fbpx
Tutasec

Plan de protección

Hemos diseñado las mejores soluciones, puedes elegir la que más se ajuste a tu necesidad.

Básico
PYME
Corporativo
Premium

Monitoreo 24/7 y reportes

Respuesta a incidentes cibernéticos

Investigación de incidentes

Reportes

Generación de reporte de vulnerabilidades

Reportes de Administración del riesgo

Informes de indicadores de calidad y seguridad cibernética

Creación de reportes para hacer mejor uso de la información en todos los niveles del negocio

Reporte mensual de actividades del sistema

Manejo de Servicios de Seguridad cibernética

Protección de estaciones de trabajo

Protección de infraestructura

Monitoreo de Amenazas Cibernéticas

Administración de actualizaciones y parches

Administración y gestión de actualizaciones

Administrador de herramientas de Seguridad Cibernética

Monitoreo de vulnerabilidades

Protección contra virus y navegación web

Investigación de incidentes cibernéticos

Prevención de perdida de datos

Inteligencia de amenazas cibernéticas

Admiración de políticas de navegación web

Manejo y monitoreo de copias de seguridad

Administración y gestión centralizado de copias de seguridad

Monitoreo de copias de seguridad 24/7.

Restauración de Copias de Seguridad e imágenes de servidores y estaciones de trabajo

Plan de recuperación de desastres

Simulacro de ataques cibernéticos

Implementación de ambiente de recuperación de desastres

Protección de identidad

Administración de contraseñas

Administración de sistemas de identidad

Protección de identidad y monitoreo contra robo y suplantación de identidad

Manejo de Políticas de contraseña

Control de Acceso basado en roles y permisos

Protección de cuentas administrativas

Capacitación de seguridad informática

Capacitación en seguridad informática

Simulaciones de ataques, como phishing para explicar los riesgos de una manera mas realista.

Entrenamiento en diferentes tipos de amenazas, tanto internas como externas

Realizar mediciones y seguimientos del programa de capacitación dentro de la compañía

Respuesta a incidentes cibernéticos

Capacitación y concientización para respuesta a incidentes Cibernéticos

Monitoreo de cumplimiento con normas de seguridad informática

Manejo de Políticas, estándares y sistema de Seguridad (ISO 27001, NIST)

Servicios de riesgo y cumplimiento

PCI DSS (Tarjetas de crédito – Nivel Global)

GDPR (Política de privacidad obligatoria en la Unión Europea)

Ley 1581 / 2012 (Política de privacidad obligatoria en Colombia)

ISO27001 (Estándar de seguridad de la información a nivel global)

NIST

Manejo de activos de TI y documentación

Inventario de Información

Manejo de Inventario de estaciones de trabajo, Servidores, dispositivos móviles e infraestructura de redes

Administración de procesos de seguridad

Gestión de Documentación de TI

Reportes

Informes de cumplimiento de normas

Manejo de riesgos cibernéticos

Evaluación de impacto

Administración de Vulnerabilidades

Modelo de amenazas

Administración y gestión del riesgo Cibernético

Manejo de normatividad y cumplimiento

Documentación, políticas y procedimientos para cumplir con los requisitos de auditoría interna y externa

Planes de mejora e implementación de controles

Asesoría del sistema de gestión de Seguridad

Arquitectura de seguridad empresarial

Gobierno, riesgo y cumplimiento de seguridad de la información

Preparación y acompañamiento en el proceso de la norma ISO 27001

Análisis de madurez del sistema de gestión de la seguridad

Otros servicios

Consultoría en seguridad informática

Seguridad de Correo electrónico

Administración de Firewalls y seguridad de red

Manejo de Servicios de Seguridad cibernética

Asesoría legal informática

Respuesta a incidentes cibernéticos

Básico

  • Respuesta a incidentes cibernéticos
    • Investigación de incidentes
  • Reportes
    • Generación de reporte de vulnerabilidades
    • Reportes de Administración del riesgo
    • Informes de indicadores de calidad y seguridad cibernética
    • Creación de reportes para hacer mejor uso de la información en todos los niveles del negocio
    • Reporte mensual de actividades del sistema
  • Manejo de Servicios de Seguridad cibernética
    • Protección de estaciones de trabajo
    • Protección de infraestructura
    • Monitoreo de Amenazas Cibernéticas
  • Administración y gestión de actualizaciones
  • Administrador de herramientas de Seguridad Cibernética
  • Monitoreo de vulnerabilidades
  • Investigación de incidentes cibernéticos
  • Prevención de perdida de datos
  • Inteligencia de amenazas cibernéticas
  • Admiración de políticas de navegación web
  • Administración y gestión centralizado de copias de seguridad
    • Monitoreo de copias de seguridad 24/7.
    • Restauración de Copias de Seguridad e imágenes de servidores y estaciones de trabajo
  • Plan de recuperación de desastres
    • Simulacro de ataques cibernéticos
    • Implementación de ambiente de recuperación de desastres
  • Administración de contraseñas
  • Administración de sistemas de identidad
  • Protección de identidad y monitoreo contra robo y suplantación de identidad
  • Manejo de Políticas de contraseña
  • Control de Acceso basado en roles y permisos
  • Protección de cuentas administrativas
  • Capacitación en seguridad informática
    • Simulaciones de ataques, como phishing para explicar los riesgos de una manera mas realista.
    • Entrenamiento en diferentes tipos de amenazas, tanto internas como externas
    • Realizar mediciones y seguimientos del programa de capacitación dentro de la compañía
  • Respuesta a incidentes cibernéticos
    • Capacitación y concientización para respuesta a incidentes Cibernéticos
  • Manejo de Políticas, estándares y sistema de Seguridad (ISO 27001, NIST)
    • Servicios de riesgo y cumplimiento
    • PCI DSS (Tarjetas de crédito – Nivel Global)
    • GDPR (Política de privacidad obligatoria en la Unión Europea)
    • Ley 1581 / 2012 (Política de privacidad obligatoria en Colombia)
    • ISO27001 (Estándar de seguridad de la información a nivel global)
    • NIST
  • Manejo de activos de TI y documentación
    • Inventario de Información
    • Manejo de Inventario de estaciones de trabajo, Servidores, dispositivos móviles e infraestructura de redes
    • Administración de procesos de seguridad
    • Gestión de Documentación de TI
  • Reportes
    • Informes de cumplimiento de normas
  • Manejo de riesgos cibernéticos
    • Evaluación de impacto
    • Administración de Vulnerabilidades
    • Modelo de amenazas
    • Administración y gestión del riesgo Cibernético
    • Manejo de normatividad y cumplimiento
    • Documentación, políticas y procedimientos para cumplir con los requisitos de auditoría interna y externa
    • Planes de mejora e implementación de controles
  • Asesoría del sistema de gestión de Seguridad
    • Arquitectura de seguridad empresarial
    • Gobierno, riesgo y cumplimiento de seguridad de la información
    • Preparación y acompañamiento en el proceso de la norma ISO 27001
    • Análisis de madurez del sistema de gestión de la seguridad
  • Consultoría en seguridad informática
  • Seguridad de Correo electrónico
  • Administración de Firewalls y seguridad de red
  • Manejo de Servicios de Seguridad cibernética
  • Asesoría legal informática
  • Respuesta a incidentes cibernéticos

PYME

  • Respuesta a incidentes cibernéticos
    • Investigación de incidentes
  • Reportes
    • Generación de reporte de vulnerabilidades
    • Reportes de Administración del riesgo
    • Informes de indicadores de calidad y seguridad cibernética
    • Creación de reportes para hacer mejor uso de la información en todos los niveles del negocio
    • Reporte mensual de actividades del sistema
  • Manejo de Servicios de Seguridad cibernética
    • Protección de estaciones de trabajo
    • Protección de infraestructura
    • Monitoreo de Amenazas Cibernéticas
  • Administración y gestión de actualizaciones
  • Administrador de herramientas de Seguridad Cibernética
  • Monitoreo de vulnerabilidades
  • Investigación de incidentes cibernéticos
  • Prevención de perdida de datos
  • Inteligencia de amenazas cibernéticas
  • Admiración de políticas de navegación web
  • Administración y gestión centralizado de copias de seguridad
    • Monitoreo de copias de seguridad 24/7.
    • Restauración de Copias de Seguridad e imágenes de servidores y estaciones de trabajo
  • Plan de recuperación de desastres
    • Simulacro de ataques cibernéticos
    • Implementación de ambiente de recuperación de desastres
  • Administración de contraseñas
  • Administración de sistemas de identidad
  • Protección de identidad y monitoreo contra robo y suplantación de identidad
  • Manejo de Políticas de contraseña
  • Control de Acceso basado en roles y permisos
  • Protección de cuentas administrativas
  • Capacitación en seguridad informática
    • Simulaciones de ataques, como phishing para explicar los riesgos de una manera mas realista.
    • Entrenamiento en diferentes tipos de amenazas, tanto internas como externas
    • Realizar mediciones y seguimientos del programa de capacitación dentro de la compañía
  • Respuesta a incidentes cibernéticos
    • Capacitación y concientización para respuesta a incidentes Cibernéticos
  • Manejo de Políticas, estándares y sistema de Seguridad (ISO 27001, NIST)
    • Servicios de riesgo y cumplimiento
    • PCI DSS (Tarjetas de crédito – Nivel Global)
    • GDPR (Política de privacidad obligatoria en la Unión Europea)
    • Ley 1581 / 2012 (Política de privacidad obligatoria en Colombia)
    • ISO27001 (Estándar de seguridad de la información a nivel global)
    • NIST
  • Manejo de activos de TI y documentación
    • Inventario de Información
    • Manejo de Inventario de estaciones de trabajo, Servidores, dispositivos móviles e infraestructura de redes
    • Administración de procesos de seguridad
    • Gestión de Documentación de TI
  • Reportes
    • Informes de cumplimiento de normas
  • Manejo de riesgos cibernéticos
    • Evaluación de impacto
    • Administración de Vulnerabilidades
    • Modelo de amenazas
    • Administración y gestión del riesgo Cibernético
    • Manejo de normatividad y cumplimiento
    • Documentación, políticas y procedimientos para cumplir con los requisitos de auditoría interna y externa
    • Planes de mejora e implementación de controles
  • Asesoría del sistema de gestión de Seguridad
    • Arquitectura de seguridad empresarial
    • Gobierno, riesgo y cumplimiento de seguridad de la información
    • Preparación y acompañamiento en el proceso de la norma ISO 27001
    • Análisis de madurez del sistema de gestión de la seguridad
  • Consultoría en seguridad informática
  • Seguridad de Correo electrónico
  • Administración de Firewalls y seguridad de red
  • Manejo de Servicios de Seguridad cibernética
  • Asesoría legal informática
  • Respuesta a incidentes cibernéticos

Corporativo

  • Respuesta a incidentes cibernéticos
    • Investigación de incidentes
  • Reportes
    • Generación de reporte de vulnerabilidades
    • Reportes de Administración del riesgo
    • Informes de indicadores de calidad y seguridad cibernética
    • Creación de reportes para hacer mejor uso de la información en todos los niveles del negocio
    • Reporte mensual de actividades del sistema
  • Manejo de Servicios de Seguridad cibernética
    • Protección de estaciones de trabajo
    • Protección de infraestructura
    • Monitoreo de Amenazas Cibernéticas
  • Administración y gestión de actualizaciones
  • Administrador de herramientas de Seguridad Cibernética
  • Monitoreo de vulnerabilidades
  • Investigación de incidentes cibernéticos
  • Prevención de perdida de datos
  • Inteligencia de amenazas cibernéticas
  • Admiración de políticas de navegación web
  • Administración y gestión centralizado de copias de seguridad
    • Monitoreo de copias de seguridad 24/7.
    • Restauración de Copias de Seguridad e imágenes de servidores y estaciones de trabajo
  • Plan de recuperación de desastres
    • Simulacro de ataques cibernéticos
    • Implementación de ambiente de recuperación de desastres
  • Administración de contraseñas
  • Administración de sistemas de identidad
  • Protección de identidad y monitoreo contra robo y suplantación de identidad
  • Manejo de Políticas de contraseña
  • Control de Acceso basado en roles y permisos
  • Protección de cuentas administrativas
  • Capacitación en seguridad informática
    • Simulaciones de ataques, como phishing para explicar los riesgos de una manera mas realista.
    • Entrenamiento en diferentes tipos de amenazas, tanto internas como externas
    • Realizar mediciones y seguimientos del programa de capacitación dentro de la compañía
  • Respuesta a incidentes cibernéticos
    • Capacitación y concientización para respuesta a incidentes Cibernéticos
  • Manejo de Políticas, estándares y sistema de Seguridad (ISO 27001, NIST)
    • Servicios de riesgo y cumplimiento
    • PCI DSS (Tarjetas de crédito – Nivel Global)
    • GDPR (Política de privacidad obligatoria en la Unión Europea)
    • Ley 1581 / 2012 (Política de privacidad obligatoria en Colombia)
    • ISO27001 (Estándar de seguridad de la información a nivel global)
    • NIST
  • Manejo de activos de TI y documentación
    • Inventario de Información
    • Manejo de Inventario de estaciones de trabajo, Servidores, dispositivos móviles e infraestructura de redes
    • Administración de procesos de seguridad
    • Gestión de Documentación de TI
  • Reportes
    • Informes de cumplimiento de normas
  • Manejo de riesgos cibernéticos
    • Evaluación de impacto
    • Administración de Vulnerabilidades
    • Modelo de amenazas
    • Administración y gestión del riesgo Cibernético
    • Manejo de normatividad y cumplimiento
    • Documentación, políticas y procedimientos para cumplir con los requisitos de auditoría interna y externa
    • Planes de mejora e implementación de controles
  • Asesoría del sistema de gestión de Seguridad
    • Arquitectura de seguridad empresarial
    • Gobierno, riesgo y cumplimiento de seguridad de la información
    • Preparación y acompañamiento en el proceso de la norma ISO 27001
    • Análisis de madurez del sistema de gestión de la seguridad
  • Consultoría en seguridad informática
  • Seguridad de Correo electrónico
  • Administración de Firewalls y seguridad de red
  • Manejo de Servicios de Seguridad cibernética
  • Asesoría legal informática
  • Respuesta a incidentes cibernéticos

Premium

  • Respuesta a incidentes cibernéticos
    • Investigación de incidentes
  • Reportes
    • Generación de reporte de vulnerabilidades
    • Reportes de Administración del riesgo
    • Informes de indicadores de calidad y seguridad cibernética
    • Creación de reportes para hacer mejor uso de la información en todos los niveles del negocio
    • Reporte mensual de actividades del sistema
  • Manejo de Servicios de Seguridad cibernética
    • Protección de estaciones de trabajo
    • Protección de infraestructura
    • Monitoreo de Amenazas Cibernéticas
  • Administración y gestión de actualizaciones
  • Administrador de herramientas de Seguridad Cibernética
  • Monitoreo de vulnerabilidades
  • Investigación de incidentes cibernéticos
  • Prevención de perdida de datos
  • Inteligencia de amenazas cibernéticas
  • Admiración de políticas de navegación web
  • Administración y gestión centralizado de copias de seguridad
    • Monitoreo de copias de seguridad 24/7.
    • Restauración de Copias de Seguridad e imágenes de servidores y estaciones de trabajo
  • Plan de recuperación de desastres
    • Simulacro de ataques cibernéticos
    • Implementación de ambiente de recuperación de desastres
  • Administración de contraseñas
  • Administración de sistemas de identidad
  • Protección de identidad y monitoreo contra robo y suplantación de identidad
  • Manejo de Políticas de contraseña
  • Control de Acceso basado en roles y permisos
  • Protección de cuentas administrativas
  • Capacitación en seguridad informática
    • Simulaciones de ataques, como phishing para explicar los riesgos de una manera mas realista.
    • Entrenamiento en diferentes tipos de amenazas, tanto internas como externas
    • Realizar mediciones y seguimientos del programa de capacitación dentro de la compañía
  • Respuesta a incidentes cibernéticos
    • Capacitación y concientización para respuesta a incidentes Cibernéticos
  • Manejo de Políticas, estándares y sistema de Seguridad (ISO 27001, NIST)
    • Servicios de riesgo y cumplimiento
    • PCI DSS (Tarjetas de crédito – Nivel Global)
    • GDPR (Política de privacidad obligatoria en la Unión Europea)
    • Ley 1581 / 2012 (Política de privacidad obligatoria en Colombia)
    • ISO27001 (Estándar de seguridad de la información a nivel global)
    • NIST
  • Manejo de activos de TI y documentación
    • Inventario de Información
    • Manejo de Inventario de estaciones de trabajo, Servidores, dispositivos móviles e infraestructura de redes
    • Administración de procesos de seguridad
    • Gestión de Documentación de TI
  • Reportes
    • Informes de cumplimiento de normas
  • Manejo de riesgos cibernéticos
    • Evaluación de impacto
    • Administración de Vulnerabilidades
    • Modelo de amenazas
    • Administración y gestión del riesgo Cibernético
    • Manejo de normatividad y cumplimiento
    • Documentación, políticas y procedimientos para cumplir con los requisitos de auditoría interna y externa
    • Planes de mejora e implementación de controles
  • Asesoría del sistema de gestión de Seguridad
    • Arquitectura de seguridad empresarial
    • Gobierno, riesgo y cumplimiento de seguridad de la información
    • Preparación y acompañamiento en el proceso de la norma ISO 27001
    • Análisis de madurez del sistema de gestión de la seguridad
  • Consultoría en seguridad informática
  • Seguridad de Correo electrónico
  • Administración de Firewalls y seguridad de red
  • Manejo de Servicios de Seguridad cibernética
  • Asesoría legal informática
  • Respuesta a incidentes cibernéticos
es_ESES
Cotizar planes.
Separador

Contamos con un equipo experto en seguridad informática para asesorar a nuestros clientes en la protección de su información.