TEDRA GROUP: Soluciones integrales de ciberseguridad, cloud y comunicacionesTEDRA GROUP: Soluciones integrales de ciberseguridad, cloud y comunicacionesTEDRA GROUP: Soluciones integrales de ciberseguridad, cloud y comunicacionesTEDRA GROUP: Soluciones integrales de ciberseguridad, cloud y comunicaciones
  • tedra
    • Nuestra infraestructura
  • Cloud / Datacenter
    • Alojamiento y certificados SSL
      • Hosting SSD
      • Correo electrónico y Office 365
      • VPS SSD
    • Soluciones Cloud
      • Cloud público y privado
      • Almacenamiento Cloud
      • Copia de seguridad remota
    • Colocation
      • Colocation / Housing de servidores
      • Espacio en centro de datos
  • Telefonía fija y móvil
    • Telefonía IP
      • Telefonía IP
      • Numeración nacional e internacional
      • Centralita virtual marca blanca
    • Telefonía móvil
      • Telefonía móvil
      • Crea tu tarifa a medida
      • MultiSIM y bonos
      • Preguntas frecuentes tedra mobile
    • Servicios adicionales
      • Datos móviles sobre MPLS
      • 4G Ilimitado para empresas
  • Conectividad
    • FTTH y Ethernet
      • FTTH empresarial
      • FTTH con backup 3G/4G
      • Fibra dedicada y circuitos internacionales
    • Datos móviles y WiFi
      • 4G Ilimitado para empresas
      • Datos móviles sobre MPLS
      • Radioenlaces y WiFi empresarial
    • Otros servicios de red
      • Redes privadas virtuales (VPN)
  • Servicios
    • Ciberseguridad y seguridad gestionada
    • Monitorización de sistemas y seguridad
    • Diseño, implementación y administración de sistemas y redes
    • Implementación y mantenimiento de Sistemas Autónomos
  • Contacto

Ciberseguridad y seguridad gestionada

Entendemos la ciberseguridad como un proceso integral que se debe construir sobre una base adecuada. Por ello, la primera fase de nuestro proceso de consultoría suele ser la revisión de la arquitectura. Una arquitectura segura es fundamental para dar soporte a tu negocio y al resto de herramientas de seguridad de tu empresa.

Es necesario diseñar la red pensando en cómo se va a gestionar el tráfico a través de la electrónica de red, segregando servicios en VLAN y segmentándolos según tus necesidades pasa asegurar la seguridad de la infrastructura.

Una vez se ha creado una arquitectura segura, la siguiente fase sería la integración de herramientas de seguridad pasivas, entendiendo como pasivas aquellas herramientas que no requieren interacción con los operarios de forma permanente una vez concluidas las tareas de despliegue, adaptación y parametrización, a pesar de necesitar interacción en caso de recibirse una alerta.

El tercer paso consistiría en la integración con herramientas activas de ciberseguridad. Cada día nuevos vectores de ataque se desarrollan y aparecen nuevas amenazas que pueden ser aprovechadas. Estamos en contacto tanto con fabricantes de tecnología como con CERT nacionales e internacionales para estar informados de las últimas actualizaciones de las tecnologías de nuestros clientes. También te informamos en caso de que haya campañas de malware activas y te aconsejamos medidas adicionales para que tu empresa esté protegida.

Estos son algunos de los servicios que implementamos en nuestros clientes

La incorporación de herramientas y sistemas nuevos en infraestructuras ya consolidadas debe hacerse con precaución. Especialmente si son herramientas que introducen latencia o que pueden alterar los procedimientos habituales de tu empresa. Tenemos una dilatada experiencia en la incorporación de estos elementos y somos capaces de realizar la integración de forma eficaz y transparente para el negocio y los usuarios.

Contacta con nuestros asesores, ¡estarán encantados de ayudarte!




Soluciones anti-ransomware

Tenemos una amplia experiencia desplegando soluciones que impiden el cifrado malicioso espontáneo de datos por parte de ransomware, incluso archivos o procesos de confianza que hayan sido secuestrados. Una vez que se ha interceptado el ransomware, se revierten los archivos a su estado seguro

Implantación de medidas para cumplimiento del GDPR

Diseñamos e implantamos soluciones que te ayuden a cumplir los requisitos más altos de la nueva normativa europea en materia de protección de datos.

Cortafuegos

Son sistemas que se colocan entre tu red privada e Internet y que permiten garantizar la seguridad de las comunicaciones, segmetar la red, evitar intrusiones y proteger tu información privada.

Sistemas en alta disponibilidad

Somos expertos en arquitecturas de alta disponibilidad, para que tu negocio no se pare nunca.

Gestión de copias de seguridad

Creación y almacenamiento de tus copias de seguridad, tanto en tu infraestructura como en nuestros propios servidores. Somos MSP de Acronis por lo que contamos con las soluciones más novedosas del mercado.

Planes de Recuperación ante Desastres (DRP)

Gracias a nuestra infraestructura geodistribuida y en alta disponibilidad, podemos ofrecer soluciones de recuperación ante desastres (DRP) para que tu negocio esté preparado para los incidentes más severos.

Implantación de VPN y acceso remoto seguro

El acceso remoto a tu infraestructura debe estar controlado y debidamente asegurado. Somos expertos en tecnologías de VPN y en su despliegue.

Detección de intrusos (IDS)

Los sistemas de detección de intrusos permiten detectar conexiones o tráfico anómalo en la red y mediante firmas u otros mecanismos, determinar si es malicioso. Desplegamos estos sistemas tanto a nivel de red como de dispositivo final para monitorizar el tráfico de tú red.

Protección del dispositivo final

La seguridad debe llegar hasta el dispositivo final que utiliza el usuario, proporcionando servicios como antivirus centralizado, control de páginas web… Para ofrecer este servicio nos apoyamos en la tecnología de Sophos principalmente, del que somos partner oficial.

Directorio Activo / LDAP

La seguridad de los equipos se puede centralizar utilizando un Directorio Activo o un Directorio LDAP. A través del mismo podrás gestionar fácilmente los recursos de tu organización y los permisos de los usuarios. Nosotros podemos ayudarte en todo el proceso para que los activos de tu empresa estén más seguros y así cumplir los más altos estándares.

MDM (Mobile Device Management)

La incorporación de los terminales móviles al mundo empresarial y la cultura BYOD (Bring Your Own Device) ha generado nuevos riesgos para las organizaciones. El robo o pérdida de estos dispositivos puede poner en riesgo tú infraestructura y tú información. Para ayudar a tenerlos bajo control, podemos desplegar una plataforma de gestión que le permita borrar de forma remota el dispositivo, bloquearlo, localizarlo y mantener la información que contienen bajo control.

SIEM

Los sistemas SIEM están diseñados para recopilar datos de seguridad de una gran variedad de fuentes como dispositivos de seguridad y los registros de los diferentes sistemas operativos y aplicaciones. Una vez han sido incluidas todas las fuentes, el SIEM las procesa, realizan un análisis de los datos e informa cuando se detecta actividad anómala.

Alianzas tecnológicas

cisco_logo
Authorized-Partner-Logo

Diseño e implementación de infraestructuras

Si lo deseas, podemos ayudarte durante todo el proceso, desde la fase de diseño hasta la de implementación. Este trato cercano y personalizado nos diferencia de nuestros competidores. Somos especialistas en:

  • Despliegue de sistemas en alta disponibilidad.
  • Plataformas eCommerce.
  • Arquitecturas con altos niveles de seguridad.
  • Soluciones llave en mano.
Más información

Cloud

  • Hosting SSD
  • Correo electrónico y Office 365
  • VPS SSD
  • Cloud público y privado
  • Almacenamiento Cloud
  • Copia de seguridad remota

Centro de Datos

  • Colocation / Housing de servidores
  • Espacio en centro de datos

Conectividad

  • FTTH empresarial
  • FTTH con backup 3G/4G
  • 4G Ilimitado para empresas
  • Fibra dedicada y circuitos internacionales
  • Datos móviles sobre MPLS
  • Redes privadas virtuales (VPN)
  • Radioenlaces y WiFi empresarial

Telefonía fija y móvil

  • Telefonía IP
  • Telefonía móvil

Servicios profesionales

  • Ciberseguridad y seguridad gestionada
  • Diseño, implementación y administración de sistemas y redes
  • Implementación y mantenimiento de Sistemas Autónomos
  • Monitorización de sistemas y seguridad

Certificaciones

Contacto

C/Moisés de León, 46 Of. 1D
Teléfono: +34 987 830 500
Email: info (at) tedra.es

Síguenos

© 2022 Tedra Group | Todos los derechos reservados | Política de privacidad | Aviso legal | Política de seguridad de la información | Misión, visión y valores
  • tedra
    • Nuestra infraestructura
  • Cloud / Datacenter
    • Alojamiento y certificados SSL
      • Hosting SSD
      • Correo electrónico y Office 365
      • VPS SSD
    • Soluciones Cloud
      • Cloud público y privado
      • Almacenamiento Cloud
      • Copia de seguridad remota
    • Colocation
      • Colocation / Housing de servidores
      • Espacio en centro de datos
  • Telefonía fija y móvil
    • Telefonía IP
      • Telefonía IP
      • Numeración nacional e internacional
      • Centralita virtual marca blanca
    • Telefonía móvil
      • Telefonía móvil
      • Crea tu tarifa a medida
      • MultiSIM y bonos
      • Preguntas frecuentes tedra mobile
    • Servicios adicionales
      • Datos móviles sobre MPLS
      • 4G Ilimitado para empresas
  • Conectividad
    • FTTH y Ethernet
      • FTTH empresarial
      • FTTH con backup 3G/4G
      • Fibra dedicada y circuitos internacionales
    • Datos móviles y WiFi
      • 4G Ilimitado para empresas
      • Datos móviles sobre MPLS
      • Radioenlaces y WiFi empresarial
    • Otros servicios de red
      • Redes privadas virtuales (VPN)
  • Servicios
    • Ciberseguridad y seguridad gestionada
    • Monitorización de sistemas y seguridad
    • Diseño, implementación y administración de sistemas y redes
    • Implementación y mantenimiento de Sistemas Autónomos
  • Contacto
TEDRA GROUP: Soluciones integrales de ciberseguridad, cloud y comunicaciones