Pasar al contenido principal
Servicio gestionado de ciberseguridad

Servicio Gestionado de Ciberseguridad

Ciberseguridad
Consultoría en transformación digital y/o innovación
Servicios sin financiación

Descripción

Servicio: Servicio Gestionado de Ciberseguridad

Categoría: 3-INFRAESTRUCTURAS
Subcategoría: 3.1 Ciberseguridad
Financiación: No financiado por defecto (puede incluir servicios previamente financiados)

 

¿En qué consiste este servicio?

El Servicio Gestionado de Ciberseguridad del Polo IRIS reúne distintos servicios ya existentes prestados por proveedores homologados. Su finalidad es disminuir la exposición a riesgos, proteger la información y los sistemas de la organización y aumentar su capacidad de resistencia frente a ciberataques.

No se trata de un servicio único o cerrado, sino de una forma de organizar y agrupar recursos de ciberseguridad bajo esta subcategoría, de modo que cada empresa pueda acceder más fácilmente a las soluciones que mejor encajan con su situación y nivel de madurez.

A través de este servicio se acompaña a las organizaciones tanto en la protección operativa 24x7 como en la definición de estrategias, gobierno y cumplimiento normativo, combinando medidas técnicas, organizativas y de concienciación.

Dentro de este marco se integran también servicios de networking y acceso seguro, así como capacidades avanzadas de detección y respuesta ante incidentes, alineadas con modelos SOC y con las obligaciones regulatorias aplicables.

 

¿Qué incluye?

  • Diagnóstico inicial de ciberseguridad (situación actual, riesgos principales y prioridades de actuación).
  • Plan de acción con medidas técnicas y organizativas escalables, adaptadas al tamaño y madurez de la organización.
  • Protecciones esenciales: soluciones antivirus/EDR, firewall/UTM, copias de seguridad y recuperación, autenticación multifactor (MFA) y gestión de accesos.
  • Servicios SOC y respuesta a incidentes: monitorización continua de eventos y alertas, detección de amenazas, contención, erradicación y recuperación ante incidentes de seguridad.
  • Arquitecturas y entornos seguros: diseño y mejora de infraestructuras protegidas, segmentación de red y endurecimiento de sistemas.
  • Inteligencia de amenazas: análisis de amenazas activas y emergentes para anticipar riesgos.
  • Gobierno y estrategia de seguridad: apoyo en la definición de planes directores, oficina de seguridad y modelos de gobierno.
  • Riesgo y cumplimiento normativo: apoyo en ISO 27001, ENS, NIS2, RGPD, continuidad TIC y clasificación de la información.
  • Redes seguras y acceso corporativo: diseño y despliegue de VPN, acceso remoto seguro, protección perimetral, IDS/IPS y control de tráfico autorizado.
  • Concienciación y formación: capacitación del personal frente a riesgos, buenas prácticas y protocolos de actuación.
 

Tipos de acciones que puede contener

  • Asesoramiento y consultoría: diagnóstico de riesgos, definición de hoja de ruta, gobierno de la seguridad y alineación con el negocio.
  • Proyectos a medida: despliegue de EDR/UTM, SOC, soluciones de backup y continuidad, gestión de identidades y securización de entornos críticos.
  • Operación y vigilancia de seguridad: monitorización 24x7, respuesta a incidentes, análisis forense digital y gestión de alertas.
  • Riesgo y cumplimiento: adecuación a normativas (ISO, ENS, NIS2, RGPD), planes de continuidad TIC y protección de entornos industriales (OT/ICS).
  • Formación y capacitación: concienciación, simulacros de phishing y entrenamiento en respuesta ante incidentes.
  • Auditorías y pruebas: auditorías técnicas, ejercicios Red Team / Blue Team y validación de controles de seguridad.
 

¿Cómo se presta este servicio?

El Polo IRIS analiza la demanda de cada organización y selecciona los servicios más adecuados en función de su contexto, combinando protección operativa, gobierno y cumplimiento. El acompañamiento cubre todas las fases: evaluación, diseño, despliegue, operación y mejora continua.

 

¿A quién está dirigido?

A empresas y organizaciones navarras que necesitan proteger sus sistemas y datos, cumplir con las normativas de seguridad y evolucionar hacia un modelo gestionado de ciberseguridad, con capacidades de detección, respuesta y gobierno alineadas con el negocio.

 

Etiquetas temáticas

  • Ciberseguridad
  • SOC y respuesta a incidentes
  • Gestión de riesgos
  • Cumplimiento normativo
  • Protección de datos y sistemas
  • Identidad y accesos (MFA)
  • Continuidad de negocio
  • Redes seguras y acceso remoto

Proveedor de este servicio

  • Meta-Data SL
  • Computadores Navarra (CONASA)
  • Axium Soluciones S.L. (Grupo Axium)
  • Tigloo
  • Anasinf
  • Inycom by Nunsys Group