Buscador de soluciones
- Filtros
Categoría
Provincia
Consultores tecnológicos. Realizan evaluación del modelo de negocio y la infraestructura digital de la organización, detectando fallos, vulnerabilidades y problemas informáticos.
Tras este análisis, recomendación de una variedad de herramientas y soluciones de mejora de la situación digital, con especial enfoque en la ciberseguridad.
Además, gestionan el despliegue, implementación y gestión de las soluciones de seguridad necesarias, así como un acompañamiento continuo, incluyendo servicios como SOC y antifraude.
Protección de endpoints EDR/XDR, MDM
– Redes y comunicaciones ZTNA, CASB, NG-SWG
– Aplicación web
Diseño, implantación y mantenimiento de soluciones propias de ciberseguridad para servidores o sitios web.
- Proveedor: GrayHats
- Categorías: Seguridad informática y de datos
El SOC de GrayHats protege tu empresa las 24 horas del día sin necesidad de infraestructura interna. Operado por un equipo CSIRT senior y apoyado en tecnología XDR con inteligencia artificial, detecta y responde en tiempo real a cualquier incidente de seguridad. Con este servicio, tu empresa reduce costes frente a un SOC propio, cumple con normativas como ENS, DORA o NIS2 y accede a tecnología avanzada sin necesidad de invertir en especialización interna.
Además de la monitorización continua, el SOC de GrayHats incluye desarrollo de políticas de seguridad, respuesta a incidentes, comunicación con INCIBE y Fuerzas de Seguridad, gestión de parches, análisis forense, formación al personal y supervisión de backups y continuidad operativa. Todo ello con una implementación rápida, eficiente y con la cercanía de un socio que vela por tu negocio mientras tú te concentras en hacerlo crecer.
Con GrayHats, el SOC deja de ser un lujo reservado a las grandes corporaciones y se convierte en una herramienta accesible para asegurar la reputación, la continuidad y el futuro de tu empresa.
Delito tecnológico es todo aquel cometido por medio del uso de la tecnología. Por lo tanto, nos encontramos con un amplio abanico de posibilidades, desde una simple amenaza por WhatsApp, hasta la vulneración de la seguridad de los sistemas informáticos de una empresa. En estos casos, la coordinación entre cliente, abogado/a y perito se hace aún más necesaria para afrontar estas investigaciones con plenas garantías legales y así conseguir el objetivo de demostrar la autoría y comisión de unos hechos concretos.
- Proveedor: INFORGES
- Categorías: Seguridad informática y de datos
A través de técnicas basadas en Hacking Ético, bajo metodologías OWASP v2 /OSSTMM v2.2 / ISSAF Draft 0.2.1B, nos encargamos de evaluar el estado de los sistemas de información frente a posibles amenazas, con el fin de identificar las vulnerabilidades que pudieran revelar información sensible o provocar accesos no autorizados.
Elaboración de informes técnicos periciales Informáticos para la presentación de pruebas judiciales en procedimientos jurídicos.
Auditorías siguiendo la metodología OSSTMM y OWASP, cumplen con el RGPD (REGLAMENTO 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO) y la LSSI (Ley de Servicios de la Sociedad de la Información) y se ajusta a la ISO/IEC 27001/2 (Information technology – Security techniques – Information security management systems – Requirements) aprobado y publicado como estándar internacional en el año 2013.
- Proveedor: SERMICRO
- Categorías: Seguridad informática y de datos
Servicios gestionados de ciberseguridad, CEO Virtual, Tecnologías innovadoras y de protección de sistemas, datos y personas. Formación en Ciberseguridad.
Auditorias de Seguridad para prevenir el espionaje industrial, mejorar la seguridad de sus sistemas informáticos, proteger la confidencialidad y prevenir fugas de información y garantizar la disponibilidad de sus sistemas.