Simplicity is the key to success

Dispositivos de Seguridad Informática y Cyberseguridad

Unified Threat Management hecho en Alemania

Modelos de seguridad de la serie LiSS ©

  • Series LiSS© Cuadro Sinóptico
  • LiSS© 500 Para la empresa pequeña, abogados, consultorios, oficinas. Lo mejor para las PYMES
  • LiSS© 1000 Para la empresa mediana, Hoteles, Tiendas por departamentos. Más poder para tu negocio
  • LiSS© 2000 Para la empresa mediana, Hoteles, Tiendas por departamentos y si necesitas un equipo más potente
  • LiSS© 3000 Para las grandes empresas, Hoteles, Ministerios e Industria
  • LiSS© 4000 Para las grandes empresas, Hoteles, Ministerios e Industria. Performante y potente.
  • LiSS© 5000 Para las grandes empresas, Hoteles, Ministerios e Industria.
LiSS© Series von Telco Tech
Sistemas de seguridad informática

LiSS© Series: Cyberseguridad made in Germany

SimplyNetworks ofrece los productos de la empresa Partner Telco Tech GmbH para la distribución en el mercado español. LiSS© series es el nombre de una marca moderna y de alta tecnología de seguridad. Sus dispositivos de cyberseguridad ofrecen máxima protección y rendimiento a bajo precio

Los dispositivos de cyberseguridad se integran fácilmente en las redes tecnológicas existentes y a través de su estructura modular ofrecen soluciones individuales para todo tipo de necesidades relacionadas con la seguridad de redes

Con el avance de los sistemas de Comunicación la infraestructura de redes se hace más compleja y con ello crecen los riesgos de que esos sistemas sean atacados por hackers profesionales interesados en lo que más le ha costado a su empresa: Sus Datos. Muchas empresas no están protegidas debidamente. Los Sistemas LiSS©

LiSS© Series von Telco Tech
Sistemas de seguridad informática

La serie de seguridad para cada cliente

Con los dispositivos de seguridad de nuestro Partner TELCO TECH usted obtiene la mejor protección de sus datos, su correo electrónico, cumpliendo con los requisitos exigidos a empresas que manejan información de terceros. Permita que le oriente en la búsqueda del equipo de protección informática que se adapte mejor a su negocio y sus necesidades.

Visite nuestro Blog y encuetre más informaciones referentes a la Seguridad Informática y los dispositivos de seguridad. Blog de Seguridad informática y Cyberseguridad

Descripción de los equipos de protección informática LiSS©

La Serie de productos LiSS son equipos especializados en el área de cyberseguridad que ofrecen muy alto rendimiento a nivel profesional. Estos sistemas son conocidos también como UTMA (Unified Threat Management Appliances). El Hardware y Software de los equipos de cyberseguridad han sido desarrollados en Alemania bajo estricto controles de calidad y con lo mejor de la ingeniería.

En los Dispositivos de Seguridad informática LiSS se han incluido las siguientes funcionalidades

  • Internet-Gateway
    Un internet Gateway une la red interna de la empresa con el Internet. Los Sistemas LiSS disponen según la configuracion con funcionalidades como Router, VLAN, Bonding y PPP. La conexión con el internet puede realizarse a través de otro Router, PPPoE (DSL) o ISDN
  • Firewall
    El firewall esta compuesto de un filtro de paquetes que permite trabajar con varias formas de NAT (Source-NAT, NAT-Router, NAT-Session, etc) asi como también con grupos de IP. La autorización basada en servicios ofrecen la base de la administración técnica y de organizativa. Junto al Firewall nos ofrece el detector de intrusos (Intrusion Detection System - IDS) más seguridad.
  • Quality of Service (QoS)
    Este sistema le ofrece la posibilidad de priorizar la comunicación haciendo uso efectivo de su banda y agilizando los servicios más necesarios. También es posible utilizar varias entradas al internet usando el routing basado en politica de uso.
  • Virtual Private Network (VPN)
    Esta funcionalidad es opcional en alguno de nuestros equipos. Este sistema le ofrece la posibildad de unir varias sucursales con la central o entre ellas directamente a través de una red virtual común. El estándard IPsec-VPN le permite una conexión de alta seguridad y buena integración en las redes existentes.
  • Surf-Protection
    Usted puede controlar el uso del Internet a través de direcciones de IP o a través de autenticación de usuarios. Los contenidos pueden ser filtrados por un URL-Filter asi como por dos antivirus.
  • Single-sign-on (SSO)
    Los dispositivos permiten realizar un registro centralizado del usuario. Esa funcion puede ser usada con servicios de directorio como Active Directory o LDAP
  • Spam-Filter
    Emails pueden ser filtrados a través de un SMTP-Proxy con el cual se pueden filtrar Spam o virus . Solo con el usi de Greylisting (listas predefinidas) se pueden reconocer entre 80% y 90% y hasta más de Spam
  • Failover
    Esta funcionalidad es opcional en alguno de nuestros equipos. Los Equipos LiSS equipados con Failover garantizan el normal desarrollo de su empresa mientras se realizan trabajos de configuración, mantenimiento o en caso de errores y defecto de los equipos. Para ello toma uno de los equipos el roll de un sistema de Routing, el segundo sistema supervisa la funcion de los otros sistemas y en caso de error asume sus funciones automaticamente.

Otros rasgos distintivos de los dispositivos de seguridad

  • Protección de escritura Hardware: En los dispositivos se encuentra un interruptor llave que imposibilita la reescritura de los datos de configuración
  • Accesso Administrativo cifrado: La administración del sistema se realiza a través de la interfaz Web protegida por una conexión HTTPS
  • Varios niveles de administración: Es posible acceder al sistema con diferentes niveles de autorización. El administrador del sistema puede conceder a otros usuarios la posibilidad de acceder con diferentes niveles de seguridad para realizar otras tareas referentes al sistema
  • Supervisión de procesos importantes: Un Software-Watchdog supervisa los procesos importantes del sistema
  • Confirmación en los cambios de las reglas del Firewall: Cambios en las reglas de firewall o la creación de reglas nuevas tienen que ser confirmadas antes de ser grabadas. Asi es posible prevenir la exclusión por descuido del sistema