Seguridad Informática

Nuestras soluciones están diseñadas y alineadas a una metodología que nos permite cubrir todo el ciclo de protección ante cualquier tipo de amenaza.

Fases y soluciones

Detectar

Diagnósticos especializados, Ethical Hacking, Gestión de vulnerabilidades, Red team Monitor, Servicios administrados de prevención.

Identificar

Definición de controles, indicadores y cuadros de mando Auditorías de cumplimiento (GDPR, ENS, PIC, …) Análisis y gestión de riesgo, análisis de situación actual y plan  de acción.

Proteger

Proteccion del EndPoint, Servicio administrado de monitoreo

y protección Antiransomware, Firewall etc.

Responder

Assesments: Gestión de la configuración, Inteligencia de seguridad, Gestión de incidencias, Análisis forense.

Recuperar

DRP (Plan de recuperación ante desastres), BCP (Plan de Continuidad de Negocio), BIA – Análisis de impacto de negocio, Proceso continuo de prueba.

Descarga de eBooks

5 Estafas Cibernéticas más comunes (pdf)

Descargar