Bajío

Blvd. Adolfo López Mateos
Ote. 1286, Int. 6K,
Pabellón del Campestre,
C.P. 38080
Celaya, Gto.


Tel.: (461) 608-6724



México

Patriotismo #229

Pisos 7 y 8

Col. San Pedro de los Pinos

C.P. 038000

Mexico D.F.


Tel. (55) 1328-1881


Monterrey

Batallón de San Patricio #109 

Piso 10 y 11 

Col. Valle Oriente 

C.P. 66260

San Pedro Garza García N.L.


Tel. (81) 5351-6210 



Redes Sociales


         /Solcomp-Technologies



        /Solcomp-Technologies

01 (800) 012 8690


Copyright Solcomp    º    Todos los Derechos Reservados. 

Contacto

Nuestras Tecnologías

Pregunta a uno de nuestros asesores

Seguridad para Bases de Datos, Email y Servidores Web

Seguridad para Email


En promedio los empleados utilizan 30 minutos por día para discriminar y borrar SPAM de sus buzones de entrada y el 70% de los ataques combinados: virus, troyanos y phishing usan como vector a un correo no deseado.

El spam puede incrementar las necesidades de activos de procesamiento de un servidor de correo electrónico en un 250%.

Por medio de la adecuada implementación de seguridad para la mensajería, podemos mitigar los ataques que usan como vector primario al sistema de correos electrónicos, mejorando adicionalmente la productividad de los empleados que recibirán solo los correos útiles para el éxito de los procesos en los que participan.

Seguridad para Servidores Web


Al menos el 70% de los desarrollos web que están en producción hoy en día y a los que se les confían tareas estratégicas de las organizaciones, exhiben vulnerabilidades de seguridad que ponen en riesgo la operación y reputación de la organización y buena voluntad de los clientes pudiendo derivar en perdida de información y de control de la infraestructura.Ofrecemos una Solución de Firewall de Aplicaciones Web (Web Application Firewall) que permitirá blindar, optimizar y balancear  la operación de las aplicaciones web que su organización debe publicar para el adecuado desarrollo de sus operaciones empresariales.

Seguridad para Base de Datos


El 75% de las bases de datos, no se encuentran debidamente aseguradas a nivel de aplicación y presentan vulnerabilidades así como un bajo nivel de auditoría de la seguridad, impactando en posibles pérdidas de operación o integridad de la información.

Estableceremos herramientas  que puedan hacer un assessment de vulnerabilidades del estado de la base de datos y un proceso de monitoreo, independiente del DBA constante de la manera en que se opera y explota la misma tal que, aseguremos que toda interacción con la base de datos sea conforme a las políticas de la organización.