizarían las validaciones o revisiones del caso.

En términos de seguridad y en términos de políticas de Seguridad de la Información todos los usuarios deben tener un mínimo de estándar en términos de seguridad no importa que sea el Gerente o el Directivo, simplemente a ellos debemos generarles un tema de Cultura de Seguridad y conciencia frente al uso de las herramientas tecnológicas. Una manera de poderles vender esta idea es a través de analogías con servicios que nosotros utilizamos en el diario vivir como por ejemplo redes sociales.

Analogía de Facebook como Empresa

Hoy en día la gran mayoría, si es por no decir todos, tenemos una cuenta en Facebook, Instagram, whatsapp, youtube, etc.. en resumen manejamos redes sociales como parte de nuestro diario vivir y justamente esta es la manera más fácil de poder venderle a alguien la idea de Seguridad.

Lo que vamos a hacer es utilizar a Facebook como si fuese una empresa, planteando un esquema de seguridad con política, dispositivos, controles de una manera didáctica, haciendo una especie de  hacking ético.

En la imagen vemos que Facebook perfectamente puede ser una analogía de nuestra empresa, manejo mis usuarios que son mi grupo de amigos, tengo ciertos alertamientos que podría ser la analogía de los dispositivos que tenemos implementados: mi firewall, mis servicios como el DA, tema de fireserver, antivirus, todo lo puedo orquestar desde las notificaciones, puedo tener servicio de telefonía como en este caso Messenger.

Adicional, podemos generar unas políticas de seguridad o algunos esquemas básicos como procedimientos y procesos que nos puedan ayudar a minimizar los riesgos de seguridad, en este caso, en Facebook hay algo que se llama Seguridad y nos permite generar unos controles, por ejemplo ¿quién puede ver las publicaciones que hagas a partir de ahora?, una serie de ítems que a nivel de seguridad dentro de las empresas vendría siendo el firewall perimetral, el antivirus con su configuración de directivas para proteger los equipos, un tema de red, es decir, puede ser un control de vulnerabilidades para los equipos, un tema de WSUS, un tema de parchado de todos los equipos desde el SO.

Las Auditorías Internas y Externas también son un tema de Seguridad, este caso puede verse a través de un hacking ético, normalmente se realiza en 2 faces, la primera es conocer cómo está la empresa de cara a internet, la segunda cómo está la empresa a nivel interno, para está analogía me dedicó a buscar en internet el nombre de la empresa y que información hay, en el caso de Facebook es como buscar mi perfil, identificando en que redes sociales aparezco.

En Facebook no controlo que hacen mis amigos en términos de publicaciones o etiquetas o referencias de amistades, aunque tengamos un esquema de seguridad bastante alto, si la auditoria externa no me funciona para conocer mi perfil, el siguiente paso es hacer una auditoria interna y a través de herramientas poder identificar ciertas vulnerabilidades que tenga el esquema de seguridad, normalmente son los Usuarios.

Como conclusión es importante compartir a los usuarios tips de seguridad, difundirlos por diferentes medios, capacitarlos y formarlos en una Cultura de Seguridad para que sepan cómo utilizar las herramientas tecnológicas.

 

 

 

SQL Server: Troubleshooting Performance

 

 

En ocasiones el servicio SQL puede estar consumiéndose el tiempo de CPU por completo y de acuerdo al monitor de rendimiento o al administrador de tareas no sabremos más que sqlservr.exe utiliza casi el 100% del tiempo de CPU.

Obviamente la solución no puede pasar por reiniciar el servicio o el servidor, especialmente en ambientes de producción, porque, además, tampoco resolverá el problema subyacente.

Para poder acotar de forma específica actores dentro del servicio SQL que puedan incidir en el uso de los recursos del sistema, a continuación, propondremos las siguientes consultas para obtener las oportunas evidencias para cada caso.

/* PETICIONES MÁS LENTAS */

/* tiempo en microsegundos */

/* NÚMERO DE CONEXIONES ABIERTAS */

/* TIEMPO DE EJECUCIÓN DE FUNCIONES Y PROCEDIMIENTOS ALMACENADOS, CONTEO Y MEDIA */

/* tiempo en microsegundos */

/* DESCUBRIR QUIÉN ESTÁ BLOQUEANDO */

/* USE COLUMNA BlkBy */

/* VER QUÉ CONEXIÓN ESTÁ HACIENDO QUÉ COSA */

/* ENCUENTRAS ÍNDICES SIN UTILIZAR – PUEDE AFECTAR ESCRITURAS EN EL LOG */

/* DMV PARA ENCONTRAR ÍNDICES ÚTILES: */

/* TOP 10 DE CONSULTAS */

/* MONITOR DE PLANES DE CONSULTAS */

/* COMPROBAR EL TAMAÑO DE OBJETOS DE LA BASE DE DATOS */

-- para comprender quién hace qué, presentación/vista alternativa

-- todos los índices fragmentados en la base de datos actual, % de fragmentación>30%

-- reconstruir todos los índices online

-- reconstruir un índice online en particular

 

Puedes descagar las queries AQUÍ.

¿Cómo exportar grupos de usuarios finales DLP 11?

 

En las definiciones de la directiva de DLP podemos crear grupos de usuarios/grupos/OUs para la aplicación de las reglas en los distintos grupos de reglas que usamos sobre nuestra directiva. Sin embargo, no es posible desde la herramienta exportar los grupos de usuarios para su revisión como se puede observar en la imagen:

En ocasiones el contenido de estos grupos puede ser muy grande, sobre todo, si necesitamos auditar qué usuarios hay en qué grupo, o para troubleshooting por si aplican las reglas de manera inadecuada o en absoluto.

 

Lo que realizaremos en este caso, es extraer esa información de la base de datos en SQL Server:

 

1. Ubicaremos el grupo de usuario que necesitamos en la tabla de definiciones

SELECT * FROM UDLP_DEFINITIONS

WHERE Name LIKE '%Usuarios Permisos R-W-X%'

-- Recordemos el valor del campo ItemId, en este caso 6A2302E1-B1B0-4B64-9178-053037BEA5D0 --

SELECT Usuarios.Loc.query('.') as 'Usuarios con R-W-X' 

FROM   UDLP_DEFINITIONS_AUDIT_LOG 

CROSS APPLY XML.nodes('/CatalogItem/entries/entry/name') as Usuarios(Loc)

WHERE UDLP_DEFINITIONS_AUDIT_LOG.ItemID='6A2302E1-B1B0-4B64-9178-053037BEA5D0'

2. Del resultado anterior, seleccionaremos y copiaremos toda la información a Excel, donde de la pestaña Datos, utilizaremos la opción quitar duplicados, para tener la información precisa.

3. Posteriormente podemos quitar con la opción buscar y reemplazar los valores <name> y </name> para dejar solo los nombres de usuario. Con esto dispondremos de la información en Excel para consulta eficiente del contenido del grupo de turno.

Página 1 de 3

Recent Post

Soluciones de almacenamiento
El almacenamiento de datos es el fundamento de todos los…
Domingo, 03 Noviembre 2013 19:00

Software de Backup y recuperacion
El término backup o copia de seguridad en informática hace…
Domingo, 03 Noviembre 2013 19:00

PenTesting y Ethical Hacking
Todos habrán escuchado alguna vez sobre Penetration Testing (Pruebas de…
Domingo, 03 Noviembre 2013 19:00

Soluciones en la nube Saas
En este tipo de computación todo lo que puede ofrecer…
Domingo, 03 Noviembre 2013 19:00

Acerca de

Consultores, diseñadores y gestores de soluciones que apoyan la continuidad del negocio de nuestros clientes, en las áreas de seguridad, disponibilidad y uso de las tecnologías de la información, con el apoyo de aliados estratégicos expertos y de alto reconocimiento en el mercado.

Contáctenos

Queremos ser parte de la solución tecnológica de su empresa, contáctenos.

  Calle 5A # 43B-25 Oficina 610 Edificio Meridian - Poblado
  (+4) 560 05 80
  Esta dirección de correo electrónico está protegida contra spambots. Necesita activar JavaScript para visualizarla.

Newsletter