Centro de Operaciones de Seguridad basado y operado dentro del estándar ISO 27001, bajo esquemas de Acuerdo de Nivel de Servicios personalizados.

El SOC – IT SECURITY se compone de: Personal altamente capacitado y especializado en la seguridad de la Información, procesos bajo los estándares internacionales, Sistema de Gestión y Buenas Practicas ITIL, COBIT, ISO-9001, IS O 27001 e Infraestructura y Tecnología de última generación dedicados a administrar plataformas de seguridad y gestionar amenazas, vulnerabilidades, e incidentes de seguridad de la información con el objetivo de minimizar y controlar el impacto.

Administración de su infraestructura de seguridad de TI.
Procedimientos y herramientas para detección, análisis y control de riesgos informáticos en línea.
Soporte técnico de especialistas en Seguridad Informática bajo el esquema 7×24.
Algunos de nuestros Servicios:

  • Gestión de Riesgos y Vulnerabilidades.
  • Gestión Centralizada de Elementos de seguridad.
  • Gestión de Mejoras y Actualización.
  • Rastreo y Recuperación de Datos.
  • Detección de Anomalías y Fallas.
  • Atención de Fallas y Requerimientos 7×24.
  • Monitoreo y Auditoria de los equipos de seguridad.
  • Correlación de eventos de equipos de seguridad administrados.
  • Detección y Control para prevenir ataques informáticos.
  • Mejor atención a Incidentes.
  • Análisis de Vulnerabilidades y Pruebas de Penetración.
  • Reportes periódicos de gestión.
  • Consultoría y soporte especializada por un equipo altamente calificado.
  • Mantenimiento de su infraestructura.
    Aplicación de las mejores prácticas de seguridad en su operación.

RECURSO HUMANO

IT Security cuenta con Ingenieros especializados con altos valores y principios, certificados en tecnologías y herramientas de redes y seguridad con amplia experiencia en la gestión y mitigación de ataques y vulnerabilidades.

BENEFICIOS:

Proporcionar soluciones rápidas y eficaces frente a incidentes de seguridad.
Mejorar la operación y tratamiento de la información a través de la gestión y monitoreo continuo, el análisis de los LOGs y la respuesta inmediata a potenciales amenazas de seguridad.
Ofrecer una visión acertada y confiable de los niveles de seguridad en tiempo real.
Garantizar una protección efectiva de los activos de información, proporcionando evidencias, tendencias, análisis y recomendaciones para incrementar los niveles de seguridad.
Proteger las inversiones en tecnología y sobre todo garantizar la continuidad de las operaciones.