catÁlogo de ciberseguridad 2018 - trc · 2018-08-16 · defensa proyectos de telecomunicaciones y...

18
CATÁLOGO DE CIBERSEGURIDAD SOLUCIONES TECNOLÓGICAS PARA LOS NUEVOS ENTORNOS DIGITALES 2018 www.grupotrc.com [email protected]

Upload: others

Post on 29-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

CATÁLOGO DE CIBERSEGURIDAD

SOLUCIONES TECNOLÓGICAS PARA LOS NUEVOS ENTORNOS DIGITALES

2018

[email protected]

Page 2: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

2

4La empresa

CONTENIDOCONTENIDO

5Certificaciones

6Sectores

7Soluciones

8Ciberseguridad

10Servicios de Ciberseguridad

12Soluciones de Ciberseguridad

16SOC - Soporte y Monitorización

17Formación y Concienciación

18Contacto

Page 3: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

3

CEO GRUPO TRC CEO GRUPO TRCALFREDO ESTIRADO ALBERTO ESTIRADO

CONSEJERO DELEGADO

Si no podemos hacer nada para cambiar el pasado, hagamos algo en el presente para cambiar el futuro.

CONSEJERO DELEGADO

Un trabajador excelente puede desarrollar un proyecto excelente, para conseguir la excelencia en el servicio es necesario un equipo con talento y actitud...

Page 4: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

4

Grupo TRC nace como la asociación de dos empresas firmemente consolidadas en el mercado de las telecomunicaciones:

LA EMPRESALA EMPRESA

NUESTRA COMPAÑÍANUESTRA COMPAÑÍA

SOLUCIONES COMPLETAS DESDE EL PAPEL EN BLANCO DE UN PROYECTO, HASTA SU PUESTA EN MARCHA.

TRC Informática S.L: en el ámbito de infraestructuras, servicios profesionales y software.

Grupalia Internet S.A (Gnet): especializada en servicios avanzados de telecomunicaciones, desde sus áreas de voz, conectividad, soluciones de alojamiento y Cloud.

La consolidación del trabajo conjunto y sinergias desarrolladas por ambas empresas, ha dado como resultado una de las carteras de servicio más completas del mercado de telecomunicaciones, respaldadas por una experiencia de 30 años de TRC y 20 de Gnet.

La evolución y especialización de la tecnología, ha llevado a Grupo TRC a la generación de nuevas empresas y divisiones:

2013 Nace Grupo TRC

2014División TRC Defensa

2015Fundación TRC Sistemas de Seguridad

2016Apertura TRC Valencia

Page 5: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

5

CERTIFICACIONESCERTIFICACIONES

1999Fundación GNET

2007Sector Público Diversificación

1989Fundación TRC2004Centro I+D+i Valladolid

Ingeniería e integración de Sistemas TI. Desarrollo de software y aplicativos. Ciberseguridad.

Servicios avanzados de telecomunicaciones. Voz, conectividad, soluciones de alojamiento y Cloud.

Telecomunicaciones militares, radioenlace, ciberdefensa.

Integración de tecnologías y sistemas de seguridad.

Infraestructuras y software hospitalario especializado.

GRUPALIA INTERNET S.A.

TRC DEFENSA

TRC SALUDTRC SEGURIDAD

TRC INFORMÁTICA

UNE-EN ISO 9001

UNE-ISO/IEC 27001

UNE-EN ISO 14001

ISO/IEC 33001:2015CONTRATISTA DEL ESTADO

Instalador Oficial de Telecomunicaciones.

Empresa Instaladora-Mantenedora de Instalaciones Térmicas.

Empresa Instaladora Eléctrica en Baja Tensión.

ISO/IEC15504 OSHAS 18001 UNE-ISO/IEC 20000Sistema de Gestión de

Calidad.

Sistema de Gestión de la seguridad de la Información.

Sistema de Gestión Medioambiental.

Integración de Sistemas y Desarrollo de Software.

Integración de Sistemas y Desarrollo de Software.

Sistema de Seguridad y Salud en el Trabajo.

Sistema de Gestión de Servicios de TI.

2008Internacionalización

Page 6: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

6

SECTORESSECTORES

DEFENSADEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables, continuamente actualizables con los máximos niveles de seguridad. Ciberdefensa y Ciberseguridad. Desarrollo de aplicativos específicos a medida.

INDUSTRIALINDUSTRIAL Optimización de recursos, máxima movilidad y soluciones TI competitivas dotadas de altos niveles de seguridad. Estas cualidades sólo se pueden potenciar acelerando las relaciones y flujo de información en el ciclo de producción.

SALUDSALUDAlta especialización y experiencia en el desarrollo de soluciones y aplicaciones informáticas. Nuestra cartera de servicios está enfocada a la consecución de la gestión más segura y eficiente de un centro sanitario. Plataformas de interoperabilidad.

PÚBLICOPÚBLICOCertificaciones técnicas y de calidad acreditativas de nuestra capacidad y calidad, así como de los medios técnicos y personales exigidos en cada una de las soluciones que ofertamos, garantizando el mejor servicio.

FINANCIEROFINANCIERO Desarrollo de software especializado. Gestión completa de oficinas remotas y despliegues de recursos TI a medida.

Page 7: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

7

SOLUCIONESSOLUCIONES

HIPERCONVERGENCIAHIPERCONVERGENCIA

SISTEMAS TISISTEMAS TI

INFRAESTRUCTURAS TIINFRAESTRUCTURAS TI

MOVILIDAD SEGURAMOVILIDAD SEGURA

CIBERSEGURIDADCIBERSEGURIDAD

DESARROLLO DE SOFTWAREDESARROLLO DE SOFTWARE

ALOJAMIENTO & CLOUDALOJAMIENTO & CLOUD

VOZ & CONECTIVIDADVOZ & CONECTIVIDAD

Agilidad de despliegue de recursos y aplicaciones escalables, fáciles de gestionar, combinando las ventajas de nubes privadas y públicas.

El camino hacia infraestructuras híbridas e hiperconvergentes. Aumente su capacidad operativa, movilidad y seguridad optimizando recursos.

Hacia redes e infraestructuras unificadas, inteligentes, flexibles y de fácil gestión. La base de todas sus telecomunicaciones.

Nuevos entornos de trabajo basados en la movilidad. Comunicaciones corporativas flexibles, disponibles y seguras, de máxima velocidad.

Servicios y soluciones que garantizan la integridad de sus datos, sistemas y dispositivos independientemente del lugar de acceso. Plataformas de ciberseguridad unificadas.

Diseño e implementación de aplicativos propios y a medida. Plataformas web escalables, modulares y especializadas.

Asegure la disponibilidad y la seguridad de la información de su empresa. Reduzca costes de infraestructura en una amplia gama de soluciones de alojamiento: Housing, Hosting, Cloud...

Obtenga soluciones de conectividad y voz rentables, eficientes y escalables. Nos ajustamos a las necesidades y exigencias tecnológicas que tenga, y pueda tener.

Page 8: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

8

CIBERSEGURIDADCIBERSEGURIDAD

El desarrollo tecnológico y la irrupción de nuevos sistemas de trabajo y comunicación suponen la incorporación de nuevas funcionalidades que agregamos progresivamente a nuestra vida. Estos cambios implican múltiples ventajas y comodidades, pero también un alto coste a la privacidad, identidad, desarrollo económico y empresarial.

No adoptar rigurosas medidas de ciberseguridad implica ser ya una víctima en modo de espera.

Cada día surgen nuevas amenazas del entorno cibernético, muchas conocidas y, lo que es más inquietante, muchas por conocer. Hemos de asumir que los riesgos se convierten en una variable más en la productividad de las empresas que hay que tener siempre en cuenta.

EN CONSTANTE INNOVACIÓNEN CONSTANTE INNOVACIÓNANTE AMENAZAS PRESENTES Y FUTURAS

La importancia que el mundo profesional está exigiendo a un entorno cibernético seguro, ha llevado a las empresas a aumentar la postura de seguridad de la empresa.

Estar respaldado y certificado por una empresa reconocida del sector de ciberseguridad supondrá un plus, y un futuro requisito necesario a la hora de establecer relaciones contractuales entre empresas y la Administración.

UN ELEMENTO DIFERENCIADORUN ELEMENTO DIFERENCIADORDE CUALQUIER ORGANIZACIÓN O MODELO DE NEGOCIO

Page 9: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

9

Una adecuada seguridad debe ser diseñada bajo el concepto de resiliencia para ser capaz de operar en condiciones degradadas, es decir, cuando se es atacado.

RESILIENCIA

POLÍTICA DE CIBERSEGURIDADPOLÍTICA DE CIBERSEGURIDAD

Una ciberseguridad efectiva debe ser interiorizada y asumida como parte de los valores de la organización, y materializarse en el establecimiento de una estructura de ciberseguridad.

IMPLICACIÓN

La ciberseguridad interactúa profundamente con la estructura de su organización, la concienciación de los usuarios, formación, políticas de seguridad, regulación y normativa.

VISIÓN HOLÍSTICA

No se puede definir un único responsable en esta materia, sino implicar a todos los empleados en el rol que les corresponda.

RESPONSABILIDAD CONJUNTA

Auditoría de servicios y sistemas.

Análisis de riesgos.

Normalización, normativa y legislación tecnológica.

Análisis forense digital y peritaje informático.

Consultoría.

SERVICIOS

CARTERA DE CIBERSEGURIDADCARTERA DE CIBERSEGURIDADLA CIBERSEGURIDAD DEBE DEFENDER LAS REDES, MONITORIZARLAS Y PREVENIR POSIBLES FUTURAS AMENAZAS

Protección de puntos finales.

Seguridad en mensajería.

Protección de la información.

Seguridad en la web y en la nube

Sistemas de protección de perímetro.

SIEM.

Gestión de metatados.

SOLUCIONES

Gestión y administración de dispositivos de seguridad lógica.

Análisis.

Monitorización.

Service Desk.

SOC

Formación online.

Coaching empresarial.

Concienciación.

FORMACIÓN

Page 10: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

10

La óptima actividad de una empresa exige garantizar la disponibilidad, integridad y confidencialidad de la información, optimizar los procesos y protocolos de trabajo, así como, anticiparse a las ciberamenazas y hacer frente a los ciberataques.Existe un amplio mundo de vulnerabilidades basadas en un funcionamiento incorrecto de los activos, debilidad de los sistemas de almacenamiento, accesos no autorizados, configuraciones erróneas en los equipos, obsolescencia, políticas de seguridad inadecuadas, deficiencias operativas en las medidas de ciberseguridad, etc.

SERVICIOS DE CIBERSEGURIDADSERVICIOS DE CIBERSEGURIDAD

AUDITORÍAVisión completa de su estado de ciberseguridad a la hora de elaborar acciones.

Identificar y evaluar las amenazas para disminuir o evitar su impacto.Detectar las amenazas que pueden comprometer la disponibilidad, integridad y confidencialidad de la información antes que se materialicen, e identificar los principales riesgos existentes en la organización, forman parte de un análisis de riesgos integral. A través de la identificación y evaluación de activos, se determinan, cualifican y cuantifican los recursos del sistema de información que son necesarios para que los procesos de negocio funcionen correctamente, logrando identificar y evaluar las amenazas que pueden comprometer dichos activos y el impacto con el que lo afectarían…

Posterior a cumplimentar dicho proceso, es importante establecer medidas que disminuyan la probabilidad o el impacto en determinadas amenazas y definir un plan de tratamiento de riesgo que especifique las acciones a realizar para controlar los mismos.

ANÁLISIS DE RIESGOS

Pentesting.

Definición de alcance.

SERVICIOS

PROCESO

Análisis de vulnerabilidades.

Identificación de activos.

Auditoría de redes de datos.

Identificación de amenazas.

Auditoría de redes de telefonía IP.

Identificación de vulnerabilidades y salvaguardas.

Auditoría de redes inalámbricas.

Evaluación del riesgo.

Auditoría de aplicaciones.

Tratamiento del riesgo.

Auditoría de código fuente.

Page 11: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

11

Debido a la rapidez con la que las nuevas tecnologías avanzan, se torna imprescindible que la dirección de la organización implante un plan normativo y legislativo con el que cubrir la seguridad de la empresa.

Se maneja una extensa tipología de datos tanto públicos como privados que, si no se realiza de una manera segura y con una base legal de apoyo, podríamos poner en riesgo la integridad e identidad de los trabajadores, así como, el propio crecimiento de la organización.

Nuestro objetivo es ofrecer servicios de consultoría para asesorar a las empresas u organizaciones en el otorgamiento de la certificación de normativa, legislación o reglamento que requieran las mismas para su óptimo funcionamiento.

NORMALIZACIÓN, NORMATIVA Y LEGISLACIÓN TECNOLÓGICACumplimiento exhaustivo de la normativas y legislación vigente que afecte la realización de las actividades de su organización.

Identificar un patrón de comportamiento determinado, o descubrir información que se encontraba oculta, son uno de los principales objetivos de la informática forense.

Evaluación de la situación de la seguridad informática de su organización y empleo de técnicas y buenas prácticas que permitan mitigar o eliminar el impacto de las ciberamenazas.

Para realizar un análisis forense digital y peritaje informático óptimo, primero se deben identificar las fuentes de datos e información a analizar, y a continuación adquirir las imágenes forenses de las fuentes de información para poder realizar el análisis de lo adquirido, extrayendo información de primera mano y exponiendo los resultados y conclusiones obtenidas en una presentación que sea de utilidad para el proceso.

Garantizamos que si los activos de su organización han sido dañados, podremos obtener una trazabilidad de todo el proceso de daño o sustracción de los mismos. Se ofrecerá un documento que recoge todas las fases y reconstruye los hechos sobre el incidente ocurrido.

ANÁLISIS FORENSE

Para proteger los procesos de negocio de su organización, TRC plantea un servicio de consultoría especializada, enfocada a las necesidades particulares de su empresa y que engloba todas las fases, incluyendo la asesoría para el cumplimiento con las normativas y estándares vigentes.

Cada día las empresas se ven más expuestas a sufrir un ataque, debido al mundo hiperconectado y altamente digital en el que nos desarrollamos. TRC ofrece un equipo experto en el desarrollo de consultorías sobre ciberseguridad, gracias a las cuales se aborda, incluso desde cero, la puesta en marcha de un proyecto y consigue la eficiencia en la gestión y seguridad del mismo.

CONSULTORÍA

Asesoría.

SERVICIOS

Asesoría.

SERVICIOS

Cumplimiento normativo: CCN-STIC, ENS, SGI basado en ISO/IEC 27000 series, etc.

SERVICIOS

Plan de seguridad de empresa: Plan de emergencia, de contingencia, de continuidad del negocio, de prevención, buenas prácticas, etc.Asesoramiento técnico: Personalizado en el entorno de ciberseguridad. Fortificación y optimización de SO y perímetro.

Adquisición de evidencias.Análisis forense digital.Análisis forense de dispositivos móviles.

Implementación de Ley Orgánica de Protección de Datos y reglamento de desarrollo.Aplicación de la Ley de Servicios de Sociedad de la Información y Comercio Electrónico (LSSI-CE).Aplicación de la Ley de Impulso de la Sociedad de la Información (LISI).Implementación del Esquema Nacional de Seguridad (ENS).Implementación de General Data Protection (GDPR).Implementación de ISO/IEC 27000 series y Análisis para la implementación ITIL.

Page 12: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

12

Protección multicapa gestionada mediantes sistemas de inteligencia artificial. Analiza la reputación de los archivos, automatiza el comportamiento de aprendizaje y administra la seguridad en puntos finales desde una consola centralizada.

SOLUCIONES DE CIBERSEGURIDADSOLUCIONES DE CIBERSEGURIDAD

PROTECCIÓN EN PUNTOS FINALES

Plataforma de seguridad que cubre servidores locales y en la nube, con tecnologías de detección como aprendizaje automático, análisis predictivo y de comportamiento, sandboxing, prevención frente a filtración de información...

SEGURIDAD EN MENSAJERÍA

Protección para puntos finales: Ante ciberamenazas furtivas y ciberataques mediante ciberdefensa integrada, reforzando la seguridad.

Detección de ciberamenazas: Nuevas y en evolución, en endpoints, correos electrónicos, redes y Web desde una sola consola.

Seguridad automática: Funciones flexibles y automatizadas para cargas AWS y Azure y entornos NAS, Microsoft y Sharepoint.

Control de fugas de datos: Para respetar los requisitos legales y de obligado cumplimiento.

Autenticación integrada: Control de fugas de datos y protección de todos los usuarios y dispositivos.

Gestión unificada: Solución sencilla, disminuyendo el coste y complejidad operacional.

Seguimiento y protección: Descubrimiento, visibilidad, seguimiento y protección avanzada para cargas de trabajo de misión crítica y de micro-segmentación en la nube.

Protección de usuario: Contra ciberataques sofisticados.

Cumplimiento y salvaguarda: Datos cifrados y confidenciales en centros de datos mediante elaboración de informes sobre configuración de seguridad basada en mandatos operativos y en roles.

Cifrado automático: En los mensajes para obtener la mayor protección, basado en políticas y prevención de pérdida de datos granular.

Gestión de parches: Centralizados y simplificados para distribuir actualizaciones de software, detectar y reparar las vulnerabilidades de seguridad de sistemas operativos Windows, Mac, Linux y diversas aplicaciones.

Ciberseguridad: Ante amenazas de día cero, amenazas conocidas y desconocidas mediante múltiples técnicas de ataques y uso de programas maliciosos.

ALCANCE

ALCANCE

Page 13: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

13

Combinación de tecnologías de prevención contra pérdida de datos. Acceso seguro a los datos críticos desde cualquier lugar. Solución adaptada e integrada tanto “on premise” como en la nube.

CLASIFICACIÓN Y PROTECCIÓN DE LA INFORMACIÓN

Protección avanzada a través de pasarelas de última generación, ofreciendo una solución de seguridad de primera clase contra las ciberamenazas actuales. Permite supervisar, controlar y proteger el tráfico de red de forma eficaz, para garantizar una experiencia segura tanto en internet como en la nube.

SEGURIDAD EN LA WEB Y EN LA NUBE

Acceso seguro y seguimiento: Rastreo y trazabilidad de archivos confidenciales y datos críticos, y accesos seguros y únicos.

Autenticación: Control de acceso y gestión de usuarios que naveguen en aplicaciones internas en la nube.

Identidades seguras y rápidas: Creadas para organismos gubernamentales, proveedores de atención sanitaria o cualquier entidad relacionada.

Cifrado de datos: Protección contra cualquier posible pérdida, garantizando el cumplimiento normativo.

Gestión de certificados digitales: Autenticación de usuarios, restricción de accesos a información confidencial, verificación de la integridad y origen de los documentos y correos electrónicos.

ALCANCE

Integración: Protecciones avanzadas, controles CASB SaaS, riesgos web y seguridad de datos.

Flexibilidad y acceso: Protección para trabajo de empleados y datos más sensibles sin importar su ubicación.

Arquitectura híbrida: Seguridad en la web, dispositivos virtuales escalables y correos locales.

ALCANCE

Page 14: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

14

Implantación de sistemas de protección de perímetro de última generación. Visibilidad completa y un control preciso sobre el tráfico de su red, protegiéndolo contra amenazas desconocidas.

SISTEMAS DE PROTECCIÓN DE PERÍMETRO

Protección ante ciberamenazas y ciberataques externos.

FIREWALL

Control de identificación e identidad de usuarios.Conexión segura en equipos remotos móviles y portátiles.Gestión completa de ancho de banda de internet.

Una completa plataforma de firewall implica la implantación de un sistema de seguridad cibernético adaptado a las necesidades de los sistemas existentes. Garantizan el uso seguro de los equipos junto con un almacenamiento estanco de información confidencial y sensible.

Sistemas de detección de intrusos.

IDS

IPS.Antivirus corporativo.Mecanismos activos y pasivos.

Análisis completos a tiempo real de las conexiones y protocolos en las redes y sistemas, para confirmar la posible llegada de ciberamenazas y ciberataques.

Acceda a cualquier página web.

VPN

Fácil configuración para cualquier dispositivo.Protegida con la mejor encriptación.Mecanismos activos y pasivos.

Conectado a internet con un equipo de interconexión, consigue ampliar el perímetro de la empresa, logrando una interconexión entre oficinas y usuarios remotos gracias a túneles cifrados que vía internet localizan geográficamente las ubicaciones de cada punto.

Información detallada sobre conexiones.

PERÍMETRO

Información sobre intentos de falsificación de direcciones.Posibles amenazas de dispositivos no reconocidos.Constante lectura de registros/logs.

Realizar un seguimiento de la actividad de la seguridad perimetral informática, facilitará información privilegiada sobre cualquier intento de ciberamenaza que pueda alterar el desarrollo de la empresa.

Page 15: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

15

Gestor de eventos de seguridad que ofrece una supervisión en tiempo real, correlación de eventos, notificaciones y vistas personalizadas del estado de seguridad de sus activos de TI. Proporciona almacenamiento a largo plazo, así como análisis, manipulación y reporte de registros de seguridad (Logs).

SIEM

Herramienta multiplataforma que permite visualizar, buscar, borrar y editar los metadatos de documentos Microsoft Office, OpenOffice, PDF y ficheros de imágenes, audio y vídeo. Disponible para entornos de correo electrónico, servidor web, servidor de ficheros, escritorio cliente, etc.

GESTIÓN DE METADATOS

Gestión de Logs: Se consolidan todos los eventos de seguridad de forma centralizada y monitorizada, evitando la pérdida total o parcial de la información y eventos importantes. Gestión, recopilación y análisis, mediante las últimas tecnologías de mercado.

Notificaciones de alerta: Se detectan, analizan y notifican los datos generados de forma automatizada y centralizada, permitiendo la reacción ante cualquier anomalía en tiempo real.

Análisis y correlación: La delimitación y almacenamiento de atributos comunes, permite la aplicación de técnicas de correlación que detectan anomalías en los sistemas de información.

ALCANCE

Retención y cumplimiento: Los eventos de seguridad se almacenan a largo plazo para poder aplicar los requisitos de cumplimiento y generar planes de actuación para futuras anomalías o amenazas.

Multiplataforma: Microsoft Windows, Linux, Unix y Mac OS X.

ALCANCE

Integración: Para correo electrónico, servidores web, servidor de ficheros o aplicación de escritorio.

Búsquedas personalizadas: Mediante filtros específicos.

Diseño especializado: Para limpiar los metadatos de un gran número de documentos a la vez.

Exportación: De los metadatos de documentos a ficheros Excel o CSV.

Selección de ficheros: Múltiples métodos para seleccionar el fichero adecuado.

Eliminación de datos de información: Tanto datos ocultos como información personal: rutas de impresoras, historial de modificación del documento, etc.

Page 16: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

16

Los Sistemas TI requieren una monitorización constante y soporte específicos para asegurar su adecuada seguridad, funcionamiento y rendimiento durante todo su ciclo de vida.

Desde TRC ofrecemos un completo programa de mantenimiento 24x7, que permite que su tiempo sea invertido en el desarrollo de la empresa, sin preocuparse de las amenazas y ataques emergentes en el entorno cibernético.

Contamos con diferentes tipos de servicios y centros de operaciones de seguridad (COS) adaptados a las necesidades del cliente.

SO C - SOPORTE & MONITORIZACIÓNSOC - SOPORTE & MONITORIZACIÓN

CONTROL DE LA CIBERSEGURIDAD, EN MANOS DE EXPERTOS

Seguridad integrada. Diseño personalizado e implementación de soluciones integradas, obteniendo mayor capacidad de respuesta ante ciberamenazas.

BENEFICIOS

Gestión de las soluciones. Las soluciones se gestionan de forma proactiva, 24x7x365, estando en constante actualización de la política y mejoras internas.

Elaboración de informes. Un portal de cliente seguro le facilitará información sobre el estado del sistema y la actividad de ciberamenazas.

Flexibilidad y fiabilidad. Soluciones completas capaces de ofrecer una solución de máxima calidad, según los requerimientos del cliente.

Gestión y administración. De Firewalls, IDS, IPS, control de accesos, filtrado de contenidos, sistemas de protección contra malware...

CAPACIDADES

Análisis. De logs, eventos, vulnerabilidades.

Monitorización. Del rendimiento de la red, de los equipos y de las aplicaciones de servicios.Service Desk. Realización de tests de evaluación de ataques y penetración. Resolución de incidencias.

Page 17: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

17

La concienciación es un elemento fundamental, sustentador de la Cultura de Ciberdefensa de una organización.

La concienciación debe ir ligada a una completa formación, las cuales son herramientas estructurales que deben abarcar a todos los integrantes de una organización, yendo más allá de las propias buenas prácticas. Sirve de punto de partida para la elaboración de normativa interna y para la aplicación de políticas de seguridad de la información en el entorno empresarial.

Desde TRC ofrecemos cursos personalizados adaptados al entorno del cliente para fomentar la concienciación sobre ciberseguridad en la organización y potenciar la formación en este ámbito.

FORMACIÓN & CONCIENCIACIÓNFORMACIÓN & CONCIENCIACIÓN

CURSOS ADAPTADOS A LAS NUEVAS EXIGENCIAS SOBRE CIBERSEGURIDAD

Recursos formativos para empresas.

BENEFICIOS

Temáticas especializadas sobre ciberseguridad.

Plataforma de formación interactiva.

TIPOS DE FORMACIÓNCurso de desarrollo seguro de aplicaciones.

Curso básico de Ethical Hacking.Curso de auditoría web con Burp Suite Pro.

La importancia que el mundo profesional está exigiendo a un entorno cibernético seguro, ha llevado a las empresas a aumentar la postura de seguridad de la empresa. Estar respaldado y certificado por una empresa reconocida del sector de ciberseguridad supondrá un plus, y un futuro requisito necesario a la hora de establecer relaciones contractuales entre empresas y la administración.

LA CIBERSEGURIDAD COMO UN ELEMENTO DIFERENCIADOR

Cybersecurity State-of-mind.Ciberdefensa: una aproximación táctica.

Page 18: CATÁLOGO DE CIBERSEGURIDAD 2018 - TRC · 2018-08-16 · DEFENSA Proyectos de telecomunicaciones y seguridad electrónica. Implementación de infraestructuras más robustas y fiables,

18

CONTACTOCONTACTO

C/ Albasanz 25. 28037, Madrid.Tlf. 912670000 / Fax. [email protected]

GRUPO TRC

[email protected]

www.grupotrc.com

SEDE CENTRAL

TRCwww.trc.esC/ Albasanz 25. 28037, Madrid.Tlf. 912670000 [email protected]

TRC DEFENSAC/ Alfonso Gómez 38-40, 1ºA. 28037, Madrid.Tlf. [email protected]

TRC SALUDwww.trcsalud.comC/ Albasanz 25. 28037, Madrid.Tlf. 912670000 [email protected]

GRUPALIA INTERNETwww.gnet.esC/ Albasanz 25. 28037, Madrid.Tlf. 912670000 [email protected]

TRC SEGURIDADwww.trcseguridad.comC/ Alfonso Gómez 38-40, 1ºA. 28037, Madrid.Tlf. [email protected]