El Centro de Operaciones de Seguridad (SOC) se especializa en el diseño y entrega de servicios administrados, que permiten prevenir y atender oportunamente incidentes de seguridad de sus clientes, con la finalidad de reducir riesgos e impacto en su infraestructura tecnológica y en su negocio.
Sus servicios están enfocados a proteger las redes y la infraestructura sensible o crítica de ataques que puedan afectar la disponibilidad, integridad y confidencialidad de la información del negocio; cuenta con un soporte de personal altamente calificado, mejores prácticas, procesos de gestión, monitoreo de seguridad, respuesta a incidentes y control de configuraciones.
Minimizar el riesgo de impacto derivado de un incidente de seguridad y asegurar la continuidad de su Negocio.
Reducción de costos de operación de seguridad entre 40% y 70%.
Óptima gestión y protección contra amenazas, actualizaciones de seguridad y respuesta a incidentes, con apoyo de expertos en seguridad informática.
Visibilidad de la posición de seguridad de su Negocio.
Mayor rapidez en la respuesta a incidentes y disminución de su impacto.
Características y niveles de servicio totalmente adaptables a sus necesidades.
![](/documents/111475/188972/C_170829_CentroOperacionesSeguridad_01-min.jpg/0eef4c73-9d90-17b8-99d2-97c0540c6a2e?t=1504054491000)
Características
En todos los casos cubrimos el ciclo completo del diseño y operación del servicio, lo que contempla el análisis, diseño, instalación, afinación, gestión de infraestructura (cambios y configuraciones), monitoreo de seguridad y de disponibilidad, soporte y solución de fallas, mantenimiento preventivo, asesoría técnica y reemplazo de equipos.
SOC ofrece cobertura nacional, 7x24x365 para:
- Seguridad perimetral.
- Seguridad en servidores.
- Protección de datos.
- Gestión de la información y eventos de seguridad.
- Seguridad aplicativa.
- Seguridad en redes internas.
![](/documents/111475/188979/ICO_170903_CentroOperacionesSeguridadB_01-min.png/772866d4-cce4-75a3-959d-ace2429e2f67?t=1507054574000)
Seguridad perimetral a la medida
Servicio para clientes con volúmenes de operación alta y crítica, que protege el perímetro de sus redes e infraestructura sensible de ataques informáticos.
![](/documents/111475/188979/ICO_170903_CentroOperacionesSeguridadB_02-min.png/6e1965e3-07a3-9252-bd17-6168103ae9e4?t=1507054574000)
Analítica de seguridad, correlación y gestión de bitácoras
Permite contar con una visión unificada del entorno de seguridad de su Empresa, mediante la administración, monitoreo y correlación de eventos de seguridad.
![](/documents/111475/188979/ICO_170903_CentroOperacionesSeguridadB_03-min.png/24d3801c-7fe4-e0af-a971-4b5a53bd1929?t=1507054574000)
Detección y notificación de incidentes de seguridad
Detección de eventos que puedan representar una amenaza a la confidencialidad, integridad y disponibilidad de la información de su Empresa, a fin de minimizar su impacto.
![](/documents/111475/188979/ICO_170903_CentroOperacionesSeguridadB_04-min.png/9098471b-b8c3-a086-d617-9fbf70395e3d?t=1507054575000)
Protección del Endpoint
Seguridad para los equipos de cómputo de su organización, asegurándolos contra amenazas y riesgos informáticos, a fin de disminuir la posibilidad de que sean una entrada de ataque.
![](/documents/111475/188979/ICO_170903_CentroOperacionesSeguridadB_05-min.png/162fbd19-50eb-0462-96b4-1f79bc595660?t=1507054575000)
Seguridad en base de datos
Identifica y mitiga vulnerabilidades que pueden poner en riesgo la confidencialidad, integridad y disponibilidad de la información alojada en sus bases de datos.
![](/documents/111475/188979/ICO_170830_CentroOperacionesSeguridad_03-min.png/4db07760-86b6-ab59-ae18-85eb82c6f553?t=1504112258000)
Experiencia
Más de 19 años de operación de nuestro SOC respaldan las soluciones que ofrecemos.
![](/documents/111475/188979/ICO_170830_CentroOperacionesSeguridad_04-min.png/9ce8485d-6e57-d690-3a92-274a6efb524e?t=1504112258000)
Redundancia y alta disponibilidad
La infraestructura de operación del SOC está alojada en los centros de datos más modernos del país.
![](/documents/111475/188979/ICO_170830_CentroOperacionesSeguridad_05-min.png/3d95fa34-b8d3-c4f7-0bcc-52b26095cc00?t=1504112258000)
Certificaciones y mejores prácticas
La infraestructura, los procesos y el personal que opera el SOC poseen múltiples certificaciones y se alinean a las mejores prácticas de la industria.
![](/documents/111475/188979/ICO_170830_CentroOperacionesSeguridad_06-min.png/8f6e7018-a5e2-9042-5eeb-0dde826ffdd5?t=1504112258000)
Metodología propietaria
Las operaciones del SOC son realizadas con base en SCISO® (Scitum Information Security Operations); la metodología desarrollada por Scitum para los centros de operaciones de seguridad están basado en las mejores prácticas.
![](/documents/111475/188979/ICO_170830_CentroOperacionesSeguridad_01-min.png/3dd62682-ee7a-0e85-0c8d-3968c9799e92?t=1504112257000)
Cobertura completa
del ciclo de seguridad
Nuestros servicios cubren desde el diagnóstico y análisis hasta los servicios administrados, pasando por el diseño e implantación de infraestructura de seguridad.
![](/documents/111475/188979/ICO_170830_CentroOperacionesSeguridad_02-min.png/ed78715b-f9d5-6cc9-15dc-ee23d00b6c01?t=1504112257000)
Diseño integral
El personal especializado, las prácticas metodológicas y el cumplimiento de niveles de servicio competitivos son pilares de nuestra solución y se usan para mitigar riesgos, tomando en cuenta las necesidades de cada negocio.
![Seguridad Perimetral Administrada](/documents/111475/188972/C_170926_relacionados_IDE-min.jpg/ef64a91e-c108-6260-9e7f-6b7653a0d2a8?t=1506453381000)
![Seguridad Perimetral Administrada](/documents/111475/188979/ICO_171025_BIG_04_01-min.png/998a4110-83ca-d920-3948-fb7c2f202c9b?t=1508965517000)
Seguridad Perimetral Administrada
Conózcalo ahora![Filtrado de contenidos](/documents/111475/188972/C_170926_relacionados_FiltradoContenidos-min.jpg/6f96bbe3-e08d-a4e3-83d5-7506a4f87296?t=1506537298000)
![Filtrado de contenidos](/documents/111475/188979/ICO_171025_BIG_04_02-min.png/dc2ccafd-c25e-97bf-bf28-67df686a6297?t=1508965518000)
Filtrado de contenidos
Conózcalo ahora![Ciberseguridad](/documents/111475/188972/C_170926_relacionados_Ciberseguridad-min.jpg/0f26ff9a-5ffa-7cce-43da-66c00d716e5f?t=1506535567000)
![Ciberseguridad](/documents/111475/188979/ICO_171025_BIG_04_06-min.png/fccaa345-32c7-2cdb-d568-561498d5e120?t=1508965517000)
Ciberseguridad
Conózcalo ahora¡Juntos encontraremos una solución adecuada para su Empresa!
![](/documents/111475/188979/ic_asistencia-llamanos.png/6291b1e5-ca3d-59de-1031-52ac197c4d51?t=1506463639000)
- Horarios de atención
L-V de 9:00 am a 7:00 pm
![](/documents/111475/188979/ic_asistencia-info.png/3d88e650-287f-6a0c-4ac0-69709f26f94a?t=1506463639000)
- Encuentre la respuesta rápida
y efectiva a sus dudas.
![](/documents/111475/188979/ic_asistencia-contacto.png/26f5ce32-337b-d8c8-519e-efb514fc7e1c?t=1506463639000)
- Déjenos sus datos y uno de nuestros
asesores se pondrá en contacto con usted.
Más de 320,000 kilómetros de fibra óptica respaldan su servicio.