[vc_row wrap_container=»yes» is_section=»yes» remove_margin_top=»yes» remove_margin_bottom=»yes» remove_border=»yes»][vc_column][vc_column_text el_class=»lead m-b-xl»]
La Auditoría de la Red se centra en evaluar la seguridad de los sistemas de protección perimetral situados en la red interna de una empresa (routers y firewalls que separan subredes, puntos de acceso WiFi…) así como los diferentes sistemas que están localizados en dicha red (sistemas host, servidores de ficheros, de impresión, de web, de correo, de noticias, etc).
[/vc_column_text][vc_row_inner][vc_column_inner width=»1/2″]
[vc_custom_heading text=»Protección» font_container=»tag:h4|text_align:left» use_theme_fonts=»yes» skin=»primary» el_class=»font-weight-semibold» link=»url:http%3A%2F%2Fwww.tesgal.com%2Fservicios%2Falerta_temprana|||»][vc_column_text]
Frente a los ciberataques mejorando las medidas para proteger sus activos, especialmente su información.
[/vc_column_text]
[/vc_column_inner][vc_column_inner width=»1/2″]
[vc_custom_heading text=»Vigilancia» font_container=»tag:h4|text_align:left» use_theme_fonts=»yes» skin=»primary» el_class=»font-weight-semibold» link=»url:http%3A%2F%2Fwww.tesgal.com|||»][vc_column_text]de las amenazas emergentes con el fin de gestionarlas de forma automatizada.[/vc_column_text]
[/vc_column_inner][/vc_row_inner][vc_row_inner][vc_column_inner width=»1/2″]
[vc_custom_heading text=»Gobierno IT» font_container=»tag:h4|text_align:left» use_theme_fonts=»yes» skin=»primary» el_class=»font-weight-semibold» link=»url:http%3A%2F%2Fsw-themes.com%2Fporto_dummy%2Fdepartments%2Fdental%2F|||»][vc_column_text]Para gestionar los riesgos implantando estructuras de gobierno que permitan mantener y evolucionar sus capacidades de Ciberseguridad.[/vc_column_text]
[/vc_column_inner][vc_column_inner width=»1/2″]
[vc_custom_heading text=»Adaptación a Normativa» font_container=»tag:h4|text_align:left» use_theme_fonts=»yes» skin=»primary» el_class=»font-weight-semibold» link=»url:http%3A%2F%2Fsw-themes.com%2Fporto_dummy%2Fdepartments%2Fgynecology%2F|||»][vc_column_text]Cumplimiento de estándares y regulaciones ISO 27000, ENS, LOPD, LPIC, PBIP…[/vc_column_text]
[/vc_column_inner][/vc_row_inner][vc_column_text el_class=»lead m-b-xl»]
Se revisan las medidas de seguridad físicas (CPD adecuado, firewalls, etc.) y lógicas (antivirus, políticas de contraseña, procedimiento de gestión de usuarios, etc.), así como el análisis de vulnerabilidades de servidores críticos mediante las herramientas de pentesting.
El resultado del proyecto es un informe que contiene una descripción de los aspectos revisados, debilidades identificadas y recomendaciones para subsanar deficiencias y mejorar la seguridad IT. En definitiva, una descripción de la situación actual, del estado deseado en un futuro y las líneas de acción para alcanzarlo.
[/vc_column_text][/vc_column][/vc_row][vc_row wrap_container=»yes» is_section=»yes» section_skin=»secondary» remove_margin_top=»yes» remove_margin_bottom=»yes» remove_border=»yes»][vc_column width=»1/6″][/vc_column][vc_column width=»2/3″]
[vc_row_inner][vc_column_inner][vc_icon type=»entypo» icon_entypo=»entypo-icon entypo-icon-quote» color=»white» background_style=»rounded-outline» background_color=»white» size=»sm» align=»center» el_class=»quote-icon m-b-sm»]
Proteger la información es proteger el funcionamiento adecuado de la empresa. La protección de la información permite evitar pérdidas financieras provocadas por la desaparición de archivos, bases de datos, balances financieros, etc…
[/vc_column_inner][/vc_row_inner][vc_row_inner][vc_column_inner][vc_icon type=»entypo» icon_entypo=»entypo-icon entypo-icon-quote» color=»white» background_style=»rounded-outline» background_color=»white» size=»sm» align=»center» el_class=»quote-icon m-b-sm»]
Generalmente, se considera a la seguridad de la información como un coste sin una ganancia económica evidente. Sin embargo, hay un retorno claro si la empresa disminuye los gastos producidos por incidentes.
[/vc_column_inner][/vc_row_inner]
[/vc_column][vc_column width=»1/6″][/vc_column][/vc_row]