En NC Systems contamos con profesionales altamente cualificados en seguridad informática.

 

Seguridad de Redes y auditoría.

Analizamos las amenazas internas y externas con una metodología probada apoyándonos en aplicaciones líderes del mercado.

  • Auditoría de seguridad interna: análisis de los riesgos existentes en el sistema de su empresa, que tengan origen en el interior de la red corporativa.
  • Auditoría de seguridad externa ó perimetral: estudio de las vulnerabilidades del sistema de red corporativo, que puedan facilitar el acceso al sistema informático de la empresa a un usuario no autorizado.
  • Test de intrusión: el test de intrusión es un método de auditoría mediante el que se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada. Es un complemento interesante a la auditoría perimetral.
  • Análisis forense: el análisis forense es una metodología de estudio apta para el análisis a posteriori de incidentes, mediante la cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados.
  • Auditoría de seguridad del Website de la empresa: comprobación de la existencia de puntos débiles que puedan ser aprovechados por un usuario malintencionado con fines no autorizados.
  • Auditoría de Servidores y aplicaciones corporativas: estudio de las aplicaciones y servicios usados en un servidor para detectar vulnerabilidades críticas en el sistema.

 

Seguridad informática del puesto de trabajo.

Ofrecemos varias soluciones que protegen los PCs y permiten establecer políticas de seguridad en torno a la actividad de los usuarios. Estas soluciones protegen los datos confidenciales, evitando fugas de información y asegurando el cumplimiento de las políticas de seguridad en todo momento.

  • Antivirus/AntiMalware
  • Soluciones de Backups
  • DLP en el puesto de trabajo: auditoría y monitorización de la actividad del usuario
  • Seguridad EndPoint, control de dispositivos USB y prevención de pérdida de datos
  • Seguridad para usuarios móviles
  • Autenticación fuerte y tokens de seguridad
  • Gestión de identidades, usuarios, contraseñas y accesos
  • Gestión centralizada de elementos de red, monitorización y gestión de eventos
  • Soluciones de cifrado de datos