SOC inteligencia
iSOC Verint

La plataforma iSOC de Verint está diseñada para satisfacer las necesidades de gobiernos y proveedores de infraestructura crítica con una combinación de tecnología, experiencia de dominio, metodología de inteligencia y servicios profesionales. Simplificando las operaciones de SOC, garantizando el cumplimiento normativo y reduciendo el costo total.

Inteligencia accionabled
ScoutAir Verint

 

ScoutAir STUAS es una solución táctica COMINT y VISINT de bajo peso para misiones aéreas de inteligencia, vigilancia y reconocimiento sobre áreas de interés desafiantes.

 

 

 

Protección contra amenazas
TPS Verint

TPS permite a planteles de centros operativos de seguridad (SOC) contrarrestar ataques a medida que van sucediendo. Al orquestar y automatizar la inteligencia entre la detección, el análisis forense, la investigación y la respuesta, el TPS trae el historial completo de la ofensiva al alcance del analista, permitiendo tomar rápidas y mejores decisiones.

Vínculos y relaciones
i2 IBM.

Aplicación de gestión de datos de inteligencia intuitiva, facilita el análisis de grandes volúmenes de datos, entregando visualizaciones de redes conectadas, análisis de redes sociales, vistas temporales y geoespaciales para descubrir conexiones y patrones ocultos.

 

 

 

 

Redes sociales y deep web
4iQ

Solución unificada OSINT y DARKINT que da a los equipos de Inteligencia del ámbito público y privado una herramienta para proteger a personas, propiedades, empresas y una variedad de activos en la nueva era digital. Monitorea la red y localiza información pasada o presente en internet sobre las palabras clave que se introduzcan como búsqueda. Para ello rastrea buscadores, redes sociales y permite introducir alerta.

Análisis y minería de datos
Rapid Miner

Software para análisis y minería de datos. Permite el desarrollo de procesos de análisis mediante el encadenamiento de operadores con un entorno gráfico. Con más de 500 operadores orientados al análisis de datos.

 

 

 

 

 

Posicionamiento y control policial
Skypol

Solución tecnológica que permite realizar diversas operaciones de análisis, basadas en información registrada por dispositivos móviles, ya sean teléfonos celulares o tablets. Su principal ventaja permite acceder a cualquier tipo de base de datos, es flexible en la información a enlazar y permite realizar análisis a nivel geográfico y morfológico con altos niveles de precisión.

Fiscalización digital en terreno
Total location control

Permite al usuario, desde cualquier lugar, tener acceso a las bases de datos institucionales de manera, rápida, eficiente y segura, en conjunto con una plataforma de control y análisis para la toma de decisiones estratégicas a todo nivel de mando.  Incluye funcionalidades de: Mapa Georreferencia, Agenda, Planificación, Reportería y Trazabilidad.

Control de dispositivos móviles MDM
MaaS360

Plataforma de gestión de movilidad empresarial ayuda a proteger los dispositivos móviles fácil de desplegar y escalar. Las organizaciones pueden gestionar y proteger sus dispositivos móviles, aplicaciones y contenido con soluciones flexibles para satisfacer sus necesidades específicas.

 

 

REMOTE CONTROLLED MULTICOPTER SYSTEM
Drones y UAV

Herramienta altamente sofisticada para la conciencia situacional, ayudando al personal policial o militar a hacer frente a una variedad de misiones especiales. El sistema funciona con diferentes tipos de cámaras diurnas o térmicas que están sintonizadas para ser montadas en el sistema de cardán del UAV.

SISTEMA ANTIDRONE DE RASTREO Y NAVEGACIÓN
Drones y UAV

Combinación de un sistema de detección de radiofrecuencia y un sistema que consta de interferencia direccional y omnidireccional. Interrumpe el control remoto, la telemetría, el enlace de video y la transmisión GPS / GLNOSS y es efectivo contra una variedad de UAV / Drones estándar, micro y compactos.

Reconocimiento vocal, facial y dactilar
Biometría

 

 

Como llave de autenticación para acceso a aplicaciones, accesos de entrada, firma de documentos y detección para seguimiento de personas.

 

DISPOSITIVOS MÓVILES DE ALTA RESISTENCIA
Tablet con huella dactilar

 

Tablets resistentes para ser utilizadas en terreno, en todo tipo de condiciones climáticas. Resistentes a golpes, caídas, temperaturas extremas, polvo y agua. Incluye lector de huella dactilar y pantalla que se adapta a la luminosidad ambiental. Todos los dispositivos cuentan con sistema operativo Android.

Telefonía móvil de máxima seguridad
BlackPhone2

Con la usabilidad de un dispositivo Android, mantiene la seguridad de la información gracias a Silent OS, su exclusivo sistema operativo, ideal para mantener la privacidad laboral, personal y familiar. Llamadas y mensajes encriptados, permite varios teléfonos para el mismo dispositivo, se integra a todos los sistemas MDM empresariales sin perder privacidad.

Dispositivos móviles de control
Smartphone con huella dactilar

 

Dispositivos móviles de gran resistencia a todo tipo de condiciones climáticas y caídas. Con conexión 4G y WiFi, incluyen superficie rugosa, lector de huella dactilar, escáner de códigos de barra y pantalla que se adapta a la luz ambiental, con sistema operativo Android.

 

Pasarela multicanal
IBM WebSphere DataPower

Única pasarela multicanal que proporciona seguridad, control, integración y acceso optimizado a un rango completo de cargas de trabajo móviles, web, API, web, SOA (arquitectura orientada a servicios), B2B y cloud. Permite ampliar rápidamente el alcance de los activos de TI valiosos a nuevos canales.

 

Protección corporativa
IBM Gardium

Consolida los sucesos de registro y los datos de flujo de la red. Normaliza y correlaciona datos en bruto para identificar los delitos de seguridad y utiliza el motor avanzado de Sense Analytics para establecer la línea base de referencia del comportamiento normal, detectar anomalías, descubrir amenazas avanzadas y eliminar falsos positivos. 

Análisis de vulnerabilidades
AppScan IBM Security.

Identifica vulnerabilidades de seguridad, genera informes y establece recomendaciones sobre todo tipo de aplicaciones: móviles, web y propietarias. Analiza vulnerabilidades y entrega remediaciones recomendadas, realiza pentesting previo a contactar a profesionales de hackeos éticos.

 

Gestión de contenido
IBM ECM

Colaboración en cloud, gestión de registros, mitigación de riesgos, captura de documentos, mejora de la productividad de los empleados, conversión contenido más inteligente. Permite transformar la forma de trabajar, aplicando el contenido de negocio, para que pueda capturar, proteger, activar, analizar y trabajar para generar mejores conocimientos y acciones.

Business rules management
IBM ODM

Servicio que ayuda a capturar, automatizar y gestionar decisiones de negocio basadas en reglas. Permite a los usuarios de negocio iniciar con rapidez proyectos de administración de reglas de negocio con costes más bajos, gracias a una menor necesidad de asistencia por parte del departamento de TI y a las adquisiciones de hardware y software. 

Contenido y digitalización
IBM Datacap

Extrae la información de las imágenes de documentos para que la puedan utilizar los sistemas de gestión de contenidos empresariales (ECM) y sistemas de línea de negocio. Este software opera como portal de captura universal que transforma toda clase de documentos que entren en su organización.

 

Gestión de contenido
IBM Case Manager

Infraestructura flexible, un enfoque consistente y herramientas integradas para gestionar los casos. Reúne contenido, procesos y personas para proporcionar una visión integral del caso para optimizar los resultados y, a su vez, cumple los requisitos normativos. Tanto los trabajadores en el caso como los gestores del conocimiento podrán extraer más valor de la información más importante, lo que les permite tomar decisiones más fundadas sobre los casos y de forma más rápida.

Servidor de aplicaciones
IBM WebSphere Application Server

Cree, conecte y optimice aplicaciones locales y en cloud. Proporciona un rango de entornos de ejecución Java EE 7 flexibles y seguros, con capacidad para gestionar desde proyectos de producción ligeros hasta grandes despliegues empresariales. Integrarse rápidamente en la economía de las APIs, conectando y exponiendo interfaces de programación de aplicaciones y conectando aplicaciones y datos a servicios cloud.

 

Protección Corporativa
IBM QRadar SIEM

Consolida los sucesos de registro y los datos de flujo de la red a partir de miles de puntos finales, dispositivos y aplicaciones distribuidos por la red. Normaliza y correlaciona datos en bruto para identificar los delitos de seguridad y utiliza el motor avanzado de Sense Analytics para establecer la línea base de referencia del comportamiento normal, detectar anomalías, descubrir amenazas avanzadas y eliminar falsos positivos.