SlideShare a Scribd company logo
1 of 52
10 años LLevamos más de velando por la seguridad  de los procesos.
Servicios que ofrecemos a grandes empresas y  administraciones públicas: Hacking ético. Monitorización y control de procesos e infraestructuras TIC. Desarrollo seguro. Auditoría e implantación de sistemas de gestión basados en la familia ISO 27000, ISO 28000 e ISO 20000. Consultoría y auditoría de la LOPD/RDLOPD y la LSSI. Elaboración de planes de continuidad de negocio.
Nuestra acreditada experiencia nos ha permitido desarrollar un servicio de seguridad digital orientado a cualquier organización. Creado bajo los estándares del servicio prestado grandes empresas e instituciones pero adaptado a las particularidades de las PyMEs.
Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
Formación: puesta en marcha de buenas prácticas en materia de seguridad de la información para evitar errores humanos. Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
Protección y Detección: Formación: establecer barreras físicas y sistemas de detección para asegurar la protección de la información. puesta en marcha de buenas prácticas en materia de seguridad de la información para evitar errores humanos. Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
Respuesta: monitorización continua de sistemas para actuar a tiempo ante cualquier incidencia. Protección y Detección: Formación: establecer barreras físicas y sistemas de detección para asegurar la protección de la información. puesta en marcha de buenas prácticas en materia de seguridad de la información para evitar errores humanos. Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
¿Cómo funciona?
¿Cómo funciona?
¿Cómo funciona?
¿Cómo funciona?
¿Cómo funciona?
¿Cómo funciona?
¿Cómo funciona?
¿Cómo funciona?
Elementos  diferenciales: Equipo humano altamente especializado y capacitado.
Elementos  diferenciales: Equipo humano altamente especializado y capacitado. Servicio de calidad, evolutivo y continuado, ofrecido por personas y para personas, con la garantía de una empresa certificada a todos los niveles.
Elementos  diferenciales: Equipo humano altamente especializado y capacitado. Servicio de calidad, evolutivo y continuado, ofrecido por personas y para personas, con la garantía de una empresa certificada a todos los niveles. Plataforma tecnológica propia y en continuo desarrollo.
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Mediante la puesta en marcha del cortafuegos integrado en ARGOBOX, el servicio de seguridad digital BASIC evita los accesos no autorizados a su red corporativa desde Internet, gracias a las listas de control de acceso que incorpora el dispositivo.  Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Gracias al cortafuegos integrado en ARGOBOX se protege la red corporativa frente a los ataques sufridos desde Internet, evitando así  que un tercero malintencionado  pueda acceder a la información crítica de su organización. Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Mediante la red privada virtual desplegada en ARGOBOX usted se podrá conectar de forma segura a su organización desde cualquier punto de Internet.  Tanto la confidencialidad de los datos transmitidos como la integridad de los mismos está garantizada por protocolos de seguridad robustos, y el acceso al servicio protegido por mecanismos de autenticación fuerte. Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Gracias al servicio de acceso remoto seguro usted podrá trabajar remotamente como si estuviera en la oficina, garantizando en todo momento la autenticación de las conexiones y la confidencialidad de la información transmitida.  Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC El dispositivo ARGOBOX dispone de un servicio de proxy transparente que, unido a un sistema de filtrado de contenidos, evita que los usuarios de su red naveguen por sitios web no deseados, filtrando dichos accesos en base a URL, dirección, contenido o temática de la página visitada, etc. Este  servicio permite también  analizar el uso de la navegación desde los recursos de la empresa Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Refuerce la seguridad de su navegación mediante el antivirus perimetral de ARGOBOX, servicio que evitará la entrada de virus (y otros tipos de software nocivo) en su red corporativa a través de la navegación web. Esta protección es complementaria al antivirus personal instalado en cada equipo de la organización. Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Gracias a la capacidad de controlar los equipos conectados a su red, de cable o inalámbrica, nuestro dispositivo ARGOBOX alertará siempre que un nuevo dispositivo se incorpore a la red corporativa, garantizando así que usted es consciente de qué hay en su red en cada momento y proporcionando al equipo de seguridad de ARGÓPOLIS la información necesaria para actuar en caso de que se detecte un equipo no autorizado. Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Mediante el cortafuegos implantado en la sonda ARGOBOX nuestro producto es capaz de detectar y bloquear el acceso a protocolos que a priori puedan ser considerados no apropiados en la organización, como los relativos a P2P o a mensajería instantánea (Messenger, ICQ…). Este tipo de tráfico conlleva, en muchas ocasiones, riesgos  elevados e innecesarios para la organización, al margen de suponer posibles  vías de fuga de información sensible Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Nuestra sonda de monitorización está en todo momento en contacto con el centro de servicios de seguridad de S2 Grupo, ARGÓPOLIS; a través de esta comunicación se remiten al centro las alertas de seguridad de cada cliente, para ser procesadas por nuestro personal técnico especializado.  Así, es importante monitorizar que nuestra sonda, y por tanto la oficina de nuestro cliente, tiene conexión permanente con Internet, notificando de forma inmediata a los contactos del cliente ante cualquier problema significativo en dicha conexión. Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC La sonda ARGOBOX es capaz de analizar las vulnerabilidades lógicas de los equipos conectados a la red corporativa; aunque generalmente dichos análisis se realizan contra servidores, es posible comprobar también la seguridad de los equipos de usuario, detectando aspectos como la ausencia de parches de seguridad, configuraciones incorrectas, contraseñas débiles, etc. Estos análisis pueden ser planificados para que se ejecuten de forma automática en horario de mínimo impacto y con la periodicidad preferida por cada cliente (semanalmente, mensual…). Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Complementando al servicio anterior, desde ARGÓPOLIS se realizará, de forma trimestral, una auditoría contra los recursos públicos del cliente, detectando así posibles problemas de seguridad aprovechables por un atacante desde Internet.  Los resultados generados serán presentados al cliente a través de canales seguros, para que, con el apoyo técnico de nuestro equipo, determine qué medidas adoptar en cada caso. Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Argópolis  proporciona acceso vía web al cuadro de mando donde se mostrarán los indicadores más significativos del servicio para cada cliente: estadísticas, resumen de actividades, calidad del servicio, problemas relevantes, etc. Seguridad del día a día Modalidades  de Servicio
Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + ŸMonitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Protección del Negocio Seguridad a Medida Seguridad del día a día
[object Object]
Auditoría periódica reglamentaria de la LOPD
Auditoría Web

More Related Content

What's hot

Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Supra Networks
 
Secure Home Office
Secure Home OfficeSecure Home Office
Secure Home OfficeTGS
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webArsys
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Alonso Caballero
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2ximello69
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Microsoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMGMicrosoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMGChristian_1924
 

What's hot (17)

Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
Mapa mental mariadejesus
Mapa mental mariadejesusMapa mental mariadejesus
Mapa mental mariadejesus
 
Secure Home Office
Secure Home OfficeSecure Home Office
Secure Home Office
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos web
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Microsoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMGMicrosoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMG
 

Viewers also liked

Tu Seras Presidente De Mexico
Tu Seras Presidente De MexicoTu Seras Presidente De Mexico
Tu Seras Presidente De Mexicogueste6ba11
 
Tic Y GestióN De La Cultura
Tic Y GestióN De La       CulturaTic Y GestióN De La       Cultura
Tic Y GestióN De La Culturaflei
 
De los transplantes a las células madre
De los transplantes a las células madreDe los transplantes a las células madre
De los transplantes a las células madrevalgriego
 
Contes
ContesContes
Contesceip
 
Redes Computacionales[1]
Redes Computacionales[1]Redes Computacionales[1]
Redes Computacionales[1]guest0326fb
 
Diccionario De La Real Academia
Diccionario De La Real AcademiaDiccionario De La Real Academia
Diccionario De La Real AcademiaPilar Mantero
 
Amistad hecha de pedacitos
Amistad hecha de pedacitosAmistad hecha de pedacitos
Amistad hecha de pedacitosCarina Giles
 
Capacitacion2
Capacitacion2Capacitacion2
Capacitacion2UNAM
 
Mujeres de más de 40
Mujeres de más de 40Mujeres de más de 40
Mujeres de más de 40aprofitos
 
Ismael. Plutón Dios De Los Muertos Y Del Inframundo
Ismael. Plutón Dios De Los Muertos Y Del InframundoIsmael. Plutón Dios De Los Muertos Y Del Inframundo
Ismael. Plutón Dios De Los Muertos Y Del InframundoMaría José Carrizo
 

Viewers also liked (20)

Practica Ip
Practica IpPractica Ip
Practica Ip
 
Tu Seras Presidente De Mexico
Tu Seras Presidente De MexicoTu Seras Presidente De Mexico
Tu Seras Presidente De Mexico
 
Bella Asturias
Bella AsturiasBella Asturias
Bella Asturias
 
Tic Y GestióN De La Cultura
Tic Y GestióN De La       CulturaTic Y GestióN De La       Cultura
Tic Y GestióN De La Cultura
 
De los transplantes a las células madre
De los transplantes a las células madreDe los transplantes a las células madre
De los transplantes a las células madre
 
Pagina Web equipo
Pagina Web equipoPagina Web equipo
Pagina Web equipo
 
Unidades De Disco[1]
Unidades De Disco[1]Unidades De Disco[1]
Unidades De Disco[1]
 
Contes
ContesContes
Contes
 
Redes Computacionales[1]
Redes Computacionales[1]Redes Computacionales[1]
Redes Computacionales[1]
 
la amistad
la amistadla amistad
la amistad
 
Diccionario De La Real Academia
Diccionario De La Real AcademiaDiccionario De La Real Academia
Diccionario De La Real Academia
 
BiografíA
BiografíABiografíA
BiografíA
 
Amistad hecha de pedacitos
Amistad hecha de pedacitosAmistad hecha de pedacitos
Amistad hecha de pedacitos
 
Capacitacion2
Capacitacion2Capacitacion2
Capacitacion2
 
El Puente
El PuenteEl Puente
El Puente
 
Blogs
BlogsBlogs
Blogs
 
Mujeres de más de 40
Mujeres de más de 40Mujeres de más de 40
Mujeres de más de 40
 
yogurgriego
yogurgriegoyogurgriego
yogurgriego
 
Esqueleto
EsqueletoEsqueleto
Esqueleto
 
Ismael. Plutón Dios De Los Muertos Y Del Inframundo
Ismael. Plutón Dios De Los Muertos Y Del InframundoIsmael. Plutón Dios De Los Muertos Y Del Inframundo
Ismael. Plutón Dios De Los Muertos Y Del Inframundo
 

Similar to Argopolis Seguridad Digital

Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionAbsner Anaya
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticavanessaespi
 
La seguridad de internet
La seguridad de internetLa seguridad de internet
La seguridad de internetJulia Rodriguez
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 

Similar to Argopolis Seguridad Digital (20)

Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Informatica
InformaticaInformatica
Informatica
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
La seguridad de internet
La seguridad de internetLa seguridad de internet
La seguridad de internet
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Antivirus
AntivirusAntivirus
Antivirus
 

Recently uploaded

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Recently uploaded (20)

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Argopolis Seguridad Digital

  • 1. 10 años LLevamos más de velando por la seguridad de los procesos.
  • 2. Servicios que ofrecemos a grandes empresas y administraciones públicas: Hacking ético. Monitorización y control de procesos e infraestructuras TIC. Desarrollo seguro. Auditoría e implantación de sistemas de gestión basados en la familia ISO 27000, ISO 28000 e ISO 20000. Consultoría y auditoría de la LOPD/RDLOPD y la LSSI. Elaboración de planes de continuidad de negocio.
  • 3. Nuestra acreditada experiencia nos ha permitido desarrollar un servicio de seguridad digital orientado a cualquier organización. Creado bajo los estándares del servicio prestado grandes empresas e instituciones pero adaptado a las particularidades de las PyMEs.
  • 4. Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
  • 5. Formación: puesta en marcha de buenas prácticas en materia de seguridad de la información para evitar errores humanos. Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
  • 6. Protección y Detección: Formación: establecer barreras físicas y sistemas de detección para asegurar la protección de la información. puesta en marcha de buenas prácticas en materia de seguridad de la información para evitar errores humanos. Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
  • 7. Respuesta: monitorización continua de sistemas para actuar a tiempo ante cualquier incidencia. Protección y Detección: Formación: establecer barreras físicas y sistemas de detección para asegurar la protección de la información. puesta en marcha de buenas prácticas en materia de seguridad de la información para evitar errores humanos. Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
  • 16. Elementos diferenciales: Equipo humano altamente especializado y capacitado.
  • 17. Elementos diferenciales: Equipo humano altamente especializado y capacitado. Servicio de calidad, evolutivo y continuado, ofrecido por personas y para personas, con la garantía de una empresa certificada a todos los niveles.
  • 18. Elementos diferenciales: Equipo humano altamente especializado y capacitado. Servicio de calidad, evolutivo y continuado, ofrecido por personas y para personas, con la garantía de una empresa certificada a todos los niveles. Plataforma tecnológica propia y en continuo desarrollo.
  • 19. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Mediante la puesta en marcha del cortafuegos integrado en ARGOBOX, el servicio de seguridad digital BASIC evita los accesos no autorizados a su red corporativa desde Internet, gracias a las listas de control de acceso que incorpora el dispositivo. Seguridad del día a día Modalidades de Servicio
  • 20. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Gracias al cortafuegos integrado en ARGOBOX se protege la red corporativa frente a los ataques sufridos desde Internet, evitando así que un tercero malintencionado pueda acceder a la información crítica de su organización. Seguridad del día a día Modalidades de Servicio
  • 21. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Mediante la red privada virtual desplegada en ARGOBOX usted se podrá conectar de forma segura a su organización desde cualquier punto de Internet. Tanto la confidencialidad de los datos transmitidos como la integridad de los mismos está garantizada por protocolos de seguridad robustos, y el acceso al servicio protegido por mecanismos de autenticación fuerte. Seguridad del día a día Modalidades de Servicio
  • 22. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Gracias al servicio de acceso remoto seguro usted podrá trabajar remotamente como si estuviera en la oficina, garantizando en todo momento la autenticación de las conexiones y la confidencialidad de la información transmitida. Seguridad del día a día Modalidades de Servicio
  • 23. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC El dispositivo ARGOBOX dispone de un servicio de proxy transparente que, unido a un sistema de filtrado de contenidos, evita que los usuarios de su red naveguen por sitios web no deseados, filtrando dichos accesos en base a URL, dirección, contenido o temática de la página visitada, etc. Este servicio permite también analizar el uso de la navegación desde los recursos de la empresa Seguridad del día a día Modalidades de Servicio
  • 24. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Refuerce la seguridad de su navegación mediante el antivirus perimetral de ARGOBOX, servicio que evitará la entrada de virus (y otros tipos de software nocivo) en su red corporativa a través de la navegación web. Esta protección es complementaria al antivirus personal instalado en cada equipo de la organización. Seguridad del día a día Modalidades de Servicio
  • 25. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Gracias a la capacidad de controlar los equipos conectados a su red, de cable o inalámbrica, nuestro dispositivo ARGOBOX alertará siempre que un nuevo dispositivo se incorpore a la red corporativa, garantizando así que usted es consciente de qué hay en su red en cada momento y proporcionando al equipo de seguridad de ARGÓPOLIS la información necesaria para actuar en caso de que se detecte un equipo no autorizado. Seguridad del día a día Modalidades de Servicio
  • 26. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Mediante el cortafuegos implantado en la sonda ARGOBOX nuestro producto es capaz de detectar y bloquear el acceso a protocolos que a priori puedan ser considerados no apropiados en la organización, como los relativos a P2P o a mensajería instantánea (Messenger, ICQ…). Este tipo de tráfico conlleva, en muchas ocasiones, riesgos elevados e innecesarios para la organización, al margen de suponer posibles vías de fuga de información sensible Seguridad del día a día Modalidades de Servicio
  • 27. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Nuestra sonda de monitorización está en todo momento en contacto con el centro de servicios de seguridad de S2 Grupo, ARGÓPOLIS; a través de esta comunicación se remiten al centro las alertas de seguridad de cada cliente, para ser procesadas por nuestro personal técnico especializado. Así, es importante monitorizar que nuestra sonda, y por tanto la oficina de nuestro cliente, tiene conexión permanente con Internet, notificando de forma inmediata a los contactos del cliente ante cualquier problema significativo en dicha conexión. Seguridad del día a día Modalidades de Servicio
  • 28. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC La sonda ARGOBOX es capaz de analizar las vulnerabilidades lógicas de los equipos conectados a la red corporativa; aunque generalmente dichos análisis se realizan contra servidores, es posible comprobar también la seguridad de los equipos de usuario, detectando aspectos como la ausencia de parches de seguridad, configuraciones incorrectas, contraseñas débiles, etc. Estos análisis pueden ser planificados para que se ejecuten de forma automática en horario de mínimo impacto y con la periodicidad preferida por cada cliente (semanalmente, mensual…). Seguridad del día a día Modalidades de Servicio
  • 29. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Complementando al servicio anterior, desde ARGÓPOLIS se realizará, de forma trimestral, una auditoría contra los recursos públicos del cliente, detectando así posibles problemas de seguridad aprovechables por un atacante desde Internet. Los resultados generados serán presentados al cliente a través de canales seguros, para que, con el apoyo técnico de nuestro equipo, determine qué medidas adoptar en cada caso. Seguridad del día a día Modalidades de Servicio
  • 30. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Argópolis proporciona acceso vía web al cuadro de mando donde se mostrarán los indicadores más significativos del servicio para cada cliente: estadísticas, resumen de actividades, calidad del servicio, problemas relevantes, etc. Seguridad del día a día Modalidades de Servicio
  • 31. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Protección del Negocio Modalidades de Servicio
  • 32. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 33. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 34. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 35. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 36. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 37. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 38. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 39. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 40. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + ŸMonitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 41. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 42. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 43. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 44. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 45. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 46. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 47. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 48. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 49. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Protección del Negocio Seguridad a Medida Seguridad del día a día
  • 50.
  • 54. Sistema de control y registro de acceso a salas de ordenadores
  • 55. Sistemas de videovogilancia con acceso remoto
  • 57. Detección de uso de redes sociales
  • 61. Cursos de formación y concienciación a medida
  • 62. Monitorización de consumo de ancho de banda
  • 63.
  • 64. Muchas gracias por su atención