Ofrecemos una gama completa de servicios de ciberseguridad diseñados para adaptarse a las necesidades específicas de cada cliente. Algunos de nuestros servicios incluyen:
Análisis y clasificación de posibles debilidades en los sistemas informáticos y redes.
Evaluar y mitigar los riesgos asociados con la seguridad de la información y los sistemas informáticos.
Los firewalls actúan como barreras de protección entre una red interna y redes externas, filtrando el tráfico para prevenir accesos no autorizados y proteger los sistemas contra amenazas.
La respuesta a incidentes es un componente crítico de la ciberseguridad y está diseñada para minimizar el impacto de eventos adversos en la seguridad de la información.
Observación y registro continuo de eventos y actividades en los sistemas y redes con el objetivo de indentificar posibles amenazas o violaciones.
El objetivo principal es educar a los empleados y usuarios sobre las amenazas de seguridad cibernética, las mejores prácticas y las medidas preventivas.
Nuestro servicios de infraestructura comprende desde la red y los sistemas informáticos hasta el almacenamiento de datos y los servicios en la nube
Liderar la planificación, implementación y mantenimiento de proyectos de infraestructura tecnológica.
Proporcionar asistencia y resolución de problemas para usuarios y sistemas.
Implementación de escritorios virtuales para mejorar la flexibilidad y seguridad del acceso a aplicaciones y datos.
Implementación y supervisión de estrategias de copias de seguridad para proteger los datos y facilitar la recuperación.
Creación y mantenimiento de perfiles de usuario, así como la asignación de privilegios de acceso.
Despliegue y administración de servicios basados en la nube para aprovechar la escalabilidad y la flexibilidad.
Instalación y configuración de sistemas operativos en servidores y estaciones de trabajo, así como su actualización y mantenimiento.
Planificación, diseño e implementación de la arquitectura de red para garantizar la conectividad eficiente y segura.
- Soporte a usuario final
- Soporte para el alta de equipamiento para nuevos usuarios.
- Soporte y escalamiento a Niveles 2 y 3.
- Soporte de herramientas de oficina como ser Impresoras, scanner, Endpoint.
- Monitoreo de Eventos y Gestión de Redes e Infraestructura.
- Gestión de Incidentes.
- Gestión de Problemas y Análisis de Tendencia.
- Gestión de Cambio.
- Gestión de Solicitudes de Servicio.
- Integración de Servicios.
- Runbook y Documentación de Servicios.
- Servicios de Desarrollo de Procesos.
- Gestión de proveedores de Tecnología.
- Diseñar, planificar y coordinar estrategias de implementación de la Plataforma Tecnológica.
- Asegurar la operación continua y dentro de los parámetros de servicio establecidos para todos los nodos que integran la Plataforma Tecnológica.
- Administrar el Equipamiento local On Prem (Virtual o físico) o Cloud de Servidores, analizando situaciones actuales y propuestas de mejoras continuas.
- Administrar y priorizar la disponibilidad del Equipamiento Storage On Prem o Cloud, analizando situaciones actuales y propuestas de mejoras continuas.
- Administrar y priorizar la disponibilidad del Equipamiento de tecnología de Backup, analizando la situación actual y propuestas de mejoras continuas.
- Administrar y priorizar la disponibilidad de la librería y/o Tape LTO, analizando la situación actual y propuestas de mejoras continuas.
- Administrar y priorizar la disponibilidad de servicio de la Telefonía IP de la Empresa, como asi tambien el analisis de la situación actual, como a su vez generar mejoras continuas.
- Realizar la gestión e implementación de los pasajes de Ambientes de Desarrollo y/o QA a Producción.
- Gestionar las altas de Servidores para operaciones que defina el Cliente.
- Administrar tecnologías de Servidores bajo plataformas Windows / Linux, garantizando disponibilidad de servicio.
- Analisis de hardware y pruebas de stress.
- Administrar y priorizar la disponibilidad del repositorio de información como ser File Server, Drive Cloud público o privado.
- Gestionar y Administrar la plataforma de correo (Exchange, Zimbra, Google, O365 etc).
- Elaboración de Documentación como ser RCA, Topologías de Infraestructura, Capacity Planning de Infraestructura.
- Administrar la tecnología de Base de Datos del Cliente.
- Administrar y Gestionar la infraestructura de RED de la Empresa
- Administrar y Gestionar la disponibilidad de la Plataforma de Borde (Fortinet, Cisco, Palo Alto, Watchguard, etc)
- Instalar y mantener redes WAN
- Instalar y mantener segmentos de red
- Instalar y mantener redes LAN
- Administrar y Gestionar redes SD-WAN
- Administrar y Gestionar VPN SSL y IPsec
- Monitorear el rendimiento de las redes
- Monitorear el rendimiento de los enlaces
- Administrar y Gestionar la disponibilidad de la tecnología WIFI
- Gestionar en conjunto con el Team de CiberSeguridad los protocolos de Seguridad
- Gestionar en conjunto con el Team de CiberSeguridad los perfiles de seguridad
- Gestionar y Administrar políticas de comunicación seguras para la disponibilidad de losRecursos de la Empresa.
- Gestionar en conjunto con el Team de CiberSeguridad las actualizaciones correspondientes a los Equipos de Networking.
- Gestionar y Administrar el conjunto de Switch de Capa3 y Capa2 de la Empresa.
- Gestionar y Administrar el Equipamiento de CiberSeguridad y Defensa (NGF, XDR, EDR, DDI, SIEM, E-Mail Security, Endpoint Protection entre otros).
- Conocer la legislación vigente.
- Gestionar y Analizar telemetría constante.
- Gestionar y Analizar herramientas de log, como ser SIEM y SysLog para Detección de
anomalias.
- Gestionar un plan de prevención específico en seguridad informática.
- Diseñar y Gestionar Políticas de seguridad acordes a la normativa de la Empresa.
- Gestionar y Administrar la Plataforma de Active Directory.
- Gestionar Políticas por GPO.
- Dar respuesta inmediata a los ciberataques.
- Diseñar y Gestionar Políticas de Seguridad de Borde (Firewall y Switch).
- Gestionar Auditorías internas de Seguridad (ISO 27001, 45001, 20000, 20001, 27701).
- Gestionar y Administrar la Seguridad Física (Control de accesos, gestión de cámaras etc).
- Gestionar y Administrar pruebas de pentesting sobre desarrollos internos, aplicaciones,
portales web, Firewall etc. (Red Team).
- Gestionar Auditorias de procesos de seguridad de TI.
- Gestionar y Analizar Amenazas de Seguridad.
- Gestionar Análisis forense ante eventualidades y/o amenazas o vulnerabilidades
detectadas.
- Diseñar y Gestionar Perfiles de seguridad para el Team de Networking.
- Gestionar la disponibilidad de la información en forma constante.
- Gestionar Protocolos de acción ante incidentes de Seguridad.
- Gestionar Protocolos de acción como Disaster Recovery.