PROVEEDORES DE CIBERSEGURIDAD Y SERVICIOS INFORMÁTICOS

Externaliza tu departamento de ciberseguridad y soluciones informáticas 

 

A diferencia de otros modelos, trabajamos con una tarifa fija mensual, que incluye servicios proactivos para mantener operativos y seguros los sistemas y plataformas digitales.

También incorpora un módulo opcional para la externalización de servicios informáticos (IT). 

estudio ESED Mataró_20-1
Elige el plan que mejor cubra las necesidades de tu empresa
Elige solo servicios de ciberseguridad o ciberseguridad + servicios informáticos (IT)

Onboarding fácil y rápido: Realizamos un Kick-off inicial para comenzar el proceso. Después de la primera reunión, nos encargamos de todo, ahorrando tiempo y esfuerzo al cliente.

El precio de nuestras tarifas cubre el licenciamiento de software de las soluciones de ciberseguridad.

SERVICIOS DE CIBERSEGURIDAD
Basic
Medium
Plus
Premium
Consultoría ciberseguridad comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Evaluación inicial de ciberseguridad comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Elaboración del Roadmap de Seguridad comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Interconexión de soluciones de seguridad (seguridad agregada) comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Monitorización de seguridad 24/7 comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Gestión y administración de Endpoint Security (antivirus) comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Gestión y administración de XDR (trazabilidad de amenazas) comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Gestión y administración de solución anti-phishing comptab-infoalt7-icon
comptab-no-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Elaboración del documento de seguridad comptab-infoalt7-icon
comptab-no-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Gestión y administración de cifrado de datos comptab-infoalt7-icon
comptab-no-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Gestión y administración de Simulación de Phishing comptab-infoalt7-icon
comptab-no-icon
comptab-no-icon
comptab-yes-icon
comptab-yes-icon
Gestión y administración de MDM (Gestión de Dispositivos Móviles) comptab-infoalt7-icon
comptab-no-icon
comptab-no-icon
comptab-no-icon
comptab-yes-icon
FUNCIONES DESTACADAS
Basic
Medium
Plus
Premium
Motores de detección avanzados con IA comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Licencias Endpoint con XDR y MDR incluidas (Antivirus Avanzado con Trazabilidad) comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Contención y respuesta a amenazas 24/7 comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Contención de amenazas: Interrupción y prevención de ataques comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Respuesta integral a incidentes: Eliminación completa de amenazas comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Protección avanzada contra ransomware moderno comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Informes semanales y mensuales comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Búsqueda de amenazas constante (Threat Hunting Activo) comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Análisis de Causa Raíz de la Amenaza comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Integración de protección 24/7 con sistemas de terceros comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Lago de Datos (Data Lake) para registros de seguridad comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Retención de datos de telemetría de seguridad (hasta 90 días) comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Tiempos de Respuesta Medio en Detección/Respuesta/Resolución: 2' / 20' / 60' comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Breach Protection Warranty (Cobertura de Gastos hasta 1M USD)* comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon


*Sujeto a condiciones específicas del proveedor externo del servicio de garantía.

PROTECCIÓN ADICIONAL
Basic
Medium
Plus
Premium
Protección contra phishing (sistema Anti-phishing) comptab-infoalt7-icon
comptab-no-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Cifrado de datos comptab-infoalt7-icon
comptab-no-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Simulaciones de Phishing comptab-infoalt7-icon
comptab-no-icon
comptab-no-icon
comptab-yes-icon
comptab-yes-icon
Gestión de flotas de dispositivos móviles comptab-infoalt7-icon
comptab-no-icon
comptab-no-icon
comptab-no-icon
comptab-yes-icon
Protección de infraestructura Cloud comptab-infoalt7-icon
comptab-no-icon
comptab-no-icon
comptab-no-icon
comptab-yes-icon
MÓDULO OPCIONAL DE SERVICIOS INFORMÁTICOS (IT)
Basic
Medium
Plus
Premium
Soporte técnico al usuario (ServiceDesk) comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Plataforma de gestión de incidencias comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Gestión de Plataformas Cloud (M365 o Google Workspace) comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Monitorización avanzada 24/7 y soporte preventivo de equipos comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Gestión y supervisión diaria de backups (doble comprobación) comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Protocolos de entrada y salida de empleados comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Onboarding tecnológico para empleados comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Consultoría y estrategia tecnológica comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Inventario y ciclo de vida de equipos informáticos comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Administración de licencias y software comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Gestión y compra de equipos informáticos comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Gestión de redes y WiFi corporativo comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Configuración y administración de VPNs comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Encuestas y monitoreo de satisfacción del usuario IT comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Supervisión y despliegue de actualizaciones críticas comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Pruebas y validaciones antes de aplicar cambios masivos comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Administración de cuentas y accesos (SSO, MFA, etc.) comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Revisión y optimización de políticas de permisos y accesos comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Auditoría de gastos en Licencias, Software y Hardware comptab-infoalt7-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Soporte en la adopción de nuevas tecnologías comptab-infoalt7-icon
comptab-no-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Análisis del rendimiento de PCs y servidores comptab-infoalt7-icon
comptab-no-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Recomendaciones de optimización de Hardware/Software comptab-infoalt7-icon
comptab-no-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Gestión de garantías con fabricantes comptab-infoalt7-icon
comptab-no-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Administración y gestión de servidores comptab-infoalt7-icon
comptab-no-icon
comptab-yes-icon
comptab-yes-icon
comptab-yes-icon
Identificación de puntos de fricción y mejora en procesos tecnológicos comptab-infoalt7-icon
comptab-no-icon
comptab-no-icon
comptab-yes-icon
comptab-yes-icon
Administración y gestión de Firewalls comptab-infoalt7-icon
comptab-no-icon
comptab-no-icon
comptab-yes-icon
comptab-yes-icon
Recomendaciones para optimizar costes en Cloud o Infraestructura On-Premise comptab-infoalt7-icon
comptab-no-icon
comptab-no-icon
comptab-no-icon
comptab-yes-icon
Bots para asistencia IT o respuestas automáticas en ServiceDesk comptab-infoalt7-icon
comptab-no-icon
comptab-no-icon
comptab-no-icon
comptab-yes-icon
Tiempo de respuesta máximo comptab-infoalt7-icon
12h
8h
6h
4h
Calcula tu tarifa
En el siguiente enlace, puedes consultar nuestras tarifas y realizar una simulación del precio para tu empresa.

ESED, tu equipo especialista en ciberseguridad cercano y adaptado a tus necesidades

¿Por qué deberías contar con el apoyo de profesionales en seguridad informática externos?

Ciberseguridad gestionada

Trabaja en un entorno seguro con soluciones MDR: nos encargamos de la gestión de incidencias, análisis de vulnerabilidades, detección de amenazas, protección contra ransomware, cumplimiento normativo y supervisión 24/7.

Búsqueda activa de amenazas (Threat Hunting)

Realizamos acciones de "Threat Hunting". Estamos en búsqueda constante de amenazas de forma proactiva, para detectar comportamientos sospechosos que podrían haber pasado desapercibidos.

Monitorización constante

Monitorizamos y actualizamos periódicamente tus sistemas de forma automática para garantizar su seguridad. La mayoría de ciberataques y brechas de seguridad ocurren por la falta de actualización de los sistemas.

Nos encargamos de...

“Pasamos de que el 25% de la compañía tuviera 10 ataques al día, a no tener ninguno”.
Logo-excelium-testimonio-home
SERGIO GÓMEZ

Consultor & CIO de Excelium

¿Necesitas más información o te han quedado dudas?

Rellena el siguiente formulario y un especialista IT en ciberseguridad se pondrá en contacto contigo.