catÁlogo de ciberseguridad 2018 - trc · 2018-08-16 · defensa proyectos de telecomunicaciones y...
TRANSCRIPT
CATÁLOGO DE CIBERSEGURIDAD
SOLUCIONES TECNOLÓGICAS PARA LOS NUEVOS ENTORNOS DIGITALES
2018
2
4La empresa
CONTENIDOCONTENIDO
5Certificaciones
6Sectores
7Soluciones
8Ciberseguridad
10Servicios de Ciberseguridad
12Soluciones de Ciberseguridad
16SOC - Soporte y Monitorización
17Formación y Concienciación
18Contacto
3
CEO GRUPO TRC CEO GRUPO TRCALFREDO ESTIRADO ALBERTO ESTIRADO
CONSEJERO DELEGADO
Si no podemos hacer nada para cambiar el pasado, hagamos algo en el presente para cambiar el futuro.
“
“
CONSEJERO DELEGADO
Un trabajador excelente puede desarrollar un proyecto excelente, para conseguir la excelencia en el servicio es necesario un equipo con talento y actitud...
“
“
4
Grupo TRC nace como la asociación de dos empresas firmemente consolidadas en el mercado de las telecomunicaciones:
LA EMPRESALA EMPRESA
NUESTRA COMPAÑÍANUESTRA COMPAÑÍA
SOLUCIONES COMPLETAS DESDE EL PAPEL EN BLANCO DE UN PROYECTO, HASTA SU PUESTA EN MARCHA.
TRC Informática S.L: en el ámbito de infraestructuras, servicios profesionales y software.
Grupalia Internet S.A (Gnet): especializada en servicios avanzados de telecomunicaciones, desde sus áreas de voz, conectividad, soluciones de alojamiento y Cloud.
La consolidación del trabajo conjunto y sinergias desarrolladas por ambas empresas, ha dado como resultado una de las carteras de servicio más completas del mercado de telecomunicaciones, respaldadas por una experiencia de 30 años de TRC y 20 de Gnet.
La evolución y especialización de la tecnología, ha llevado a Grupo TRC a la generación de nuevas empresas y divisiones:
2013 Nace Grupo TRC
2014División TRC Defensa
2015Fundación TRC Sistemas de Seguridad
2016Apertura TRC Valencia
5
CERTIFICACIONESCERTIFICACIONES
1999Fundación GNET
2007Sector Público Diversificación
1989Fundación TRC2004Centro I+D+i Valladolid
Ingeniería e integración de Sistemas TI. Desarrollo de software y aplicativos. Ciberseguridad.
Servicios avanzados de telecomunicaciones. Voz, conectividad, soluciones de alojamiento y Cloud.
Telecomunicaciones militares, radioenlace, ciberdefensa.
Integración de tecnologías y sistemas de seguridad.
Infraestructuras y software hospitalario especializado.
GRUPALIA INTERNET S.A.
TRC DEFENSA
TRC SALUDTRC SEGURIDAD
TRC INFORMÁTICA
UNE-EN ISO 9001
UNE-ISO/IEC 27001
UNE-EN ISO 14001
ISO/IEC 33001:2015CONTRATISTA DEL ESTADO
Instalador Oficial de Telecomunicaciones.
Empresa Instaladora-Mantenedora de Instalaciones Térmicas.
Empresa Instaladora Eléctrica en Baja Tensión.
ISO/IEC15504 OSHAS 18001 UNE-ISO/IEC 20000Sistema de Gestión de
Calidad.
Sistema de Gestión de la seguridad de la Información.
Sistema de Gestión Medioambiental.
Integración de Sistemas y Desarrollo de Software.
Integración de Sistemas y Desarrollo de Software.
Sistema de Seguridad y Salud en el Trabajo.
Sistema de Gestión de Servicios de TI.
2008Internacionalización
6
SECTORESSECTORES
DEFENSADEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables, continuamente actualizables con los máximos niveles de seguridad. Ciberdefensa y Ciberseguridad. Desarrollo de aplicativos específicos a medida.
INDUSTRIALINDUSTRIAL Optimización de recursos, máxima movilidad y soluciones TI competitivas dotadas de altos niveles de seguridad. Estas cualidades sólo se pueden potenciar acelerando las relaciones y flujo de información en el ciclo de producción.
SALUDSALUDAlta especialización y experiencia en el desarrollo de soluciones y aplicaciones informáticas. Nuestra cartera de servicios está enfocada a la consecución de la gestión más segura y eficiente de un centro sanitario. Plataformas de interoperabilidad.
PÚBLICOPÚBLICOCertificaciones técnicas y de calidad acreditativas de nuestra capacidad y calidad, así como de los medios técnicos y personales exigidos en cada una de las soluciones que ofertamos, garantizando el mejor servicio.
FINANCIEROFINANCIERO Desarrollo de software especializado. Gestión completa de oficinas remotas y despliegues de recursos TI a medida.
7
SOLUCIONESSOLUCIONES
HIPERCONVERGENCIAHIPERCONVERGENCIA
SISTEMAS TISISTEMAS TI
INFRAESTRUCTURAS TIINFRAESTRUCTURAS TI
MOVILIDAD SEGURAMOVILIDAD SEGURA
CIBERSEGURIDADCIBERSEGURIDAD
DESARROLLO DE SOFTWAREDESARROLLO DE SOFTWARE
ALOJAMIENTO & CLOUDALOJAMIENTO & CLOUD
VOZ & CONECTIVIDADVOZ & CONECTIVIDAD
Agilidad de despliegue de recursos y aplicaciones escalables, fáciles de gestionar, combinando las ventajas de nubes privadas y públicas.
El camino hacia infraestructuras híbridas e hiperconvergentes. Aumente su capacidad operativa, movilidad y seguridad optimizando recursos.
Hacia redes e infraestructuras unificadas, inteligentes, flexibles y de fácil gestión. La base de todas sus telecomunicaciones.
Nuevos entornos de trabajo basados en la movilidad. Comunicaciones corporativas flexibles, disponibles y seguras, de máxima velocidad.
Servicios y soluciones que garantizan la integridad de sus datos, sistemas y dispositivos independientemente del lugar de acceso. Plataformas de ciberseguridad unificadas.
Diseño e implementación de aplicativos propios y a medida. Plataformas web escalables, modulares y especializadas.
Asegure la disponibilidad y la seguridad de la información de su empresa. Reduzca costes de infraestructura en una amplia gama de soluciones de alojamiento: Housing, Hosting, Cloud...
Obtenga soluciones de conectividad y voz rentables, eficientes y escalables. Nos ajustamos a las necesidades y exigencias tecnológicas que tenga, y pueda tener.
8
CIBERSEGURIDADCIBERSEGURIDAD
El desarrollo tecnológico y la irrupción de nuevos sistemas de trabajo y comunicación suponen la incorporación de nuevas funcionalidades que agregamos progresivamente a nuestra vida. Estos cambios implican múltiples ventajas y comodidades, pero también un alto coste a la privacidad, identidad, desarrollo económico y empresarial.
No adoptar rigurosas medidas de ciberseguridad implica ser ya una víctima en modo de espera.
Cada día surgen nuevas amenazas del entorno cibernético, muchas conocidas y, lo que es más inquietante, muchas por conocer. Hemos de asumir que los riesgos se convierten en una variable más en la productividad de las empresas que hay que tener siempre en cuenta.
EN CONSTANTE INNOVACIÓNEN CONSTANTE INNOVACIÓNANTE AMENAZAS PRESENTES Y FUTURAS
La importancia que el mundo profesional está exigiendo a un entorno cibernético seguro, ha llevado a las empresas a aumentar la postura de seguridad de la empresa.
Estar respaldado y certificado por una empresa reconocida del sector de ciberseguridad supondrá un plus, y un futuro requisito necesario a la hora de establecer relaciones contractuales entre empresas y la Administración.
UN ELEMENTO DIFERENCIADORUN ELEMENTO DIFERENCIADORDE CUALQUIER ORGANIZACIÓN O MODELO DE NEGOCIO
9
Una adecuada seguridad debe ser diseñada bajo el concepto de resiliencia para ser capaz de operar en condiciones degradadas, es decir, cuando se es atacado.
RESILIENCIA
POLÍTICA DE CIBERSEGURIDADPOLÍTICA DE CIBERSEGURIDAD
Una ciberseguridad efectiva debe ser interiorizada y asumida como parte de los valores de la organización, y materializarse en el establecimiento de una estructura de ciberseguridad.
IMPLICACIÓN
La ciberseguridad interactúa profundamente con la estructura de su organización, la concienciación de los usuarios, formación, políticas de seguridad, regulación y normativa.
VISIÓN HOLÍSTICA
No se puede definir un único responsable en esta materia, sino implicar a todos los empleados en el rol que les corresponda.
RESPONSABILIDAD CONJUNTA
Auditoría de servicios y sistemas.
Análisis de riesgos.
Normalización, normativa y legislación tecnológica.
Análisis forense digital y peritaje informático.
Consultoría.
SERVICIOS
CARTERA DE CIBERSEGURIDADCARTERA DE CIBERSEGURIDADLA CIBERSEGURIDAD DEBE DEFENDER LAS REDES, MONITORIZARLAS Y PREVENIR POSIBLES FUTURAS AMENAZAS
Protección de puntos finales.
Seguridad en mensajería.
Protección de la información.
Seguridad en la web y en la nube
Sistemas de protección de perímetro.
SIEM.
Gestión de metatados.
SOLUCIONES
Gestión y administración de dispositivos de seguridad lógica.
Análisis.
Monitorización.
Service Desk.
SOC
Formación online.
Coaching empresarial.
Concienciación.
FORMACIÓN
10
La óptima actividad de una empresa exige garantizar la disponibilidad, integridad y confidencialidad de la información, optimizar los procesos y protocolos de trabajo, así como, anticiparse a las ciberamenazas y hacer frente a los ciberataques.Existe un amplio mundo de vulnerabilidades basadas en un funcionamiento incorrecto de los activos, debilidad de los sistemas de almacenamiento, accesos no autorizados, configuraciones erróneas en los equipos, obsolescencia, políticas de seguridad inadecuadas, deficiencias operativas en las medidas de ciberseguridad, etc.
SERVICIOS DE CIBERSEGURIDADSERVICIOS DE CIBERSEGURIDAD
AUDITORÍAVisión completa de su estado de ciberseguridad a la hora de elaborar acciones.
Identificar y evaluar las amenazas para disminuir o evitar su impacto.Detectar las amenazas que pueden comprometer la disponibilidad, integridad y confidencialidad de la información antes que se materialicen, e identificar los principales riesgos existentes en la organización, forman parte de un análisis de riesgos integral. A través de la identificación y evaluación de activos, se determinan, cualifican y cuantifican los recursos del sistema de información que son necesarios para que los procesos de negocio funcionen correctamente, logrando identificar y evaluar las amenazas que pueden comprometer dichos activos y el impacto con el que lo afectarían…
Posterior a cumplimentar dicho proceso, es importante establecer medidas que disminuyan la probabilidad o el impacto en determinadas amenazas y definir un plan de tratamiento de riesgo que especifique las acciones a realizar para controlar los mismos.
ANÁLISIS DE RIESGOS
Pentesting.
Definición de alcance.
SERVICIOS
PROCESO
Análisis de vulnerabilidades.
Identificación de activos.
Auditoría de redes de datos.
Identificación de amenazas.
Auditoría de redes de telefonía IP.
Identificación de vulnerabilidades y salvaguardas.
Auditoría de redes inalámbricas.
Evaluación del riesgo.
Auditoría de aplicaciones.
Tratamiento del riesgo.
Auditoría de código fuente.
11
Debido a la rapidez con la que las nuevas tecnologías avanzan, se torna imprescindible que la dirección de la organización implante un plan normativo y legislativo con el que cubrir la seguridad de la empresa.
Se maneja una extensa tipología de datos tanto públicos como privados que, si no se realiza de una manera segura y con una base legal de apoyo, podríamos poner en riesgo la integridad e identidad de los trabajadores, así como, el propio crecimiento de la organización.
Nuestro objetivo es ofrecer servicios de consultoría para asesorar a las empresas u organizaciones en el otorgamiento de la certificación de normativa, legislación o reglamento que requieran las mismas para su óptimo funcionamiento.
NORMALIZACIÓN, NORMATIVA Y LEGISLACIÓN TECNOLÓGICACumplimiento exhaustivo de la normativas y legislación vigente que afecte la realización de las actividades de su organización.
Identificar un patrón de comportamiento determinado, o descubrir información que se encontraba oculta, son uno de los principales objetivos de la informática forense.
Evaluación de la situación de la seguridad informática de su organización y empleo de técnicas y buenas prácticas que permitan mitigar o eliminar el impacto de las ciberamenazas.
Para realizar un análisis forense digital y peritaje informático óptimo, primero se deben identificar las fuentes de datos e información a analizar, y a continuación adquirir las imágenes forenses de las fuentes de información para poder realizar el análisis de lo adquirido, extrayendo información de primera mano y exponiendo los resultados y conclusiones obtenidas en una presentación que sea de utilidad para el proceso.
Garantizamos que si los activos de su organización han sido dañados, podremos obtener una trazabilidad de todo el proceso de daño o sustracción de los mismos. Se ofrecerá un documento que recoge todas las fases y reconstruye los hechos sobre el incidente ocurrido.
ANÁLISIS FORENSE
Para proteger los procesos de negocio de su organización, TRC plantea un servicio de consultoría especializada, enfocada a las necesidades particulares de su empresa y que engloba todas las fases, incluyendo la asesoría para el cumplimiento con las normativas y estándares vigentes.
Cada día las empresas se ven más expuestas a sufrir un ataque, debido al mundo hiperconectado y altamente digital en el que nos desarrollamos. TRC ofrece un equipo experto en el desarrollo de consultorías sobre ciberseguridad, gracias a las cuales se aborda, incluso desde cero, la puesta en marcha de un proyecto y consigue la eficiencia en la gestión y seguridad del mismo.
CONSULTORÍA
Asesoría.
SERVICIOS
Asesoría.
SERVICIOS
Cumplimiento normativo: CCN-STIC, ENS, SGI basado en ISO/IEC 27000 series, etc.
SERVICIOS
Plan de seguridad de empresa: Plan de emergencia, de contingencia, de continuidad del negocio, de prevención, buenas prácticas, etc.Asesoramiento técnico: Personalizado en el entorno de ciberseguridad. Fortificación y optimización de SO y perímetro.
Adquisición de evidencias.Análisis forense digital.Análisis forense de dispositivos móviles.
Implementación de Ley Orgánica de Protección de Datos y reglamento de desarrollo.Aplicación de la Ley de Servicios de Sociedad de la Información y Comercio Electrónico (LSSI-CE).Aplicación de la Ley de Impulso de la Sociedad de la Información (LISI).Implementación del Esquema Nacional de Seguridad (ENS).Implementación de General Data Protection (GDPR).Implementación de ISO/IEC 27000 series y Análisis para la implementación ITIL.
12
Protección multicapa gestionada mediantes sistemas de inteligencia artificial. Analiza la reputación de los archivos, automatiza el comportamiento de aprendizaje y administra la seguridad en puntos finales desde una consola centralizada.
SOLUCIONES DE CIBERSEGURIDADSOLUCIONES DE CIBERSEGURIDAD
PROTECCIÓN EN PUNTOS FINALES
Plataforma de seguridad que cubre servidores locales y en la nube, con tecnologías de detección como aprendizaje automático, análisis predictivo y de comportamiento, sandboxing, prevención frente a filtración de información...
SEGURIDAD EN MENSAJERÍA
Protección para puntos finales: Ante ciberamenazas furtivas y ciberataques mediante ciberdefensa integrada, reforzando la seguridad.
Detección de ciberamenazas: Nuevas y en evolución, en endpoints, correos electrónicos, redes y Web desde una sola consola.
Seguridad automática: Funciones flexibles y automatizadas para cargas AWS y Azure y entornos NAS, Microsoft y Sharepoint.
Control de fugas de datos: Para respetar los requisitos legales y de obligado cumplimiento.
Autenticación integrada: Control de fugas de datos y protección de todos los usuarios y dispositivos.
Gestión unificada: Solución sencilla, disminuyendo el coste y complejidad operacional.
Seguimiento y protección: Descubrimiento, visibilidad, seguimiento y protección avanzada para cargas de trabajo de misión crítica y de micro-segmentación en la nube.
Protección de usuario: Contra ciberataques sofisticados.
Cumplimiento y salvaguarda: Datos cifrados y confidenciales en centros de datos mediante elaboración de informes sobre configuración de seguridad basada en mandatos operativos y en roles.
Cifrado automático: En los mensajes para obtener la mayor protección, basado en políticas y prevención de pérdida de datos granular.
Gestión de parches: Centralizados y simplificados para distribuir actualizaciones de software, detectar y reparar las vulnerabilidades de seguridad de sistemas operativos Windows, Mac, Linux y diversas aplicaciones.
Ciberseguridad: Ante amenazas de día cero, amenazas conocidas y desconocidas mediante múltiples técnicas de ataques y uso de programas maliciosos.
ALCANCE
ALCANCE
13
Combinación de tecnologías de prevención contra pérdida de datos. Acceso seguro a los datos críticos desde cualquier lugar. Solución adaptada e integrada tanto “on premise” como en la nube.
CLASIFICACIÓN Y PROTECCIÓN DE LA INFORMACIÓN
Protección avanzada a través de pasarelas de última generación, ofreciendo una solución de seguridad de primera clase contra las ciberamenazas actuales. Permite supervisar, controlar y proteger el tráfico de red de forma eficaz, para garantizar una experiencia segura tanto en internet como en la nube.
SEGURIDAD EN LA WEB Y EN LA NUBE
Acceso seguro y seguimiento: Rastreo y trazabilidad de archivos confidenciales y datos críticos, y accesos seguros y únicos.
Autenticación: Control de acceso y gestión de usuarios que naveguen en aplicaciones internas en la nube.
Identidades seguras y rápidas: Creadas para organismos gubernamentales, proveedores de atención sanitaria o cualquier entidad relacionada.
Cifrado de datos: Protección contra cualquier posible pérdida, garantizando el cumplimiento normativo.
Gestión de certificados digitales: Autenticación de usuarios, restricción de accesos a información confidencial, verificación de la integridad y origen de los documentos y correos electrónicos.
ALCANCE
Integración: Protecciones avanzadas, controles CASB SaaS, riesgos web y seguridad de datos.
Flexibilidad y acceso: Protección para trabajo de empleados y datos más sensibles sin importar su ubicación.
Arquitectura híbrida: Seguridad en la web, dispositivos virtuales escalables y correos locales.
ALCANCE
14
Implantación de sistemas de protección de perímetro de última generación. Visibilidad completa y un control preciso sobre el tráfico de su red, protegiéndolo contra amenazas desconocidas.
SISTEMAS DE PROTECCIÓN DE PERÍMETRO
Protección ante ciberamenazas y ciberataques externos.
FIREWALL
Control de identificación e identidad de usuarios.Conexión segura en equipos remotos móviles y portátiles.Gestión completa de ancho de banda de internet.
Una completa plataforma de firewall implica la implantación de un sistema de seguridad cibernético adaptado a las necesidades de los sistemas existentes. Garantizan el uso seguro de los equipos junto con un almacenamiento estanco de información confidencial y sensible.
Sistemas de detección de intrusos.
IDS
IPS.Antivirus corporativo.Mecanismos activos y pasivos.
Análisis completos a tiempo real de las conexiones y protocolos en las redes y sistemas, para confirmar la posible llegada de ciberamenazas y ciberataques.
Acceda a cualquier página web.
VPN
Fácil configuración para cualquier dispositivo.Protegida con la mejor encriptación.Mecanismos activos y pasivos.
Conectado a internet con un equipo de interconexión, consigue ampliar el perímetro de la empresa, logrando una interconexión entre oficinas y usuarios remotos gracias a túneles cifrados que vía internet localizan geográficamente las ubicaciones de cada punto.
Información detallada sobre conexiones.
PERÍMETRO
Información sobre intentos de falsificación de direcciones.Posibles amenazas de dispositivos no reconocidos.Constante lectura de registros/logs.
Realizar un seguimiento de la actividad de la seguridad perimetral informática, facilitará información privilegiada sobre cualquier intento de ciberamenaza que pueda alterar el desarrollo de la empresa.
15
Gestor de eventos de seguridad que ofrece una supervisión en tiempo real, correlación de eventos, notificaciones y vistas personalizadas del estado de seguridad de sus activos de TI. Proporciona almacenamiento a largo plazo, así como análisis, manipulación y reporte de registros de seguridad (Logs).
SIEM
Herramienta multiplataforma que permite visualizar, buscar, borrar y editar los metadatos de documentos Microsoft Office, OpenOffice, PDF y ficheros de imágenes, audio y vídeo. Disponible para entornos de correo electrónico, servidor web, servidor de ficheros, escritorio cliente, etc.
GESTIÓN DE METADATOS
Gestión de Logs: Se consolidan todos los eventos de seguridad de forma centralizada y monitorizada, evitando la pérdida total o parcial de la información y eventos importantes. Gestión, recopilación y análisis, mediante las últimas tecnologías de mercado.
Notificaciones de alerta: Se detectan, analizan y notifican los datos generados de forma automatizada y centralizada, permitiendo la reacción ante cualquier anomalía en tiempo real.
Análisis y correlación: La delimitación y almacenamiento de atributos comunes, permite la aplicación de técnicas de correlación que detectan anomalías en los sistemas de información.
ALCANCE
Retención y cumplimiento: Los eventos de seguridad se almacenan a largo plazo para poder aplicar los requisitos de cumplimiento y generar planes de actuación para futuras anomalías o amenazas.
Multiplataforma: Microsoft Windows, Linux, Unix y Mac OS X.
ALCANCE
Integración: Para correo electrónico, servidores web, servidor de ficheros o aplicación de escritorio.
Búsquedas personalizadas: Mediante filtros específicos.
Diseño especializado: Para limpiar los metadatos de un gran número de documentos a la vez.
Exportación: De los metadatos de documentos a ficheros Excel o CSV.
Selección de ficheros: Múltiples métodos para seleccionar el fichero adecuado.
Eliminación de datos de información: Tanto datos ocultos como información personal: rutas de impresoras, historial de modificación del documento, etc.
16
Los Sistemas TI requieren una monitorización constante y soporte específicos para asegurar su adecuada seguridad, funcionamiento y rendimiento durante todo su ciclo de vida.
Desde TRC ofrecemos un completo programa de mantenimiento 24x7, que permite que su tiempo sea invertido en el desarrollo de la empresa, sin preocuparse de las amenazas y ataques emergentes en el entorno cibernético.
Contamos con diferentes tipos de servicios y centros de operaciones de seguridad (COS) adaptados a las necesidades del cliente.
SO C - SOPORTE & MONITORIZACIÓNSOC - SOPORTE & MONITORIZACIÓN
CONTROL DE LA CIBERSEGURIDAD, EN MANOS DE EXPERTOS
Seguridad integrada. Diseño personalizado e implementación de soluciones integradas, obteniendo mayor capacidad de respuesta ante ciberamenazas.
BENEFICIOS
Gestión de las soluciones. Las soluciones se gestionan de forma proactiva, 24x7x365, estando en constante actualización de la política y mejoras internas.
Elaboración de informes. Un portal de cliente seguro le facilitará información sobre el estado del sistema y la actividad de ciberamenazas.
Flexibilidad y fiabilidad. Soluciones completas capaces de ofrecer una solución de máxima calidad, según los requerimientos del cliente.
Gestión y administración. De Firewalls, IDS, IPS, control de accesos, filtrado de contenidos, sistemas de protección contra malware...
CAPACIDADES
Análisis. De logs, eventos, vulnerabilidades.
Monitorización. Del rendimiento de la red, de los equipos y de las aplicaciones de servicios.Service Desk. Realización de tests de evaluación de ataques y penetración. Resolución de incidencias.
17
La concienciación es un elemento fundamental, sustentador de la Cultura de Ciberdefensa de una organización.
La concienciación debe ir ligada a una completa formación, las cuales son herramientas estructurales que deben abarcar a todos los integrantes de una organización, yendo más allá de las propias buenas prácticas. Sirve de punto de partida para la elaboración de normativa interna y para la aplicación de políticas de seguridad de la información en el entorno empresarial.
Desde TRC ofrecemos cursos personalizados adaptados al entorno del cliente para fomentar la concienciación sobre ciberseguridad en la organización y potenciar la formación en este ámbito.
FORMACIÓN & CONCIENCIACIÓNFORMACIÓN & CONCIENCIACIÓN
CURSOS ADAPTADOS A LAS NUEVAS EXIGENCIAS SOBRE CIBERSEGURIDAD
Recursos formativos para empresas.
BENEFICIOS
Temáticas especializadas sobre ciberseguridad.
Plataforma de formación interactiva.
TIPOS DE FORMACIÓNCurso de desarrollo seguro de aplicaciones.
Curso básico de Ethical Hacking.Curso de auditoría web con Burp Suite Pro.
La importancia que el mundo profesional está exigiendo a un entorno cibernético seguro, ha llevado a las empresas a aumentar la postura de seguridad de la empresa. Estar respaldado y certificado por una empresa reconocida del sector de ciberseguridad supondrá un plus, y un futuro requisito necesario a la hora de establecer relaciones contractuales entre empresas y la administración.
LA CIBERSEGURIDAD COMO UN ELEMENTO DIFERENCIADOR
Cybersecurity State-of-mind.Ciberdefensa: una aproximación táctica.
18
CONTACTOCONTACTO
C/ Albasanz 25. 28037, Madrid.Tlf. 912670000 / Fax. [email protected]
GRUPO TRC
www.grupotrc.com
SEDE CENTRAL
TRCwww.trc.esC/ Albasanz 25. 28037, Madrid.Tlf. 912670000 [email protected]
TRC DEFENSAC/ Alfonso Gómez 38-40, 1ºA. 28037, Madrid.Tlf. [email protected]
TRC SALUDwww.trcsalud.comC/ Albasanz 25. 28037, Madrid.Tlf. 912670000 [email protected]
GRUPALIA INTERNETwww.gnet.esC/ Albasanz 25. 28037, Madrid.Tlf. 912670000 [email protected]
TRC SEGURIDADwww.trcseguridad.comC/ Alfonso Gómez 38-40, 1ºA. 28037, Madrid.Tlf. [email protected]