Ciberseguridad:

Auditorías y diseño de sistemas de seguridad
Análisis de la infraestructura de red existente y detección de vulnerabilidades para la identificación e implementación de soluciones de seguridad.

Planes de seguridad
Dirigido a empresas que quieren dotarse de un sistema de seguridad, quieren disponer de los medios administrativos, técnicos y personal de forma interrelacionada para garantizar los niveles de seguridad informática.

Implementación de soluciones de seguridad Informática
Proyectos orientados a dotar a los sistemas de información de elementos de seguridad específicos que intentan evitar el acceso no autorizado de personas a la red, los sistemas y la información que albergan.
Auditorías y diseño
de sistemas de seguridad
Realización de análisis de infraestructuras de red y de seguridad asociado
Identificación y caracterización de los elementos de red y de seguridad ya implementados y objeto de auditoría.
Realización de análisis de vulnerabilidades
Reconocimiento, clasificación y caracterización de los agujeros de seguridad de la infraestructura existente.
Identificación, definición y priorización de líneas de mejora y soluciones
Redacción de planes de acción ad-hoc con las actividades y calendario para la securización de la infraestructura existente.
Planes de seguridad
Identificación de sistemas de información
Caracterización de todos los elementos que componen los sistemas de información objeto de securización.
Realización de análisis de riesgos y de vulnerabilidades
Reconocimiento, clasificación y caracterización de los agujeros de seguridad globales.
Definición de políticas de seguridad
Definición de las normas y directrices que permitan garantizar la confidencialidad, integridad y disponibilidad así como minimizar los riesgos que la afectan.
Sistema de seguridad informático
Es una herramienta diseñada para realizar copias de seguridad de forma sencilla, rápida y profesional.
Seguridad Informática
Seguridad perimetral
Sistemas relativos al control del acceso físico de personas a las instalaciones, así como la detección y la prevención de intrusiones (Firewalls, IPS, UTM, RPD, Antispam, …).
Control de acceso NAC
Implementación de sistemas de acceso a red mediante la adopción de políticas que impidan la propagación de SW maliciosos y otros accesos indebidos.