Servicios

[ultimate_heading main_heading=»Auditorías de ciberseguridad» alignment=»left» main_heading_font_size=»desktop:22px;» main_heading_line_height=»desktop:50px;» margin_design_tab_text=»»]

Analizamos tu nivel de seguridad para evaluar el estado actual de las páginas web y sistemas y redes informáticos, detectar vulnerabilidades y eliminarlas, evitando fugas de información o interrupciones en el servicio. Para ello, te ofrecemos los siguientes tipos de auditorías:

[/ultimate_heading]
[ultimate_heading main_heading=»Consultoría y cumplimiento de normativas» alignment=»left» main_heading_font_size=»desktop:22px;» main_heading_line_height=»desktop:50px;»]

Realizamos consultorías de implantación y auditorías de cumplimiento normativo de seguridad de la información y continuidad de negocio.

Para ello, seguimos un proceso de Certificación en ciberseguridad basado en los principales estándares de seguridad:

  • Esquema nacional de seguridad ENS.
  • ISO 27001 sistema de gestión seguridad de la información.
  • ISO 22301 continuidad de negocio.
  • LOPD y nuevo reglamento europeo de protección de datos.
  • Estándar PCI-DSS.
[/ultimate_heading]
[ultimate_heading main_heading=»Respuesta ante incidentes» alignment=»left» main_heading_font_size=»desktop:22px;» main_heading_line_height=»desktop:50px;»]

Nuestro equipo de técnicos especializados en ciberseguridad están en constante actualización sobre las últimas tecnologías y estándares del sector. Formarán parte de tu equipo durante las tareas de detección, análisis, eliminación y prevención ante los ataques sufridos:

  • Minimizar impacto ante un ataque: por ejemplo, actuaciones para recuperar datos ante un ataque encriptación disco duro.
  • Estimar el alcance del ataque y eliminación total del mismo: Por ejemplo, un virus que ha entrado en la red de la empresa.
  • Recopilar las evidencias necesarias para proceder a denunciar el mismo.
  • Consultoría para implantar medidas que no vuelva a pasar.
[/ultimate_heading]
[ultimate_heading main_heading=»Formación/concienciación» alignment=»left» main_heading_font_size=»desktop:22px;» main_heading_line_height=»desktop:50px;»]

Muchos ciberataques se basan en técnicas de ingeniería social, y es que los empleados y directivos pueden resultar ser el eslabón más débil en la seguridad de tu empresa.

Uno de nuestros principales objetivos es que los empleados asuman la seguridad de los datos de su empresa como un aspecto más de su trabajo, así como reforzar los conocimientos y prácticas en ciberseguridad del personal de TI:

  • Formación a medida de tu empresa, en cualquier aspecto de la seguridad (cumplimiento normativo, técnico). Orientado al personal con responsabilidades de TI de la empresa/organismo.
  • Concienciación para directivos: charlas de 2 horas explicando los principales ataques que puede sufrir un directivo y forma de defenderse.
  • Concienciación general a todo el personal de la empresa/organismo en materia de seguridad.
[/ultimate_heading]
[ultimate_heading main_heading=»Peritajes e informes periciales» alignment=»left» main_heading_font_size=»desktop:22px;» main_heading_line_height=»desktop:50px;»]

En ocasiones es necesario conocer o resolver conflictos o fraudes de los diferentes tipos de servicios, delitos y estafas informáticas. Nuestros expertos en peritaje judicial tecnológico elaboran informes periciales y asisten a juicios de temas administrativos, mercantiles, laborales o penales:

  • Interpretación contratos de servicios TIC.
  • Normativa y relación con instituciones.
  • Informes técnicos de cualquier índole.
  • Empleados desleales.
  • Ataques informáticos.
  • Extorsión en redes sociales.
[/ultimate_heading]
[ultimate_heading main_heading=»Análisis forense digital» alignment=»left» main_heading_font_size=»desktop:22px;» main_heading_line_height=»desktop:50px;»]Ante un ciberataque, es necesario conocer qué información que se ha visto comprometida y el daño provocado.

El análisis forense digital recopila todas las posibles evidencias de dicho ataque mediante la aplicación de técnicas que permiten identificar, recuperar, preservar, analizar y presentar información valiosa:

  • Adquisición de datos.
  • Análisis e investigación.
  • Redacción del informe.
[/ultimate_heading]
keyboard_arrow_up