You are on page 1of 18

SOLUCIONES TECNOLÓGICAS PARA

LOS NUEVOS ENTORNOS DIGITALES

CATÁLOGO DE CIBERSEGURIDAD
2018

www.grupotrc.com
grupotrc@grupotrc.com
CONTENIDO
CONTENIDO
4
La empresa

5
Certificaciones

6
Sectores

7
Soluciones

8
Ciberseguridad

10
Servicios de Ciberseguridad

12
Soluciones de Ciberseguridad

16
SOC - Soporte y Monitorización

17
Formación y Concienciación

18
Contacto

2
ALFREDO ESTIRADO
CEO GRUPO TRC ALBERTO ESTIRADO
CEO GRUPO TRC
CONSEJERO DELEGADO CONSEJERO DELEGADO

“ Si no podemos hacer nada para cambiar “ Un trabajador excelente puede


el pasado, hagamos algo en el presente desarrollar un proyecto excelente, para
para cambiar el futuro. “ conseguir la excelencia en el servicio
es necesario un equipo con talento y
actitud... “

3
LA EMPRESA
LA EMPRESA
SOLUCIONES COMPLETAS DESDE EL PAPEL EN BLANCO DE UN PROYECTO, HASTA
SU PUESTA EN MARCHA.

Grupo TRC nace como la asociación de dos La consolidación del trabajo conjunto y sinergias
empresas firmemente consolidadas en el mercado desarrolladas por ambas empresas, ha dado como
de las telecomunicaciones: resultado una de las carteras de servicio más
TRC Informática S.L: en el ámbito de completas del mercado de telecomunicaciones,
infraestructuras, servicios profesionales y respaldadas por una experiencia de 30 años de TRC
software. y 20 de Gnet.
Grupalia Internet S.A (Gnet): especializada
en servicios avanzados de telecomunicaciones, La evolución y especialización de la tecnología, ha
desde sus áreas de voz, conectividad, soluciones llevado a Grupo TRC a la generación de nuevas
de alojamiento y Cloud. empresas y divisiones:

NUESTRA COMPAÑÍA
NUESTRA COMPAÑÍA

2016
Apertura TRC
Valencia
2014
División TRC
Defensa

2015
Fundación TRC
Sistemas de
2013
Nace Grupo
TRC
Seguridad

4
CERTIFICACIONES
CERTIFICACIONES

UNE-EN ISO 9001 UNE-EN ISO 14001 ISO/IEC15504 OSHAS 18001 UNE-ISO/IEC 20000
Sistema de Gestión de Sistema de Gestión Integración de Sistemas y Sistema de Seguridad y Sistema de Gestión de
Calidad. Medioambiental. Desarrollo de Software. Salud en el Trabajo. Servicios de TI.

Empresa Instaladora-Mantenedora de
CONTRATISTA DEL ESTADO Instalaciones Térmicas.
UNE-ISO/IEC 27001 ISO/IEC 33001:2015
Sistema de Gestión de la Integración de Sistemas y Instalador Oficial de Empresa Instaladora Eléctrica en Baja Tensión.
seguridad de la Información. Desarrollo de Software. Telecomunicaciones.

TRC INFORMÁTICA TRC DEFENSA


Ingeniería e integración de Telecomunicaciones militares,
Sistemas TI. Desarrollo de software radioenlace, ciberdefensa.
y aplicativos. Ciberseguridad.

TRC SEGURIDAD TRC SALUD


Integración de tecnologías y Infraestructuras y software
sistemas de seguridad. hospitalario especializado.

GRUPALIA INTERNET S.A.


Servicios avanzados de
telecomunicaciones. Voz,
conectividad, soluciones de
alojamiento y Cloud.

2008
Internacionalización
2004
Centro I+D+i
Valladolid 1989
Fundación TRC

2007
Sector Público
Diversificación
1999
Fundación
GNET

5
SECTORES
SECTORES
DEFENSA
DEFENSA
Proyectos de telecomunicaciones y seguridad electrónica. Implementación
de infraestructuras más robustas y fiables, continuamente actualizables
con los máximos niveles de seguridad. Ciberdefensa y Ciberseguridad.
Desarrollo de aplicativos específicos a medida.

Alta especialización y experiencia en el desarrollo de soluciones y aplicaciones


informáticas. Nuestra cartera de servicios está enfocada a la consecución SALUD
SALUD
de la gestión más segura y eficiente de un centro sanitario. Plataformas de
interoperabilidad.

INDUSTRIAL
INDUSTRIAL
Optimización de recursos, máxima movilidad y soluciones TI competitivas
dotadas de altos niveles de seguridad. Estas cualidades sólo se pueden
potenciar acelerando las relaciones y flujo de información en el ciclo de
producción.

Certificaciones técnicas y de calidad acreditativas de nuestra capacidad y


calidad, así como de los medios técnicos y personales exigidos en cada una PÚBLICO
PÚBLICO
de las soluciones que ofertamos, garantizando el mejor servicio.

FINANCIERO
FINANCIERO
Desarrollo de software especializado. Gestión completa de oficinas
remotas y despliegues de recursos TI a medida.

6
SOLUCIONES
SOLUCIONES
HIPERCONVERGENCIA
HIPERCONVERGENCIA
Agilidad de despliegue de recursos y aplicaciones escalables, fáciles de gestionar, combinando las ventajas de
nubes privadas y públicas.

SISTEMAS TI
SISTEMAS TI
El camino hacia infraestructuras híbridas e hiperconvergentes. Aumente su capacidad operativa, movilidad y
seguridad optimizando recursos.

INFRAESTRUCTURAS TI
INFRAESTRUCTURAS TI
Hacia redes e infraestructuras unificadas, inteligentes, flexibles y de fácil gestión. La base de todas sus
telecomunicaciones.

MOVILIDAD SEGURA
MOVILIDAD SEGURA
Nuevos entornos de trabajo basados en la movilidad. Comunicaciones corporativas flexibles, disponibles y
seguras, de máxima velocidad.

CIBERSEGURIDAD
CIBERSEGURIDAD
Servicios y soluciones que garantizan la integridad de sus datos, sistemas y dispositivos independientemente
del lugar de acceso. Plataformas de ciberseguridad unificadas.

DESARROLLO DE SOFTWARE
DESARROLLO DE SOFTWARE
Diseño e implementación de aplicativos propios y a medida. Plataformas web escalables, modulares y
especializadas.

ALOJAMIENTO & CLOUD


ALOJAMIENTO & CLOUD
Asegure la disponibilidad y la seguridad de la información de su empresa. Reduzca costes de infraestructura
en una amplia gama de soluciones de alojamiento: Housing, Hosting, Cloud...

VOZ & CONECTIVIDAD


VOZ & CONECTIVIDAD
Obtenga soluciones de conectividad y voz rentables, eficientes y escalables. Nos ajustamos a las necesidades
y exigencias tecnológicas que tenga, y pueda tener.

7
CIBERSEGURIDAD
CIBERSEGURIDAD

EN CONSTANTE INNOVACIÓN
EN CONSTANTE INNOVACIÓN
ANTE AMENAZAS PRESENTES Y FUTURAS
El desarrollo tecnológico y la irrupción de nuevos sistemas de trabajo y comunicación suponen la incorporación
de nuevas funcionalidades que agregamos progresivamente a nuestra vida. Estos cambios implican múltiples
ventajas y comodidades, pero también un alto coste a la privacidad, identidad, desarrollo económico y
empresarial.

No adoptar rigurosas medidas de ciberseguridad implica ser ya una víctima en modo de


espera.

Cada día surgen nuevas amenazas del entorno cibernético, muchas conocidas y, lo que es más inquietante,
muchas por conocer. Hemos de asumir que los riesgos se convierten en una variable más en la productividad
de las empresas que hay que tener siempre en cuenta.

UNUN
ELEMENTO DIFERENCIADOR
ELEMENTO DIFERENCIADOR
DE CUALQUIER ORGANIZACIÓN O MODELO DE NEGOCIO
La importancia que el mundo profesional está exigiendo a un entorno cibernético seguro, ha llevado a las
empresas a aumentar la postura de seguridad de la empresa.

Estar respaldado y certificado por una empresa reconocida del sector de ciberseguridad supondrá un plus, y un
futuro requisito necesario a la hora de establecer relaciones contractuales entre empresas y la Administración.

8
POLÍTICA DE CIBERSEGURIDAD
POLÍTICA DE CIBERSEGURIDAD
RESILIENCIA
Una adecuada seguridad debe ser diseñada bajo el concepto de resiliencia para ser capaz de operar en
condiciones degradadas, es decir, cuando se es atacado.

IMPLICACIÓN
Una ciberseguridad efectiva debe ser interiorizada y asumida como parte de los valores de la organización, y
materializarse en el establecimiento de una estructura de ciberseguridad.

RESPONSABILIDAD CONJUNTA
No se puede definir un único responsable en esta materia, sino implicar a todos los empleados en el rol que
les corresponda.

VISIÓN HOLÍSTICA
La ciberseguridad interactúa profundamente con la estructura de su organización, la concienciación de los
usuarios, formación, políticas de seguridad, regulación y normativa.

CARTERA DE CIBERSEGURIDAD
CARTERA DE CIBERSEGURIDAD
LA CIBERSEGURIDAD DEBE DEFENDER LAS REDES, MONITORIZARLAS Y PREVENIR
POSIBLES FUTURAS AMENAZAS

SERVICIOS SOLUCIONES
Auditoría de servicios y sistemas. Protección de puntos finales.
Análisis de riesgos. Seguridad en mensajería.
Normalización, normativa y legislación Protección de la información.
tecnológica. Seguridad en la web y en la nube
Análisis forense digital y peritaje Sistemas de protección de
informático. perímetro.
Consultoría. SIEM.
Gestión de metatados.

SOC FORMACIÓN
Gestión y administración de dispositivos Formación online.
de seguridad lógica. Coaching empresarial.
Análisis. Concienciación.
Monitorización.
Service Desk.

9
SERVICIOS DE CIBERSEGURIDAD
SERVICIOS DE CIBERSEGURIDAD
AUDITORÍA
Visión completa de su estado de ciberseguridad a la hora de elaborar acciones.
La óptima actividad de una empresa exige garantizar la disponibilidad, integridad y confidencialidad de la información,
optimizar los procesos y protocolos de trabajo, así como, anticiparse a las ciberamenazas y hacer frente a los ciberataques.
Existe un amplio mundo de vulnerabilidades basadas en un funcionamiento incorrecto de los activos, debilidad de los
sistemas de almacenamiento, accesos no autorizados, configuraciones erróneas en los equipos, obsolescencia, políticas
de seguridad inadecuadas, deficiencias operativas en las medidas de ciberseguridad, etc.
SERVICIOS
Pentesting.
Análisis de vulnerabilidades.
Auditoría de redes de datos.
Auditoría de redes de telefonía IP.
Auditoría de redes inalámbricas.
Auditoría de aplicaciones.
Auditoría de código fuente.

ANÁLISIS DE RIESGOS
Identificar y evaluar las amenazas para disminuir o evitar su impacto.
Detectar las amenazas que pueden comprometer la disponibilidad, integridad y confidencialidad de la información antes
que se materialicen, e identificar los principales riesgos existentes en la organización, forman parte de un análisis de
riesgos integral. A través de la identificación y evaluación de activos, se determinan, cualifican y cuantifican los recursos
del sistema de información que son necesarios para que los procesos de negocio funcionen correctamente, logrando
identificar y evaluar las amenazas que pueden comprometer dichos activos y el impacto con el que lo afectarían…

Posterior a cumplimentar dicho proceso, es importante establecer medidas que disminuyan la probabilidad o el
impacto en determinadas amenazas y definir un plan de tratamiento de riesgo que especifique las acciones a realizar
para controlar los mismos.

PROCESO
Definición de alcance.
Identificación de activos.
Identificación de amenazas.
Identificación de vulnerabilidades y salvaguardas.
Evaluación del riesgo.
Tratamiento del riesgo.

10
NORMALIZACIÓN, NORMATIVA Y LEGISLACIÓN TECNOLÓGICA
Cumplimiento exhaustivo de la normativas y legislación vigente que afecte la realización de las
actividades de su organización.
Debido a la rapidez con la que las nuevas tecnologías avanzan, se torna imprescindible que la dirección de la organización
implante un plan normativo y legislativo con el que cubrir la seguridad de la empresa.

Se maneja una extensa tipología de datos tanto públicos como privados que, si no se realiza de una manera segura y
con una base legal de apoyo, podríamos poner en riesgo la integridad e identidad de los trabajadores, así como, el propio
crecimiento de la organización.

Nuestro objetivo es ofrecer servicios de consultoría para asesorar a las empresas u organizaciones en el otorgamiento de la
certificación de normativa, legislación o reglamento que requieran las mismas para su óptimo funcionamiento.

SERVICIOS
Asesoría.
Implementación de Ley Orgánica de Protección de Datos y reglamento de desarrollo.
Aplicación de la Ley de Servicios de Sociedad de la Información y Comercio Electrónico (LSSI-CE).
Aplicación de la Ley de Impulso de la Sociedad de la Información (LISI).
Implementación del Esquema Nacional de Seguridad (ENS).
Implementación de General Data Protection (GDPR).
Implementación de ISO/IEC 27000 series y Análisis para la implementación ITIL.

ANÁLISIS FORENSE
Identificar un patrón de comportamiento determinado, o descubrir información que se encontraba
oculta, son uno de los principales objetivos de la informática forense.
Para realizar un análisis forense digital y peritaje informático óptimo, primero se deben identificar las fuentes de datos
e información a analizar, y a continuación adquirir las imágenes forenses de las fuentes de información para poder
realizar el análisis de lo adquirido, extrayendo información de primera mano y exponiendo los resultados y conclusiones
obtenidas en una presentación que sea de utilidad para el proceso.

Garantizamos que si los activos de su organización han sido dañados, podremos obtener una trazabilidad de todo el
proceso de daño o sustracción de los mismos. Se ofrecerá un documento que recoge todas las fases y reconstruye los
hechos sobre el incidente ocurrido.

SERVICIOS
Asesoría.
Adquisición de evidencias.
Análisis forense digital.
Análisis forense de dispositivos móviles.

CONSULTORÍA
Evaluación de la situación de la seguridad informática de su organización y empleo de técnicas y
buenas prácticas que permitan mitigar o eliminar el impacto de las ciberamenazas.
Para proteger los procesos de negocio de su organización, TRC plantea un servicio de consultoría especializada, enfocada
a las necesidades particulares de su empresa y que engloba todas las fases, incluyendo la asesoría para el cumplimiento
con las normativas y estándares vigentes.

Cada día las empresas se ven más expuestas a sufrir un ataque, debido al mundo hiperconectado y altamente digital en
el que nos desarrollamos. TRC ofrece un equipo experto en el desarrollo de consultorías sobre ciberseguridad, gracias
a las cuales se aborda, incluso desde cero, la puesta en marcha de un proyecto y consigue la eficiencia en la gestión y
seguridad del mismo.

SERVICIOS
Cumplimiento normativo: CCN-STIC, ENS, SGI basado en ISO/IEC 27000 series, etc.
Plan de seguridad de empresa: Plan de emergencia, de contingencia, de continuidad del negocio, de prevención,
buenas prácticas, etc.
Asesoramiento técnico: Personalizado en el entorno de ciberseguridad. Fortificación y optimización de SO y perímetro.

11
SOLUCIONES DE CIBERSEGURIDAD
SOLUCIONES DE CIBERSEGURIDAD
PROTECCIÓN EN PUNTOS FINALES
Protección multicapa gestionada mediantes sistemas de inteligencia artificial. Analiza la reputación de los archivos,
automatiza el comportamiento de aprendizaje y administra la seguridad en puntos finales desde una consola centralizada.

ALCANCE
Protección para puntos finales: Ante ciberamenazas furtivas y ciberataques mediante ciberdefensa integrada,
reforzando la seguridad.
Seguimiento y protección: Descubrimiento, visibilidad, seguimiento y protección avanzada para cargas de trabajo
de misión crítica y de micro-segmentación en la nube.
Seguridad automática: Funciones flexibles y automatizadas para cargas AWS y Azure y entornos NAS, Microsoft y
Sharepoint.
Cumplimiento y salvaguarda: Datos cifrados y confidenciales en centros de datos mediante elaboración de
informes sobre configuración de seguridad basada en mandatos operativos y en roles.
Autenticación integrada: Control de fugas de datos y protección de todos los usuarios y dispositivos.
Gestión de parches: Centralizados y simplificados para distribuir actualizaciones de software, detectar y reparar las
vulnerabilidades de seguridad de sistemas operativos Windows, Mac, Linux y diversas aplicaciones.

SEGURIDAD EN MENSAJERÍA
Plataforma de seguridad que cubre servidores locales y en la nube, con tecnologías de detección como aprendizaje
automático, análisis predictivo y de comportamiento, sandboxing, prevención frente a filtración de información...

ALCANCE
Detección de ciberamenazas: Nuevas y en evolución, en endpoints, correos electrónicos, redes y Web desde una
sola consola.
Protección de usuario: Contra ciberataques sofisticados.
Control de fugas de datos: Para respetar los requisitos legales y de obligado cumplimiento.
Cifrado automático: En los mensajes para obtener la mayor protección, basado en políticas y prevención de pérdida
de datos granular.
Gestión unificada: Solución sencilla, disminuyendo el coste y complejidad operacional.
Ciberseguridad: Ante amenazas de día cero, amenazas conocidas y desconocidas mediante múltiples técnicas de
ataques y uso de programas maliciosos.

12
CLASIFICACIÓN Y PROTECCIÓN DE LA INFORMACIÓN
Combinación de tecnologías de prevención contra pérdida de datos. Acceso seguro a los datos críticos desde cualquier
lugar. Solución adaptada e integrada tanto “on premise” como en la nube.

ALCANCE
Acceso seguro y seguimiento: Rastreo y trazabilidad de archivos confidenciales y datos críticos, y accesos seguros
y únicos.
Cifrado de datos: Protección contra cualquier posible pérdida, garantizando el cumplimiento normativo.
Autenticación: Control de acceso y gestión de usuarios que naveguen en aplicaciones internas en la nube.
Gestión de certificados digitales: Autenticación de usuarios, restricción de accesos a información confidencial,
verificación de la integridad y origen de los documentos y correos electrónicos.
Identidades seguras y rápidas: Creadas para organismos gubernamentales, proveedores de atención sanitaria o
cualquier entidad relacionada.

SEGURIDAD EN LA WEB Y EN LA NUBE


Protección avanzada a través de pasarelas de última generación, ofreciendo una solución de seguridad de primera
clase contra las ciberamenazas actuales. Permite supervisar, controlar y proteger el tráfico de red de forma eficaz,
para garantizar una experiencia segura tanto en internet como en la nube.

ALCANCE
Integración: Protecciones avanzadas, controles CASB SaaS, riesgos web y seguridad de datos.
Arquitectura híbrida: Seguridad en la web, dispositivos virtuales escalables y correos locales.
Flexibilidad y acceso: Protección para trabajo de empleados y datos más sensibles sin importar su ubicación.

13
SISTEMAS DE PROTECCIÓN DE PERÍMETRO
Implantación de sistemas de protección de perímetro de última generación. Visibilidad completa y un control preciso sobre
el tráfico de su red, protegiéndolo contra amenazas desconocidas.

FIREWALL
Una completa plataforma de firewall implica la implantación de un sistema de seguridad cibernético adaptado a las
necesidades de los sistemas existentes. Garantizan el uso seguro de los equipos junto con un almacenamiento estanco
de información confidencial y sensible.
Protección ante ciberamenazas y ciberataques externos.
Control de identificación e identidad de usuarios.
Conexión segura en equipos remotos móviles y portátiles.
Gestión completa de ancho de banda de internet.

IDS
Análisis completos a tiempo real de las conexiones y protocolos en las redes y sistemas, para confirmar la posible llegada
de ciberamenazas y ciberataques.
Sistemas de detección de intrusos.
IPS.
Antivirus corporativo.
Mecanismos activos y pasivos.

VPN
Conectado a internet con un equipo de interconexión, consigue ampliar el perímetro de la empresa, logrando una
interconexión entre oficinas y usuarios remotos gracias a túneles cifrados que vía internet localizan geográficamente
las ubicaciones de cada punto.
Acceda a cualquier página web.
Fácil configuración para cualquier dispositivo.
Protegida con la mejor encriptación.
Mecanismos activos y pasivos.

PERÍMETRO
Realizar un seguimiento de la actividad de la seguridad perimetral informática, facilitará información privilegiada sobre
cualquier intento de ciberamenaza que pueda alterar el desarrollo de la empresa.
Información detallada sobre conexiones.
Información sobre intentos de falsificación de direcciones.
Posibles amenazas de dispositivos no reconocidos.
Constante lectura de registros/logs.

14
SIEM
Gestor de eventos de seguridad que ofrece una supervisión en tiempo real, correlación de eventos, notificaciones y vistas
personalizadas del estado de seguridad de sus activos de TI. Proporciona almacenamiento a largo plazo, así como análisis,
manipulación y reporte de registros de seguridad (Logs).

ALCANCE
Gestión de Logs: Se consolidan todos los eventos de seguridad de forma centralizada y monitorizada, evitando la
pérdida total o parcial de la información y eventos importantes. Gestión, recopilación y análisis, mediante las últimas
tecnologías de mercado.
Análisis y correlación: La delimitación y almacenamiento de atributos comunes, permite la aplicación de técnicas de
correlación que detectan anomalías en los sistemas de información.
Notificaciones de alerta: Se detectan, analizan y notifican los datos generados de forma automatizada y centralizada,
permitiendo la reacción ante cualquier anomalía en tiempo real.
Retención y cumplimiento: Los eventos de seguridad se almacenan a largo plazo para poder aplicar los requisitos
de cumplimiento y generar planes de actuación para futuras anomalías o amenazas.

GESTIÓN DE METADATOS
Herramienta multiplataforma que permite visualizar, buscar, borrar y editar los metadatos de documentos Microsoft Office,
OpenOffice, PDF y ficheros de imágenes, audio y vídeo. Disponible para entornos de correo electrónico, servidor web,
servidor de ficheros, escritorio cliente, etc.

ALCANCE
Multiplataforma: Microsoft Windows, Linux, Unix y Mac OS X.
Integración: Para correo electrónico, servidores web, servidor de ficheros o aplicación de escritorio.
Búsquedas personalizadas: Mediante filtros específicos.
Diseño especializado: Para limpiar los metadatos de un gran número de documentos a la vez.
Exportación: De los metadatos de documentos a ficheros Excel o CSV.
Selección de ficheros: Múltiples métodos para seleccionar el fichero adecuado.
Eliminación de datos de información: Tanto datos ocultos como información personal: rutas de impresoras,
historial de modificación del documento, etc.

15
SOC - SOPORTE & MONITORIZACIÓN
SO C - SOPORTE & MONITORIZACIÓN
CONTROL DE LA CIBERSEGURIDAD, EN MANOS DE EXPERTOS
Los Sistemas TI requieren una monitorización constante y soporte específicos para asegurar su adecuada seguridad, funcionamiento
y rendimiento durante todo su ciclo de vida.

Desde TRC ofrecemos un completo programa de mantenimiento 24x7, que permite que su tiempo sea invertido en el desarrollo
de la empresa, sin preocuparse de las amenazas y ataques emergentes en el entorno cibernético.

Contamos con diferentes tipos de servicios y centros de operaciones de seguridad (COS) adaptados a las necesidades del cliente.

BENEFICIOS
Seguridad integrada. Diseño personalizado e implementación de soluciones integradas, obteniendo mayor
capacidad de respuesta ante ciberamenazas.
Gestión de las soluciones. Las soluciones se gestionan de forma proactiva, 24x7x365, estando en constante
actualización de la política y mejoras internas.
Elaboración de informes. Un portal de cliente seguro le facilitará información sobre el estado del sistema y la
actividad de ciberamenazas.
Flexibilidad y fiabilidad. Soluciones completas capaces de ofrecer una solución de máxima calidad, según los
requerimientos del cliente.

CAPACIDADES
Gestión y administración. De Firewalls, IDS, IPS, control de accesos, filtrado de contenidos, sistemas de protección
contra malware...
Análisis. De logs, eventos, vulnerabilidades.
Monitorización. Del rendimiento de la red, de los equipos y de las aplicaciones de servicios.
Service Desk. Realización de tests de evaluación de ataques y penetración. Resolución de incidencias.

16
FORMACIÓN & CONCIENCIACIÓN
FORMACIÓN & CONCIENCIACIÓN
CURSOS ADAPTADOS A LAS NUEVAS EXIGENCIAS SOBRE CIBERSEGURIDAD
La concienciación es un elemento fundamental, sustentador de la Cultura de Ciberdefensa de una organización.

La concienciación debe ir ligada a una completa formación, las cuales son herramientas estructurales que deben abarcar a todos
los integrantes de una organización, yendo más allá de las propias buenas prácticas. Sirve de punto de partida para la elaboración
de normativa interna y para la aplicación de políticas de seguridad de la información en el entorno empresarial.

Desde TRC ofrecemos cursos personalizados adaptados al entorno del cliente para fomentar la concienciación sobre ciberseguridad
en la organización y potenciar la formación en este ámbito.

LA CIBERSEGURIDAD COMO UN ELEMENTO DIFERENCIADOR


La importancia que el mundo profesional está exigiendo a un entorno cibernético seguro, ha llevado a las empresas a aumentar
la postura de seguridad de la empresa. Estar respaldado y certificado por una empresa reconocida del sector de ciberseguridad
supondrá un plus, y un futuro requisito necesario a la hora de establecer relaciones contractuales entre empresas y la administración.

BENEFICIOS
Recursos formativos para empresas.
Temáticas especializadas sobre ciberseguridad.
Plataforma de formación interactiva.

TIPOS DE FORMACIÓN
Curso de desarrollo seguro de aplicaciones.
Curso básico de Ethical Hacking.
Curso de auditoría web con Burp Suite Pro.
Cybersecurity State-of-mind.
Ciberdefensa: una aproximación táctica.

17
CONTACTO
CONTACTO

GRUPO TRC
www.grupotrc.com
SEDE CENTRAL
C/ Albasanz 25. 28037, Madrid.
Tlf. 912670000 / Fax. 912670115
grupotrc@grupotrc.com

TRC
www.trc.es
C/ Albasanz 25. 28037, Madrid.
Tlf. 912670000
grupotrc@grupotrc.com

TRC DEFENSA
C/ Alfonso Gómez 38-40, 1ºA. 28037, Madrid.
Tlf. 912670301
defensa@grupotrc.com

TRC SEGURIDAD
www.trcseguridad.com
C/ Alfonso Gómez 38-40, 1ºA. 28037, Madrid.
Tlf. 912670200
trcseguridad@grupotrc.com

TRC SALUD
www.trcsalud.com
C/ Albasanz 25. 28037, Madrid.
Tlf. 912670000
trcsalud@grupotrc.com

GRUPALIA INTERNET
www.gnet.es
C/ Albasanz 25. 28037, Madrid.
Tlf. 912670000
comercial@gnet.es

www.grupotrc.com
grupotrc@grupotrc.com

18

You might also like