(34) 928 228 151 info@gemed.es

Nuestro RED TEAM pone a prueba la seguridad de los sistemas, personas y tecnología de su organización

A través de un ataque simulado, podremos detectar las debilidades y amenazas de la compañía a nivel transversal

Mas info..

Disponer de un equipo capacitado y concienciado con la Seguridad de la Información es imprescindible

Simulaciones de PHISHING y de RANSOMWARE, nuestros sistemas de entrenamiento se adaptan a la actividad de su empresa

Mas info..

SOC, es un servicio de monitorización remota de las amenazas internas y externas de su red y servicios

Como tal, ofrece en tiempo real, gestión de incidentes y alarmas que deben ser supervisados de forma permanente

Mas info..

La información es el activo más importante para las organizaciones y, por tanto, crítico para sus negocios

Es conveniente establecer los procedimientos e implementar controles de seguridad basados en la evaluación de riesgos y en una medición de su eficacia

Mas info..

ALERTA DE TENTATIVA VIRAL MEDIANTE “PHISHING”: #NOPIQUES

El ciberpatrullaje de la Policía Nacional ha detectado una nueva estafa a través del método “phishing”. Los expertos en ciberdelincuencia de la Policía Nacional han detectado el envío masivo de correos electrónicos que suplantan a una multinacional logística...

#YOMEQUEDOENCASA SÍ, PERO LA SEGURIDAD DE LA INFORMACIÓN ES COSA DE TODOS

COVID19: Tema recurrente para contenidos maliciosos, malware y campañas de phising. La Policía Nacional explica las medidas preventivas Proliferan en la RED contenidos maliciosos que supuestamente proporcionan información sobre el COVID19 para “pescarnos”, obtener...

Boletín de seguridad COVID-19

A continuación se muestran las amenazas de seguridad identificadas durante la crisis del COVID-19, para ver los detalles de cada una de ellas pulse sobre el título que le interese: Fecha de publicación: 30/03/2020 Información El SEPE ha publicado un mensaje en redes...

Boletín de seguridad semana 20/01/2020

A continuación se muestran las amenazas de seguridad de esta semana, para ver los detalles de cada una de ellas pulse sobre el título que le interese: Fecha de publicación: 20/01/2020 Información Moodle, ha publicado una actualización de seguridad que soluciona una...

LA POLICÍA NACIONAL RECUERDA LAS MEDIDAS PREVENTIVAS ANTE POSIBLES ESTAFAS A TRAVÉS DE INTERNET

La Policía Nacional recuerda los modus operandi más habituales en las estafas a través de Internet, así como las medidas preventivas para evitar ser víctima de un fraude. La mayoría de las estafas consisten en correos electrónicos recibidos por trabajadores y cargos...

Boletín de seguridad semana 11/11

A continuación se muestran las amenazas de seguridad de esta semana, para ver los detalles de cada una de ellas pulse sobre el título que le interese: Fecha de publicación: 12/11/2019 Información Magento, ha publicado una actualización de seguridad que afecta a:...

EL NUEVO SISTEMA DE GESTIÓN DE VÍDEO DE LA AUTORIDAD PORTUARIA DE LAS PALMAS SE CONVIERTE EN REFERENCIA INTERNACIONAL.

GEMED Soluciones despliega y parametriza las soluciones de video vigilancia IP de AXIS que protegen las operaciones de Puertos de Las Palmas. GEMED Soluciones ha integrado 82 nuevas cámaras de video vigilancia de los modelos más avanzados de AXIS (M5525-E, Q6155-E) en...

Boletín de seguridad semana 21/10

A continuación se muestran las amenazas de seguridad de esta semana, para ver los detalles de cada una de ellas pulse sobre el título que le interese: Fecha de publicación: 18/10/2019 Información Se ha detectado una campaña de envío de mensajes de texto a móviles que...

Boletín de seguridad semana 14/10

A continuación se muestran las amenazas de seguridad de esta semana, para ver los detalles de cada una de ellas pulse sobre el título que le interese: Fecha de publicación: 15/10/2019 Información WordPress ha publicado una actualización de seguridad que soluciona...

Boletín de seguridad semana 07/10

A continuación se muestran las amenazas de seguridad de esta semana, para ver los detalles de cada una de ellas pulse sobre el título que le interese: Fecha de publicación: 09/10/2019 Información Se ha descubierto una vulnerabilidad en la versión 2.19.244 de WhatsApp...

En GEMED Soluciones entendemos la ciberseguridad como un proceso de mejora y actualización continua

Auditoría

Una auditoria de ciberseguridad no solo debe centrarse en comprobar la seguridad tecnológica y perimetral de la compañía. Ponemos a prueba «toda» la superficie de expocisión de su empresa.

Entrenamiento

Nuestra plataforma de entrenamiento está dirigida a mejorar el nivel formativo y de concienciación de los empleados y, por tanto, a elevar los niveles de seguridad para combatir las amenazas.

Ingeniería social

Realizamos simulaciones de phishing, ramsonware, etc. Para concienciar y dotar a los usuarios de herramientas que los preparen para no ser víctimas de un ataque de ingeniería social.

Respuesta a incidentes

Realizamos un análisis con el objetivo de establecer planes de acción ante la aparición de problemas inesperados que puedan suponer la interrupción de la actividad.

Análisis de riesgo

Un análisis de riesgos permite identificar en qué situación quedarían los activos que pueden ser dañados en un incidente de seguridad. Y cómo este daño impacta en la continuidad del negocio.

Documento de seguridad

El objetivo de este documento es establecer las políticas en seguridad de la información, con el fin de conseguir un adecuado nivel de protección de la información y los activos que la soportan.

Solución de Formación, Concienciación y Cumplimiento

Disponer de un equipo perfectamente capacitado, concienciado en la necesidad de proteger la información de la organización, así como disponer de evidencias que demuestren la adopción de medidas técnicas y organizativas relacionadas con la Seguridad de la Información se ha tornado en imprescindible por:

Continuidad de Negocio

• Pérdida de reputación que se traduce en desconfianza de los clientes.
• Pérdidas económicas directas derivadas de un ataque de Ingeniería Social.
• Pérdidas de competitividad por revelación de secretos de la organización.
• Pérdidas directas en clientes por el tipo de información revelada.
• Sanciones económicas por incumplimiento normativo como, por ejemplo, el RGPD.
• En casos extremos, cierre del negocio o finalización de la actividad.

Cumplimiento Normativo

• Reglamento General de Protección de Datos.
• NIS UE – Directiva Europea de Seguridad de las Redes y Sistemas de Información.
• Infraestructuras Críticas – Planes de formación y concienciación de personal.
• Sistemas de Gestión de Seguridad de la Información – SGSI (ISO 27001).
• Esquema Nacional de Seguridad – ENS.

Ciberseguridad y cumplimiento

Implantamos en su empresa las medidas técnicas y organizativas exigidas por el nuevo RGPD, segun su modelo de negocio.

Seguridad e Inteligencia y Videovigilancia

Soluciones de vigilancia y seguridad integrales como servicio.

Seguridad lógica y convergencia

Integración de muchas marcas diferentes de seguridad y automatización.

Gestión de la Energía

Llevamos todas las fases de la gestión energética empresarial.

¿Cómo se puede probar la efectividad y la capacidad de respuesta del equipo de Ciberseguridad o de IT de la organización?

Con nuestro servicio de RED TEAM podemos poner a prueba los sistemas, personas y tecnología de la organización ante un ataque simulado para detectar las debilidades de la compañía a nivel transversal …..

LA MEJOR MANERA DE DOTAR DE SEGURIDAD A LA INFORMACIÓN ES LA DETECCIÓN EN TIEMPO REAL DE INCIDENTES

Descubrimiento de activos

Sepa quién y qué esta conectado a su entorno local en todo momento.

Escaneo activo de red

Escaneo pasivo de red

Inventario de activos

Inventario de servicios

Evaluación de vulnerabilidades

Sepa donde están las vulnerabilidades para evitar la fácil explotación de estas, y evitar que sus sistemas sean comprometidos.

Escaneo de vulnerabilidades

Monitorización continua de vulnerabilidades

Control de comportamiento

Identifique el comportamiento sospechoso y los sistemas potencialmente comprometidos

Análisis del flujo de red

Monitoreo de disponibilidad de servicios

Inspección completa de paquetes

Seguridad Centralizada

Integración de la seguridad física y lógica

Sistema abierto y flexible

Solución de convergencia neutral

Solución de convergencia efectiva

Seguridad lógica y convergencia

Los sistemas de seguridad física como cámaras de videovigilancia, controles de acceso, barreras, sistemas de intrusión, detección de incendios, o lógica como software y hardware para defender las redes de IT u OT por lo general no son capaces de integrarse unos con otros.

Nuestra solución dota a su centro de operaciones de la tecnología para que desde una única consola de gestión, se controlen y supervisen todos los componentes de los sistemas integrados indiferentemente del fabricante. Más info.

Una solución de convergencia basada en una plataforma abierta y flexible elimina cualquier dependencia de fabricantes.

Gestión de la Energía

Convertimos la gestión energética de cada cliente en un ciclo continuista que enlaza las estrategias en el corto, medio y largo plazo. Consiguiendo con ello un posicionamiento en el mercado eléctrico que permite la optimización de los costes y la mejora en eficiencia energética.

Ingeniería. Consultoría.
Comunicación. Formación.

Campañas de phishing mes de Marzo

Campañas de phishing mes de Marzo

Durante el mes de marzo se han detectado varias campañas de correos electrónicos fraudulentos suplantando a las entidades bancarias; Caja Rural y BBVA. Los recursos más afectados son los empleados, empresas y autónomos que gestionen operaciones bancarias online. En el...

leer más

Proyectos

Clientes

Localidades

Vulnerabilidades Encontradas

Vulnerabilidades Subsanadas

Pin It on Pinterest