ESED. Cyber Security & IT Solutions

Kit Digital

Benefíciate de las ayudas para Pymes con nuestras soluciones de ciberseguridad

 

Kit Digital

Aprovecha el programa de ayudas del  Gobierno de España incluidas dentro de los fondos "Next Generation EU" para la implementación de soluciones digitales en tu negocio. Si cumples con las condiciones establecidas en las bases de la  convocatoria del Programa Kit Digital, podrás disponer de  un Bono Digital que te permitirá acceder a las soluciones de digitalización.

¿Quién puede solicitarlo?

Las soluciones digitales que proporciona el Kit Digital están orientadas a las necesidades de las pequeñas empresas, medianas empresas, microempresas y trabajadores autónomos, que pertenezcan a cualquier sector o tipología de negocio.
 

ESED ofrece los siguientes servicios asociados al Kit Digital

Diseño y desarrollo web

Categoría de la solución: Sitio web y presencia en internet

 

Expansión de la  presencia en internet de la pyme mediante la creación de una página web y/o la presentación de servicios que proporcionen posicionamiento básico en internet.

Subvención: 2.000€. 
Segmento III: 0 < 3 empleados. 
Segmento II: 3 < 10 empleados. 
Segmento I: 10 < 50 empleados.

Funcionalidades y servicios:

  • Dominio: alta de nuevo dominio para la pyme beneficiaria durante un plazo mínimo de doce meses. La titularidad de dominio será en su totalidad de la pyme.

  • Hosting: alojamiento de la página web desarrollada durante un plazo mínimo de doce meses.

  • Diseño de la página web: estructura web con un mínimo de 3 páginas o apartados. Se consideran páginas o apartados de una web, elementos tales como: página de inicio (Landing page), presentación de la empresa, formulario de contacto, descripción de productos, datos de contacto, mapa del sitio, etc.

  • Web responsive: Las páginas web diseñadas deben adaptarse para ser funcionales en todo tipo de dispositivos.

  • Accesibilidad: el diseño debe cumplir con criterios de conformidad de nivel AA de las pautas WCAG-2.1. 

  • Autogestionable: Se deberá de proveer una plataforma de gestión de contenidos para el beneficiario, de manera que sea autónomo a la hora de modificar el contenido de sus páginas web, sin la necesidad de recurrir al soporte de la empresa proveedora.

  • Posicionamiento básico en internet: Posicionamiento de la información básica del negocio, contacto y perfil de la empresa en los principales sites, redes de negocio o directorios de empresas y profesionales.

  • Optimización de la presencia en buscadores (SEO básico): Análisis de palabras clave, SEO On-Page de 2 páginas o apartados, indexación y jerarquización de contenido.

Icon - Monitorización

Implementación Google WorkSpace y Office 365

Categoría de la solución: Servicios y herramientas de oficina virtual

Implementar soluciones interactivas y funcionales que permitan la colaboración más eficiente entre los trabajadores de las empresas beneficiarias.

  • Subvención: 250€/usuario. 

  • 0 < 3 empleados: Hasta 2 usuarios. 

  • 3 < 10 empleados: Hasta 9 usuarios. 

  • 10 < 50 empleados: Hasta 48 usuarios. 

  • 50 < 100 empleados: Hasta 99 usuarios. 

  • 100 < 250 empleados: Hasta 116 usuarios. 

    Funcionalidades y servicios:

  • Colaboración en equipos de trabajo: la solución permitirá una gestión ágil y eficiente de los equipos para el desarrollo de proyectos de forma colaborativa, compartir recursos y/o conocimientos, dotar de herramientas para la interacción de los equipos en los procesos de ideación o resolución de problemas, así como la configuración y personalización de flujos de trabajo, etc.

  • Almacenar y compartir archivos: Se trata de una herramienta que nos permite crear, acceder y compartir documentos de Word, Excel, OneNote y PowerPoint. La solución deberá proveer 1 TB de almacenamiento.

  • Compatibilidad con dispositivos móviles: Suite que nos permite trabajar con las herramientas de ofimática y herramientas de colaboración desde cualquier dispositivo y en cualquier lugar.

  • Calendario y agenda: la solución deberá permitir organizar un calendario y las tareas previstas. 

Icon - Administración

Seguridad en las conexiones entre dispositivos

Categoría de la solución: Comunicaciones seguras

 

Proporcionar a las empresas beneficiarias seguridad en las conexiones entre los dispositivos de sus empleados y la empresa.

Subvención: 125€/usuario. 
0 < 3 empleados: Hasta 2 usuarios. 
3 < 10 empelados: Hasta 9 usuarios. 
10 < 50 empleados: Hasta 48 usuarios.
50 < 100 empleados: Hasta 99 usuarios.

100 < 250 empleados: Hasta 232 usuarios.

La solución contratada incluye:

  • SSL: la solución deberá utilizar un protocolo de capa de sockets seguros, para crear una conexión segura y cifrada.

  • Cifrado de extremo a extremo: la solución deberá mantener las comunicaciones cifradas en todo su recorrido, con el objetivo de prevenir ataques.

  • Logs de conexión: la solución deberá mantener un registro de los dispositivos que se han conectado a la red privada de la pyme.

  • Control de acceso: la solución deberá permitir la conexión a la red privada de la pyme única y exclusivamente a los dispositivos autorizados por la empresa.

  • Dispositivos móviles: la solución deberá estar disponible para su uso desde dispositivos móviles.

  • Configuración inicial y actualizaciones de seguridad: se debe realizar una
    configuración inicial para su correcto uso, con las respectivas actualizaciones de firmas  de malware y otros datos para detección de amenazas además de las actualizaciones de software de seguridad periódicas requeridas.

Icon-Respuesta-a-incidencias

Ciberseguridad para empresas y autónomos

Categoría de la solución: Ciberseguridad

Ofrecemos seguridad básica y avanzada para los dispositivos de tus empleados. 

Subvención: 125€/dispositivo. 
0 < 3 usuarios: Hasta 2 dispositivos. 
 3 < 10 usuarios: Hasta 9 dispositivos. 
10 < 50 usuarios: Hasta 48 dispositivos.
50 < 100 usuarios: Hasta 99 dispositivos.
100 < 250 usuarios: Hasta 232 dispositivos.

La solución contratada incluye:

  • Antimalware: La solución deberá proporcionar una herramienta que analice el dispositivo, su memoria interna y los dispositivos de almacenamiento externos.

  • Antispyware: La solución deberá proporcionar una herramienta que detecte y evite el malware espía.

  • Correo seguro: La solución deberá proporcionar herramientas de análisis del correo electrónico con las siguientes características:

  • Antispam, con detección y filtro de correo no deseado.

  • Antiphishing, con detección de correos con enlaces o malware que se sospecha sirvan para robar credenciales.

  • Navegación segura: Control de contenidos.

  • Antiadware para evitar anuncios maliciosos.

  • Análisis y detección de amenazas: La solución deberá permitir conocer el comportamiento de las amenazas conocidas y nuevas.

  • Monitorización de la red: La solución deberá proporcionar herramientas que analicen el tráfico de red y alerten de amenazas.

  • Configuración inicial y actualizaciones de seguridad: se debe realizar una configuración inicial para su correcto uso, con las respectivas actualizaciones de firmas de malware y otros datos para detección de amenazas además de las actualizaciones de software de seguridad periódicas requeridas.

  • Requisitos especiales de capacitación: Además de los requisitos de capacitación comunes, la capacitación impartida al beneficiario deberá incluir una tutorización para la configuración del software de seguridad, así como incluir un kit de concienciación en ciberseguridad para complementar la solución con habilidades de firewall humano.

big-icon-endpoint

Posicionamiento SEO en Internet

Categoría de la solución: Presencia avanzada en internet 

 

Prestación de funcionalidades y/o servicios que aseguren el posicionamiento del Beneficiario en Internet, aumentando su alcance de potenciales clientes e incrementando el tráfico de visitas en su/-s plataforma/-s. 

Subvención: 2.000€ para: 
Segmento III: 0 < 3 empleados. 
Segmento II:  3 < 10 empleados. 
Segmento I: 10 < 50 empleados.

Subvención: 5.000€ para: 
Segmento IV: 50 < 100 empleados. 
Segmento V: 100 < 250 empleados. 

La solución contratada incluye:

  • Posicionamiento básico en internet: Posicionamiento de la información básica del negocio, contacto y perfil de la empresa en los principales sites, redes de negocio o directorios de empresas y profesionales.

  • Análisis de palabras clave: Gestión, búsqueda y análisis de palabras clave con el fin de desarrollar estrategias útiles para que los buscadores clasifiquen el contenido y ayuden a los usuarios a encontrar resultados relevantes para sus consultas.

  • Análisis de la competencia: Se deberá realizar un análisis de la competencia mensualmente para informar a las empresas beneficiarias de su situación frente a los competidores.

  • SEO On-Page: La solución deberá ofrecer un servicio mínimo de dos (2) páginas o apartados SEO On-Page, optimizando la estructura y el contenido interno para mejorar la posición natural de la pyme en buscadores, así como la indexación y jerarquización del contenido.

  • SEO Off-Page: La solución deberá proveer este servicio, que conllevará la ejecución de acciones fuera del entorno del sitio web para mejorar su posicionamiento orgánico.

  • Informes mensuales de seguimiento: Se deberá reportar el resultado de las acciones ejecutadas para generar consciencia de la evolución y la repercusión de las mismas en la presencia en internet de la empresa beneficiaria.

Sólo en los Segmentos IV y V se  incluye:

  • Creación de metadatos estructurados de página. La solución deberá proporcionar la creación de metadatos estructurados de página.

 

Icon - Disminución de los riesgos

Ciberseguridad gestionada

Categoría de la solución: Servicio de ciberseguridad gestionada

Proporcionar a las empresas beneficiarias de un servicio que combine técnicas de EDR (Endpoint Detection and Response) y MDR (Managed Detection and Response) para detectar incidentes de ciberseguridad en tiempo real y abordarlos de la forma más rápida y eficaz posible.

Subvención: 200€/dispositivo. 
50 < 100 empleados: Hasta 99 dispositivos. 
100 < 250 empleados: Hasta 145 dispositivos. 

La solución contratada incluye:

  • Instalación y configuración inicial: Instalación y configuración inicial de las herramientas de seguridad para la detección, interrupción y respuesta ante amenazas en los endpoints (servidores, PCs, portátiles, teléfonos móviles…) y/o a nivel global (p.e. sondas), integrados con una solución SIEM donde se recopile la información procedente de distintas fuentes de la empresa para su correlación y análisis.

  • Detección y respuesta en los endpoints. La solución implantada debe contemplar mecanismos de detección y respuesta en los endpoints pudiendo suministrarse la protección EDR junto con el resto de los componentes de la solución implantada o pudiendo ésta integrarse con soluciones EDR ya existentes en los endpoints.

  • Fuentes a monitorizar: La solución implantada deberá proteger frente a las amenazas que afecten a diversas fuentes de la empresa como endpoints (servidores, PCs, portátiles, teléfonos móviles…) o soluciones Cloud.

  • Alertas ante amenazas: El servicio alertará a los contactos de la empresa beneficiaria frente a posibles amenazas detectadas como mínimo a través de email e inmediatamente después de la detección de la amenaza.

  • Disponibilidad de un equipo de expertos: La solución instalada vendrá acompañada de un equipo de expertos para consultar dudas que puedan surgir relacionadas con el servicio, así como para el análisis y seguimiento continuo de las alertas generadas.

  • Monitorización 24x7x365: El servicio estará operativo las 24 horas del día, 7 días a la semana, los 365 días del año.

  • Búsqueda, contención y respuesta ante amenazas: El servicio hará una búsqueda activa de posibles amenazas y evitará, interrumpirá y responderá los posibles ataques impidiendo, además, que se extiendan a otras partes de la red de la empresa beneficiaria.

  • Informes mensuales de seguimiento: Se deberán generar reportes mensuales sobre los incidentes identificados y las causas raíz, así como de la situación de la empresa en materia de seguridad.

  • Asistencia directa: En caso de incidente de seguridad, la empresa beneficiaria tendrá acceso a una línea telefónica de contacto directo con el equipo de servicio para esclarecer todas las cuestiones que surjan a raíz de un ataque.

Icon - Sistemas seguros

Ordenador con ciberseguridad integrada

Categoría de la solución: Puesto de trabajo seguro 

 

Proporcionar a las microempresas y pequeñas empresas y trabajadores autónomos herramientas de seguridad, movilidad y colaboración en su puesto de trabajo con el fin de potenciar su productividad. 

Subvención: 1.000€/dispositivo. 
0 < 3 empleados: Máximo 1 dispositivo. 

Esta solución, que se presta en modo servicio, incluye un dispositivo hardware que debe incluir integrado en el producto (y en el precio), una licencia que cumpla con los requisitos establecidos para la categoría X. Ciberseguridad, además de un encriptado/cifrado en reposo, que asegure la privacidad de los datos y documentos almacenados en el dispositivo.

Los dispositivos subvencionables en esta categoría de solución de digitalización podrán ser: ordenadores portátiles u ordenadores de sobremesa nuevos, no contemplándose dispositivos reacondicionados, y deberán tener como mínimo las siguientes características:

Requisitos mínimos del dispositivo hardware.

  • Procesador: El procesador del dispositivo tendrá un mínimo de 4 núcleos físicos y una velocidad de reloj (CPU clock) máxima (en modo turbo o equivalente) de al menos 2.9 GHz. Su fecha de lanzamiento deberá ser posterior al primer trimestre de 2023.

  • Rendimiento: El procesador del dispositivo deberá haber obtenido una puntuación mínima de 15.000 en PassMark Software, con fecha 13 de mayo de 2024.

  • Memoria RAM: el dispositivo deberá de disponer de una memoria de 16 GB DDR4 o tecnología superior equivalente.

  • Almacenamiento: el dispositivo deberá proveer un mínimo de 512 GB de almacenamiento interno SSD NVMe. Todos los datos y documentos contenidos en el ordenador deberán estar protegidos por el encriptado/cifrado en reposo con el fin de garantizar la seguridad de los mismos. Las contraseñas del encriptado deberán ser proporcionadas por el Agente Digitalizador Adherido al beneficiario al momento de la entrega del dispositivo.

  • Sistema operativo: el sistema operativo deberá tener fin profesional. Este se proporcionará conjuntamente con cada dispositivo y vendrá preinstalado y licenciado de fábrica.

  • Tarjeta gráfica: el dispositivo deberá tener una tarjeta gráfica dedicada o integrada, con una resolución mínima Full HD. En caso de portátil, deberá soportar el uso de dos monitores.

  • Tarjeta de sonido integrada: el dispositivo deberá tener una tarjeta de sonido integrada.

  • Conectividad Inalámbrica: el dispositivo deberá tener una tarjeta de red integrada de conectividad inalámbrica compatible con el estándar Wi-Fi 6 o superior. Asimismo, proveerá conectividad Bluetooth 5.1 o superior.

  • Interfaces de entrada/ salida:

    • Al menos 2 puertos USB 3.0 o superior, tipo A. 

    • Al menos 1 puerto USB 3.0 o superior, tipo C. En el caso de dispositivos portátiles, al menos uno de ellos con funciones DisplayPort + Power Delivery + USB. 

    • Un puerto Ethernet RJ-45 1 Gbps. 

    • Un puerto HDMI 1.4 o superior. 

    • Audio E/S: Al menos un interfaz jack 3.5 mm combo para auriculares y micrófono. 

    • En el caso de ordenador portátil, se admite proporcionar los interfaces mediante dispositivos tipo dock station, replicador de puertos o similar.

  • Pantalla: En el caso de que el dispositivo se trate de un ordenador portátil, este deberá disponer de una pantalla de tamaño mínimo de 13 pulgadas.

  • Teclado: En el caso de los ordenadores de sobremesa, deberá proveerse un teclado español para asegurar la funcionalidad completa del dispositivo.

  • Ratón: ratón óptico equipado con al menos dos botones y función scroll que asegure la funcionalidad completa del dispositivo. En caso de ordenadores portátiles se aceptará el ratón integrado o touchpad.

  • Webcam: Al menos con resolución HD. Cámara web integrada con obturador de privacidad en el caso de ordenadores portátiles.

  • Batería: en el caso de portátiles, batería tipo smart battery o similar.

  •  Lector de tarjetas smartcard (DNI-e): Lector de tarjetas inteligentes que cumpla el estándar ISO-7816. Se admitirá dispositivo integrado o no integrado.

  • Certificaciones: En el caso de los ordenadores de sobremesa y portátiles, deberán contar con al menos una certificación de los siguientes tipos (o similar):

    • ENERGY STAR®.

    • EPEAT™ Silver Registered.

    • TCO.

  • Robustez: Certificación MIL STD 810H o equivalente. Deberán cumplir un mínimo de 5 métodos, entre ellos: alta temperatura, baja temperatura y humedad.

  • Los equipos cumplirán con los requisitos relacionados con la energía establecidos de acuerdo con la Directiva 2009/125/EC para servidores y almacenamiento de datos, o computadoras y servidores de computadoras o pantallas electrónicas. Los equipos utilizados no contendrán las sustancias restringidas enumeradas en el anexo II de la Directiva 2011/65/UE, excepto cuando los valores de concentración en peso en materiales homogéneos no superen los enumerados en dicho anexo. En estas adquisiciones se activarán medidas para asegurar la compra de aquellos equipos energéticamente eficientes, que sean absolutamente respetuosos con el “Code of Conduct for ICT” de la Comisión Europea, y se tomarán medidas para que aumente la durabilidad, la posibilidad de reparación, de actualización y de reutilización de los productos, de los aparatos eléctricos y electrónicos implantados. Al finalizar la vida útil de la tecnología digital adquirida deberá ser tratada de acuerdo con la legislación vigente (incluyendo que los equipos se someterán a una preparación para operaciones de reutilización, recuperación o reciclaje, o un tratamiento adecuado, incluida la eliminación de todos los fluidos y un tratamiento selectivo de acuerdo con el anexo VII de la Directiva 2012/19/UE) y no tendrá un impacto negativo sobre los objetivos medioambientales.

Con el objeto de facilitar las labores de soporte, se admitirá la gestión remota de equipos informáticos mediante soluciones MDM, plataformado de equipos, recuperación automática o similares, permitiendo la gestión remota, restauración y funcionamiento óptimo del equipo. En tal caso, se deberá asegurar el cumplimiento de la legislación vigente en materia de protección de datos y garantía de los derechos digitales, así como la normativa que resulte aplicable para estos sistemas. La información recopilada en tales casos será la mínima imprescindible para poder prestar el servicio de soporte. 

En el caso particular de los ordenadores de sobremesa:

En el caso de los ordenadores de sobremesa, si no dispone de monitor integrado, deberá proveerse un monitor que cumpla como mínimo con los siguientes requisitos:

  • Tamaño: el monitor deberá tener una pantalla de un mínimo de 23 pulgadas.

  • Resolución: el monitor deberá tener una resolución mínima de Full HD.

  • Tecnología de visualización: el monitor deberá tener una tecnología de visualización LCD, LED o equivalente.

  • Interfaces: al menos 1 HDMI.

  • Etiqueta energética: el monitor deberá disponer de la etiqueta energética de la Unión Europea.

  • Cableado: Se incluye el cableado para la alimentación de los dispositivos, así como cable HDMI para la conexión ordenador-monitor, si aplica.


Requisitos mínimos de seguridad.

  • Arranque seguro: el dispositivo contará con medidas de protección del proceso de arranque contra ataques de seguridad mediante código malicioso tipo Secure Boot o similar.

  • Chip TPM, T2 o similar, según plataforma: el dispositivo contará con chip TPM o T2 para fortalecer la integridad del sistema, mitigar riesgos de ataques cibernéticos y ofrecer una base más sólida para la seguridad.

  • Identificación biométrica: el dispositivo implementará (vía hardware o sistema operativo) elementos de seguridad biométrica, tipo cámara para reconocimiento facial o lector de huellas dactilares, para reforzar la seguridad de los accesos al sistema.

    Requisitos de publicidad. 

    El dispositivo deberá contar con grabado o etiqueta pegada en el portátil o bien el en ordenador y monitor (no en ratones ni teclados). En caso de sustitución, el nuevo equipo deberá ir etiquetado o grabado en iguales condiciones que el equipo al que sustituye. La composición contendrá los siguientes los logos:

  • El emblema de la Unión Europea (disponible en el link https:// planderecuperacion.gob.es/identidad-visual), que indique «Financiado por la Unión Europea-Next Generation EU».

  • El junto al logo del Plan de Recuperación, Transformación y Resiliencia.

  • El logo del Ministerio para la Transformación Digital y de la Función Pública.

  • El logo de la Entidad Pública Empresarial Red.es (Deberá aparecer como “Red.es”). 

    Opción de etiqueta adhesiva:

    El agente asesor pegará en cada portátil u ordenador y monitor en alguna superficie de forma visible una etiqueta adhesiva con las siguientes características técnicas mínimas:

    Material:

  • Resistente al desgaste.

  • Resistente al agua.

  • Resistente a los disolventes.

  • Resistente a la luz.

  • Resistente a altas temperaturas.

  • Resistente a la abrasión.

  • Alta resistencia a rotura.

    Adhesivo:

  • Adhesivo antivandalismo.

  • Adhesivo permanente.

  • Adhesivo universal adaptable a distintas superficies.

  • Resistente al paso del tiempo.

  • Resistente a temperaturas de –40 °C a +145 °C.

    Impresión:

  • Admite logotipos.

  • Tinta indeleble de larga duración.

    Opción de grabado:

    Como alternativa a la colocación de las etiquetas, cada portátil u ordenador + monitor podrá estar identificado mediante grabado en superficies claramente visibles, por métodos indelebles y no separables de las mismas. Los procedimientos admitidos son pantografía, troquelado, grabación térmica o grabación láser. Cualquier otro método necesitará la previa aprobación por Red.es.

    Requisitos mínimos del servicio de mantenimiento y soporte.

    El Agente Digitalizador deberá proporcionar un servicio de Mantenimiento y Soporte desde la entrega de los dispositivos que componen la solución, hasta la finalización de la ejecución de fase 2:

  • La entrega del dispositivo deberá realizarse dentro de España, el digitalizador deberá asegurar el funcionamiento adecuado de los dispositivos informáticos entregados.

  • El dispositivo se entregará ya configurado (a nivel hardware y software), incluyendo todas las actualizaciones necesarias.

  • Existirá un servicio de soporte al beneficiario para la resolución de incidencias, averías o problemas de configuración.

  • El servicio de soporte atenderá al beneficiario en régimen de 8 horas al día durante 5 días laborables a la semana (8x5) como mínimo. Deberá contar con un correo electrónico para recibir los avisos de averías o incidencias, con un horario mínimo del servicio de atención a estas comunicaciones de 09:00 a 17:00 horas, de lunes a viernes.

  • Todas las reparaciones necesarias deberán llevarse a cabo bien a través de un soporte en remoto o, en caso de ser necesario, in situ en la ubicación donde se haya realizado la entrega del dispositivo informático. Si no es posible hacer la reparación en el lugar, los costes de embalaje y transporte del equipo averiado serán responsabilidad del digitalizador. Estas reparaciones incluyen tanto rotura o desperfectos a nivel dispositivo como problemas de configuración, siempre que esté basado en un correcto uso del dispositivo.

  • El tiempo máximo de reparación de la avería, entre la comunicación de la incidencia y hasta la resolución de esta, será de 5 días laborables, pudiéndose optar por mecanismos como extensión de garantía de fabricante in situ o mecanismos equivalentes. En caso de no lograr la reparación en ese plazo deberá procederse a la entrega de un equipo igual o superior de sustitución hasta la completa reparación. Los gastos de la entrega de este equipo de sustitución, incluidos embalaje y transporte correrán a cargo del digitalizador.

    Requisitos mínimos de la solución de ciberseguridad.

    El dispositivo deberá incorporar una solución de ciberseguridad con los requisitos mínimos asociados a las categorías de solución X.

    Ciberseguridad:

  • Antimalware: la solución deberá proporcionar una herramienta que analice el dispositivo, su memoria interna y los dispositivos de almacenamiento externos.

  • Antispyware: la solución deberá proporcionar una herramienta que detecte y evite el malware espía.

  • Correo seguro: la solución deberá proporcionar herramientas de análisis del correo electrónico con las siguientes características:

    • Antispam, con detección y filtro de correo no deseado.

    • Antiphishing, con detección de correos con enlaces o malware que se sospecha sirvan para robar credenciales.

  • Navegación segura: control de contenidos y antiadware para evitar anuncios maliciosos.

  • Análisis y detección de amenazas: la solución deberá permitir conocer el comportamiento de las amenazas conocidas y nuevas.

  • Monitorización de la red: la solución deberá proporcionar herramientas que analicen el tráfico de red y alerten de amenazas.

  • Configuración inicial y actualizaciones de seguridad: se debe realizar una configuración inicial para su correcto uso, con las respectivas actualizaciones de firmas de malware y otros datos para detección de amenazas además de las actualizaciones de software de seguridad periódicas requeridas.

  • Requisitos especiales de capacitación: además de los requisitos de capacitación comunes, la capacitación impartida al beneficiario deberá incluir una tutorización para la configuración del software de seguridad, así como incluir un kit de concienciación en ciberseguridad para complementar la solución con habilidades de firewall humano.

    Posibilidad de adquisición del hardware asociado.

    Una vez finalizada la fase II del servicio, el beneficiario podrá adquirir la propiedad del hardware, previo pago al Agente Digitalizador Adherido del valor residual del equipamiento.

    El Agente Digitalizador Adherido está obligado a ofrecer la opción de compra de Puesto de Trabajo Seguro al beneficiario. En caso de que el beneficiario no efectúe el pago del importe residual acordado, el Agente Digitalizador Adherido podrá recuperar el equipamiento.

    El Agente Digitalizador Adherido deberá informar al beneficiario cuál es el valor de compra del equipo al finalizar los 12 meses de prestación del servicio correspondientes a la Fase II. Este importe que deberá abonar el beneficiario será el valor de adquisición del equipamiento y deberá constar reflejado en el Acuerdo de Prestación de Soluciones de Digitalización. Como máximo, el importe del valor de compra será del 15 % del importe del acuerdo firmado (importe de la solución).

big-icon-estrategia-ciberseguridad

¿Necesitas más información sobre Kit Digital?

Si tienes dudas sobre nuestras soluciones y como encajan con el programa de Kit Digital ponte en contacto con nosotros. Te ayudaremos y asesoraremos encantados.