SlideShare una empresa de Scribd logo
10 años LLevamos más de velando por la seguridad  de los procesos.
Servicios que ofrecemos a grandes empresas y  administraciones públicas: Hacking ético. Monitorización y control de procesos e infraestructuras TIC. Desarrollo seguro. Auditoría e implantación de sistemas de gestión basados en la familia ISO 27000, ISO 28000 e ISO 20000. Consultoría y auditoría de la LOPD/RDLOPD y la LSSI. Elaboración de planes de continuidad de negocio.
Nuestra acreditada experiencia nos ha permitido desarrollar un servicio de seguridad digital orientado a cualquier organización. Creado bajo los estándares del servicio prestado grandes empresas e instituciones pero adaptado a las particularidades de las PyMEs.
Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
Formación: puesta en marcha de buenas prácticas en materia de seguridad de la información para evitar errores humanos. Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
Protección y Detección: Formación: establecer barreras físicas y sistemas de detección para asegurar la protección de la información. puesta en marcha de buenas prácticas en materia de seguridad de la información para evitar errores humanos. Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
Respuesta: monitorización continua de sistemas para actuar a tiempo ante cualquier incidencia. Protección y Detección: Formación: establecer barreras físicas y sistemas de detección para asegurar la protección de la información. puesta en marcha de buenas prácticas en materia de seguridad de la información para evitar errores humanos. Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
¿Cómo funciona?
¿Cómo funciona?
¿Cómo funciona?
¿Cómo funciona?
¿Cómo funciona?
¿Cómo funciona?
¿Cómo funciona?
¿Cómo funciona?
Elementos  diferenciales: Equipo humano altamente especializado y capacitado.
Elementos  diferenciales: Equipo humano altamente especializado y capacitado. Servicio de calidad, evolutivo y continuado, ofrecido por personas y para personas, con la garantía de una empresa certificada a todos los niveles.
Elementos  diferenciales: Equipo humano altamente especializado y capacitado. Servicio de calidad, evolutivo y continuado, ofrecido por personas y para personas, con la garantía de una empresa certificada a todos los niveles. Plataforma tecnológica propia y en continuo desarrollo.
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Mediante la puesta en marcha del cortafuegos integrado en ARGOBOX, el servicio de seguridad digital BASIC evita los accesos no autorizados a su red corporativa desde Internet, gracias a las listas de control de acceso que incorpora el dispositivo.  Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Gracias al cortafuegos integrado en ARGOBOX se protege la red corporativa frente a los ataques sufridos desde Internet, evitando así  que un tercero malintencionado  pueda acceder a la información crítica de su organización. Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Mediante la red privada virtual desplegada en ARGOBOX usted se podrá conectar de forma segura a su organización desde cualquier punto de Internet.  Tanto la confidencialidad de los datos transmitidos como la integridad de los mismos está garantizada por protocolos de seguridad robustos, y el acceso al servicio protegido por mecanismos de autenticación fuerte. Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Gracias al servicio de acceso remoto seguro usted podrá trabajar remotamente como si estuviera en la oficina, garantizando en todo momento la autenticación de las conexiones y la confidencialidad de la información transmitida.  Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC El dispositivo ARGOBOX dispone de un servicio de proxy transparente que, unido a un sistema de filtrado de contenidos, evita que los usuarios de su red naveguen por sitios web no deseados, filtrando dichos accesos en base a URL, dirección, contenido o temática de la página visitada, etc. Este  servicio permite también  analizar el uso de la navegación desde los recursos de la empresa Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Refuerce la seguridad de su navegación mediante el antivirus perimetral de ARGOBOX, servicio que evitará la entrada de virus (y otros tipos de software nocivo) en su red corporativa a través de la navegación web. Esta protección es complementaria al antivirus personal instalado en cada equipo de la organización. Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Gracias a la capacidad de controlar los equipos conectados a su red, de cable o inalámbrica, nuestro dispositivo ARGOBOX alertará siempre que un nuevo dispositivo se incorpore a la red corporativa, garantizando así que usted es consciente de qué hay en su red en cada momento y proporcionando al equipo de seguridad de ARGÓPOLIS la información necesaria para actuar en caso de que se detecte un equipo no autorizado. Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Mediante el cortafuegos implantado en la sonda ARGOBOX nuestro producto es capaz de detectar y bloquear el acceso a protocolos que a priori puedan ser considerados no apropiados en la organización, como los relativos a P2P o a mensajería instantánea (Messenger, ICQ…). Este tipo de tráfico conlleva, en muchas ocasiones, riesgos  elevados e innecesarios para la organización, al margen de suponer posibles  vías de fuga de información sensible Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Nuestra sonda de monitorización está en todo momento en contacto con el centro de servicios de seguridad de S2 Grupo, ARGÓPOLIS; a través de esta comunicación se remiten al centro las alertas de seguridad de cada cliente, para ser procesadas por nuestro personal técnico especializado.  Así, es importante monitorizar que nuestra sonda, y por tanto la oficina de nuestro cliente, tiene conexión permanente con Internet, notificando de forma inmediata a los contactos del cliente ante cualquier problema significativo en dicha conexión. Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC La sonda ARGOBOX es capaz de analizar las vulnerabilidades lógicas de los equipos conectados a la red corporativa; aunque generalmente dichos análisis se realizan contra servidores, es posible comprobar también la seguridad de los equipos de usuario, detectando aspectos como la ausencia de parches de seguridad, configuraciones incorrectas, contraseñas débiles, etc. Estos análisis pueden ser planificados para que se ejecuten de forma automática en horario de mínimo impacto y con la periodicidad preferida por cada cliente (semanalmente, mensual…). Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Complementando al servicio anterior, desde ARGÓPOLIS se realizará, de forma trimestral, una auditoría contra los recursos públicos del cliente, detectando así posibles problemas de seguridad aprovechables por un atacante desde Internet.  Los resultados generados serán presentados al cliente a través de canales seguros, para que, con el apoyo técnico de nuestro equipo, determine qué medidas adoptar en cada caso. Seguridad del día a día Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Argópolis  proporciona acceso vía web al cuadro de mando donde se mostrarán los indicadores más significativos del servicio para cada cliente: estadísticas, resumen de actividades, calidad del servicio, problemas relevantes, etc. Seguridad del día a día Modalidades  de Servicio
Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + ŸMonitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
· Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus.  · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades  de Servicio
ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Protección del Negocio Seguridad a Medida Seguridad del día a día
[object Object]
Auditoría periódica reglamentaria de la LOPD
Auditoría Web

Más contenido relacionado

La actualidad más candente

Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
Zary Flores Castillo
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
José Ignacio Huertas Fernández
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
José Ignacio Huertas Fernández
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
Internet Security Auditors
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
Supra Networks
 
Mapa mental mariadejesus
Mapa mental mariadejesusMapa mental mariadejesus
Mapa mental mariadejesus
Maria de Jesus Reyes Betancourt
 
Secure Home Office
Secure Home OfficeSecure Home Office
Secure Home Office
TGS
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
Fabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
Fabián Descalzo
 
Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos web
Arsys
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Alonso Caballero
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
InGriid Ruiiz Larregui
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
ximello69
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
stephanieherreraj
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
Steed10
 
Microsoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMGMicrosoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMG
Christian_1924
 

La actualidad más candente (17)

Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?Seguridad informática: ¿Qué son los ataques Backdoor?
Seguridad informática: ¿Qué son los ataques Backdoor?
 
Mapa mental mariadejesus
Mapa mental mariadejesusMapa mental mariadejesus
Mapa mental mariadejesus
 
Secure Home Office
Secure Home OfficeSecure Home Office
Secure Home Office
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Securizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos webSecurizando tu web en la Nube - Protección de entornos web
Securizando tu web en la Nube - Protección de entornos web
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Microsoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMGMicrosoft forefront threat management gateway_TMG
Microsoft forefront threat management gateway_TMG
 

Destacado

Practica Ip
Practica IpPractica Ip
Practica Ip
dimasperezrico
 
Tu Seras Presidente De Mexico
Tu Seras Presidente De MexicoTu Seras Presidente De Mexico
Tu Seras Presidente De Mexico
gueste6ba11
 
Bella Asturias
Bella AsturiasBella Asturias
Bella Asturias
guestc69133d
 
Tic Y GestióN De La Cultura
Tic Y GestióN De La       CulturaTic Y GestióN De La       Cultura
Tic Y GestióN De La Culturaflei
 
De los transplantes a las células madre
De los transplantes a las células madreDe los transplantes a las células madre
De los transplantes a las células madre
valgriego
 
Pagina Web equipo
Pagina Web equipoPagina Web equipo
Pagina Web equipo
Salvador medina morales
 
Unidades De Disco[1]
Unidades De Disco[1]Unidades De Disco[1]
Unidades De Disco[1]
wilson andres
 
Contes
ContesContes
Contesceip
 
Redes Computacionales[1]
Redes Computacionales[1]Redes Computacionales[1]
Redes Computacionales[1]
guest0326fb
 
la amistad
la amistadla amistad
la amistad
Ckatherin17
 
Diccionario De La Real Academia
Diccionario De La Real AcademiaDiccionario De La Real Academia
Diccionario De La Real Academia
Pilar Mantero
 
BiografíA
BiografíABiografíA
BiografíA
Esther De Santos
 
Amistad hecha de pedacitos
Amistad hecha de pedacitosAmistad hecha de pedacitos
Amistad hecha de pedacitos
Carina Giles
 
Capacitacion2
Capacitacion2Capacitacion2
Capacitacion2
UNAM
 
El Puente
El PuenteEl Puente
Blogs
BlogsBlogs
Blogs
kathcaro
 
Mujeres de más de 40
Mujeres de más de 40Mujeres de más de 40
Mujeres de más de 40
aprofitos
 
yogurgriego
yogurgriegoyogurgriego
yogurgriego
marisaprofemate
 
Esqueleto
EsqueletoEsqueleto
Esqueleto
yolasanta
 
Ismael. Plutón Dios De Los Muertos Y Del Inframundo
Ismael. Plutón Dios De Los Muertos Y Del InframundoIsmael. Plutón Dios De Los Muertos Y Del Inframundo
Ismael. Plutón Dios De Los Muertos Y Del Inframundo
María José Carrizo
 

Destacado (20)

Practica Ip
Practica IpPractica Ip
Practica Ip
 
Tu Seras Presidente De Mexico
Tu Seras Presidente De MexicoTu Seras Presidente De Mexico
Tu Seras Presidente De Mexico
 
Bella Asturias
Bella AsturiasBella Asturias
Bella Asturias
 
Tic Y GestióN De La Cultura
Tic Y GestióN De La       CulturaTic Y GestióN De La       Cultura
Tic Y GestióN De La Cultura
 
De los transplantes a las células madre
De los transplantes a las células madreDe los transplantes a las células madre
De los transplantes a las células madre
 
Pagina Web equipo
Pagina Web equipoPagina Web equipo
Pagina Web equipo
 
Unidades De Disco[1]
Unidades De Disco[1]Unidades De Disco[1]
Unidades De Disco[1]
 
Contes
ContesContes
Contes
 
Redes Computacionales[1]
Redes Computacionales[1]Redes Computacionales[1]
Redes Computacionales[1]
 
la amistad
la amistadla amistad
la amistad
 
Diccionario De La Real Academia
Diccionario De La Real AcademiaDiccionario De La Real Academia
Diccionario De La Real Academia
 
BiografíA
BiografíABiografíA
BiografíA
 
Amistad hecha de pedacitos
Amistad hecha de pedacitosAmistad hecha de pedacitos
Amistad hecha de pedacitos
 
Capacitacion2
Capacitacion2Capacitacion2
Capacitacion2
 
El Puente
El PuenteEl Puente
El Puente
 
Blogs
BlogsBlogs
Blogs
 
Mujeres de más de 40
Mujeres de más de 40Mujeres de más de 40
Mujeres de más de 40
 
yogurgriego
yogurgriegoyogurgriego
yogurgriego
 
Esqueleto
EsqueletoEsqueleto
Esqueleto
 
Ismael. Plutón Dios De Los Muertos Y Del Inframundo
Ismael. Plutón Dios De Los Muertos Y Del InframundoIsmael. Plutón Dios De Los Muertos Y Del Inframundo
Ismael. Plutón Dios De Los Muertos Y Del Inframundo
 

Similar a Argopolis Seguridad Digital

Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
Arsys
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
Absner Anaya
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
Raúl López Núñez
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
Alexvalenciaramirez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Alexvalenciaramirez
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
Absner Anaya
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
Santiago Toribio Ayuga
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
Lupita Nena Farrukita
 
Informatica
InformaticaInformatica
Informatica
oscarnelver
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
Deivi Duran
 
Informe
InformeInforme
Informe
InformeInforme
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
vanessaespi
 
La seguridad de internet
La seguridad de internetLa seguridad de internet
La seguridad de internet
Julia Rodriguez
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SofiaL77
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
ivannesberto
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
Rafael Sánchez Gómez
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
LisetteAndradeReyes
 
Antivirus
AntivirusAntivirus
Antivirus
AnaDiOr
 

Similar a Argopolis Seguridad Digital (20)

Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Informatica
InformaticaInformatica
Informatica
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
La seguridad de internet
La seguridad de internetLa seguridad de internet
La seguridad de internet
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 

Último (20)

Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 

Argopolis Seguridad Digital

  • 1. 10 años LLevamos más de velando por la seguridad de los procesos.
  • 2. Servicios que ofrecemos a grandes empresas y administraciones públicas: Hacking ético. Monitorización y control de procesos e infraestructuras TIC. Desarrollo seguro. Auditoría e implantación de sistemas de gestión basados en la familia ISO 27000, ISO 28000 e ISO 20000. Consultoría y auditoría de la LOPD/RDLOPD y la LSSI. Elaboración de planes de continuidad de negocio.
  • 3. Nuestra acreditada experiencia nos ha permitido desarrollar un servicio de seguridad digital orientado a cualquier organización. Creado bajo los estándares del servicio prestado grandes empresas e instituciones pero adaptado a las particularidades de las PyMEs.
  • 4. Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
  • 5. Formación: puesta en marcha de buenas prácticas en materia de seguridad de la información para evitar errores humanos. Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
  • 6. Protección y Detección: Formación: establecer barreras físicas y sistemas de detección para asegurar la protección de la información. puesta en marcha de buenas prácticas en materia de seguridad de la información para evitar errores humanos. Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
  • 7. Respuesta: monitorización continua de sistemas para actuar a tiempo ante cualquier incidencia. Protección y Detección: Formación: establecer barreras físicas y sistemas de detección para asegurar la protección de la información. puesta en marcha de buenas prácticas en materia de seguridad de la información para evitar errores humanos. Objetivo: protección de la información de la empresa y continuidad de su funcionamiento en caso de incidencias.
  • 16. Elementos diferenciales: Equipo humano altamente especializado y capacitado.
  • 17. Elementos diferenciales: Equipo humano altamente especializado y capacitado. Servicio de calidad, evolutivo y continuado, ofrecido por personas y para personas, con la garantía de una empresa certificada a todos los niveles.
  • 18. Elementos diferenciales: Equipo humano altamente especializado y capacitado. Servicio de calidad, evolutivo y continuado, ofrecido por personas y para personas, con la garantía de una empresa certificada a todos los niveles. Plataforma tecnológica propia y en continuo desarrollo.
  • 19. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Mediante la puesta en marcha del cortafuegos integrado en ARGOBOX, el servicio de seguridad digital BASIC evita los accesos no autorizados a su red corporativa desde Internet, gracias a las listas de control de acceso que incorpora el dispositivo. Seguridad del día a día Modalidades de Servicio
  • 20. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Gracias al cortafuegos integrado en ARGOBOX se protege la red corporativa frente a los ataques sufridos desde Internet, evitando así que un tercero malintencionado pueda acceder a la información crítica de su organización. Seguridad del día a día Modalidades de Servicio
  • 21. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Mediante la red privada virtual desplegada en ARGOBOX usted se podrá conectar de forma segura a su organización desde cualquier punto de Internet. Tanto la confidencialidad de los datos transmitidos como la integridad de los mismos está garantizada por protocolos de seguridad robustos, y el acceso al servicio protegido por mecanismos de autenticación fuerte. Seguridad del día a día Modalidades de Servicio
  • 22. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Gracias al servicio de acceso remoto seguro usted podrá trabajar remotamente como si estuviera en la oficina, garantizando en todo momento la autenticación de las conexiones y la confidencialidad de la información transmitida. Seguridad del día a día Modalidades de Servicio
  • 23. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC El dispositivo ARGOBOX dispone de un servicio de proxy transparente que, unido a un sistema de filtrado de contenidos, evita que los usuarios de su red naveguen por sitios web no deseados, filtrando dichos accesos en base a URL, dirección, contenido o temática de la página visitada, etc. Este servicio permite también analizar el uso de la navegación desde los recursos de la empresa Seguridad del día a día Modalidades de Servicio
  • 24. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Refuerce la seguridad de su navegación mediante el antivirus perimetral de ARGOBOX, servicio que evitará la entrada de virus (y otros tipos de software nocivo) en su red corporativa a través de la navegación web. Esta protección es complementaria al antivirus personal instalado en cada equipo de la organización. Seguridad del día a día Modalidades de Servicio
  • 25. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Gracias a la capacidad de controlar los equipos conectados a su red, de cable o inalámbrica, nuestro dispositivo ARGOBOX alertará siempre que un nuevo dispositivo se incorpore a la red corporativa, garantizando así que usted es consciente de qué hay en su red en cada momento y proporcionando al equipo de seguridad de ARGÓPOLIS la información necesaria para actuar en caso de que se detecte un equipo no autorizado. Seguridad del día a día Modalidades de Servicio
  • 26. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Mediante el cortafuegos implantado en la sonda ARGOBOX nuestro producto es capaz de detectar y bloquear el acceso a protocolos que a priori puedan ser considerados no apropiados en la organización, como los relativos a P2P o a mensajería instantánea (Messenger, ICQ…). Este tipo de tráfico conlleva, en muchas ocasiones, riesgos elevados e innecesarios para la organización, al margen de suponer posibles vías de fuga de información sensible Seguridad del día a día Modalidades de Servicio
  • 27. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Nuestra sonda de monitorización está en todo momento en contacto con el centro de servicios de seguridad de S2 Grupo, ARGÓPOLIS; a través de esta comunicación se remiten al centro las alertas de seguridad de cada cliente, para ser procesadas por nuestro personal técnico especializado. Así, es importante monitorizar que nuestra sonda, y por tanto la oficina de nuestro cliente, tiene conexión permanente con Internet, notificando de forma inmediata a los contactos del cliente ante cualquier problema significativo en dicha conexión. Seguridad del día a día Modalidades de Servicio
  • 28. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC La sonda ARGOBOX es capaz de analizar las vulnerabilidades lógicas de los equipos conectados a la red corporativa; aunque generalmente dichos análisis se realizan contra servidores, es posible comprobar también la seguridad de los equipos de usuario, detectando aspectos como la ausencia de parches de seguridad, configuraciones incorrectas, contraseñas débiles, etc. Estos análisis pueden ser planificados para que se ejecuten de forma automática en horario de mínimo impacto y con la periodicidad preferida por cada cliente (semanalmente, mensual…). Seguridad del día a día Modalidades de Servicio
  • 29. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Complementando al servicio anterior, desde ARGÓPOLIS se realizará, de forma trimestral, una auditoría contra los recursos públicos del cliente, detectando así posibles problemas de seguridad aprovechables por un atacante desde Internet. Los resultados generados serán presentados al cliente a través de canales seguros, para que, con el apoyo técnico de nuestro equipo, determine qué medidas adoptar en cada caso. Seguridad del día a día Modalidades de Servicio
  • 30. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Argópolis proporciona acceso vía web al cuadro de mando donde se mostrarán los indicadores más significativos del servicio para cada cliente: estadísticas, resumen de actividades, calidad del servicio, problemas relevantes, etc. Seguridad del día a día Modalidades de Servicio
  • 31. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Protección del Negocio Modalidades de Servicio
  • 32. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 33. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 34. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 35. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 36. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 37. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 38. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 39. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Protección del Negocio Modalidades de Servicio
  • 40. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + ŸMonitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 41. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 42. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 43. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 44. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 45. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 46. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 47. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 48. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa commodo interdum ac id dolor. · Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Mauris non velit ut massa. Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Seguridad a Medida Modalidades de Servicio
  • 49. ŸProtección frente a accesos no autorizados ŸBloqueo de ataques ŸAcceso remoto seguro ŸTeletrabajo ŸLimitación de acceso a sitios web por contenido ŸAntivirus perimetral (protección durante navegación web) ŸDetección de nuevos equipos conectados a la red ŸDetección de tráfico ilícito como emule o Ares ŸMonitorización de pérdida de conectividad a Internet ŸAuditoría periódica de vulnerabilidades ŸAuditoría trimestral de seguridad externa ŸCuadro de Mando BASIC Modalidad Basic + ŸMonitorización de disponibilidad de servidores ŸConsumo de recursos de servidores ŸMonitorización de ancho de banda ŸMonitorización de parámetros ambientales de servidores o CPD ŸCopia de seguridad básica ŸCentro de Alerta Temprana ŸNotificaciones por SMS 24x7 ŸAuditoría bimestral de seguridad externa ŸCuadro de Mando FULL Modalidad Full + Ÿ Monitorización de disponibilidad de servicios ŸM. de cortes de suministro y funcionamiento de SAI ŸDetección de intrusos ŸProtección frente a intrusos ŸInventario automático ŸCopia de seguridad continua ŸServicio de atención a consultas ŸAuditoría mensual de seguridad externa ŸCuadro de Mando PREMIUM Protección del Negocio Seguridad a Medida Seguridad del día a día
  • 50.
  • 54. Sistema de control y registro de acceso a salas de ordenadores
  • 55. Sistemas de videovogilancia con acceso remoto
  • 57. Detección de uso de redes sociales
  • 61. Cursos de formación y concienciación a medida
  • 62. Monitorización de consumo de ancho de banda
  • 63.
  • 64. Muchas gracias por su atención