Saltar al contenido principal
cabecera seguridad digital plus

Seguridad Digital Plus para pymes

El servicio de Ciberseguridad y Soporte Digital más completo

Seguridad Digital Plus

  • Ciberseguridad y soporte para tus equipos, redes y conexiones seguras, gestión de APPs en la nube y protección en la vida digital de tu empresa.

plainprice/mes000,00/mes

Más info

¿Qué es Seguridad Digital Plus?

En el panorama digital actual, las pymes se enfrentan a ciberamenazas crecientes, haciendo que la seguridad digital sea crítica para proteger tus datos sensibles y asegurar la continuidad operativa. Seguridad Digital Plus de Vodafone es la plataforma diseñada para ofrecerte la tranquilidad que necesitas. Nuestra solución proporciona características clave como la detección y prevención de ataques, la protección integral de tus redes y dispositivos y la gestión proactiva de vulnerabilidades. No te compliques con la ciberseguridad, concéntrate en tu negocio sabiendo que tu protección está garantizada.

Con el servicio gestionado de Vodafone tu pyme no solo implementa una tecnología robusta, sino que también disfruta de soporte tecnológico especializado, eliminando la complejidad de la gestión de la seguridad. Esto te permite mantener tus operaciones seguras en todo momento sin esfuerzo adicional. Aprovecha esta oportunidad para fortalecer tu presencia digital y blindar tu negocio con una solución que se adapta a tus necesidades mediante dos licencias clave:

¿Qué incluye la Licencia de Empresa?

Más información

 Licencia de Empresa

Rating de ciberseguridad de la organización (ciberscoring).
Permitirá un análisis periódico de los activos de la compañía así como la evolución del scoring en cada uno de los análisis, y un servicio de protección de la identidad digital que ayudará al cliente a monitorizar la protección de su identidad, buscando por él en la Dark Web la presencia de sus cuentas de correo por si cualquiera de ellas hubiese sido vulnerada.

Auditoría de vulnerabilidades de red
Este servicio le ayudará a conocer las posibles vulnerabilidades de su red con el fin de minimizar aquellas posibles amenazas que puedan afectar a su nivel de seguridad.
Se realizará una revisión del estado de su red, se detectarán las vulnerabilidades y serán clasificadas de acuerdo con su criticidad usando normas como las CVSS (Common Vulnerability Score System).
Nuestros técnicos expertos le ayudarán a la interpretación del informe obtenido y le asesorará sobre las medidas necesarias para intentar mitigar las vulnerabilidades obtenidas, con el fin de mejorar la seguridad de su entorno.
Las principales funcionalidades de este servicio son las siguientes:
・Análisis de vulnerabilidades de la red
・Clasificación de las vulnerabilidades detectadas
・Asesoramiento para interpretación del informe
・Asistencia para la mitigación de las vulnerabilidades

Auditoría de seguridad de la web del cliente.
El servicio utiliza una herramienta que escanea todos los posibles “agujeros” de seguridad en los entornos web tanto de páginas como de aplicaciones.
La herramienta también analiza todos los entornos web tanto de protocolos HTTP como HTTPS y realiza un informe detallado de las vulnerabilidades detectando y valorando la criticidad de cada uno de los riesgos.
El informe estará accesible en la plataforma conectada del servicio. 
El cliente deberá contactar con su proveedor de páginas Web para la revisión de las vulnerabilidades detectadas.

Backup en la nube (50MB) de servidores.
Este servicio le ayudará a proteger sus datos gracias a un agente instalado en sus dispositivos. Las copias se realizan todos los días evitando la posible pérdida de datos. Una de las ventajas de este servicio es que la información se almacena encriptada (AES256) en servidores en la nube evitando así el acceso a ciberdelincuentes. En caso de necesitar recuperar y acceder a la información, podrás hacerlo desde cualquier dispositivo y en cualquier lugar.
Este servicio se solicitará a través de nuestra plataforma en la sección Copia de seguridad.
Nuestros expertos técnicos le asesorarán sobre la información susceptible de ser almacenada en su copia de seguridad y le ayudarán en todo el proceso si tiene alguna consulta.

Borrado digital y derecho al olvido
Este servicio le ayudará a poder eliminar datos o información personal que puedan haberse publicado en alguna página web o red social, así como cuando se desee eliminar información sobre una persona o compañía, difamación, suplantación de identidad, etc.
Las funcionalidades principales de este servicio son las siguientes:
Eliminación o anonimización de información y datos personales:
Nombre y apellidos, DNIs y CIFs, Direcciones, Teléfonos, Correos electrónicos, Tarjetas de crédito, Números de la seguridad social.

Informe sobre la brecha de seguridad
Con este servicio ante un incidente de seguridad podremos realizar un informe de cómo, cuándo, dónde tuvo lugar la vulnerabilidad y propondremos acciones de mejora y resolución.
El servicio incluye:
・Protección de la escena previo a la realización de la recolección de evidencias.
・Identificación de evidencias
・Recopilación de evidencias:
・En primer lugar, se recopilan las evidencias volátiles (registros, contenidos de caché, procesos, enrutamientos, Memoria RAM, temporales, etc.)
・Recopilación de las evidencias de las herramientas instaladas incluidas dentro del alcance del servicio
・Documentación de las evidencias obtenidas
・Análisis de los resultados obtenidos, tratándolos en contextos globales y coherencia de información para aumentar la fiabilidad
・Elaboración de informe técnico forense con detalle pormenorizado, enumerando herramientas usadas, creadas, información obtenida de terceros, citando fuentes

¿Qué incluye la Licencia de Empleados?

Más información

Licencia de Empleados

Backup en la nube (10MB) de endpoint de los empleados

Este servicio le ayudará a proteger sus datos gracias a un agente instalado en sus dispositivos. Requisitos:
・Dispositivo Windows, MAcOS, Android, IOS (en versiones actualizadas y soportadas por el fabricante)
・Conexión a Internet para realizar la copia de seguridad
・GD Máximos de almacenamiento 10GB/Empleado.

Protección de Identidad
Este servicio le ayudará a monitorizar la protección de la identidad del empleado. Buscamos en la Dark Web la presencia de tus cuentas de correo por si cualquiera de ellas hubiese sido vulnerada.
Las principales funcionalidades de este servicio son las siguientes:
Monitorización de la identidad y notificación al usuario. Comunicación proactiva de alerta mediante correo electrónico.
Notificación especial al usuario si se detectan robos de credenciales y éstas están a la venta en la Dark Web.
Reducción del riesgo de que ciberdelincuentes se hagan pasar por el usuario haciendo cargos y compras ilegítimas, publicaciones en rrss o acciones ilícitas sin su consentimiento.
Seguridad en la utilización del servicio. El usuario sólo facilita la credencial de acceso, en ningún caso la contraseña.

Optimización de Dispositivos y Conectividad
Este servicio analizará, para dispositivos con sistemas operativos Windows, Mac y Android, los siguientes 4 puntos clave: Dispositivos, Conectividad, Router, Test de velocidad.
En cada uno de ellos se analizarán aquellas características críticas para la velocidad de conexión.
Se requerirá un dispositivo con un sistema operativo soportado por el fabricante.

E-learning y concienciación
El objetivo de este servicio es concienciar sobre las amenazas y vulnerabilidades en materia de riesgos en Ciberseguridad, así como formar en la prevención, detección y reacción ante los principales riesgos en el actual entorno tecnológico.
A través de nuestra plataforma de formación el usuario podrá realizar la formación de concienciación en ciberseguridad que se encuentra compuesta por varios módulos sobre los cuales podrá ir avanzando de forma gradual.
En ella quedarán registrados todos los usuarios, el tiempo que han permanecido aprendiendo, la evaluación de los cuestionarios realizados y se podrán obtener las evidencias a través de informes generados desde la propia plataforma.
Nuestra plataforma será el punto de encuentro de todos los usuarios, disponible 24 horas y accesible desde cualquier dispositivo.
Tendrán acceso al curso de Ciberseguridad y además existirá la opción de poder alojar diferentes contenidos, así como acceso a cuestionarios de satisfacción y cualquier otro tipo de encuesta que se habilite dentro del plan de formación.
Dentro de la plataforma de servicios se tendrá acceso a los manuales de formación para que el usuario pueda consultarlos cuando necesite.

Simulador de ataques
Con este servicio de concienciación a los empleados se podrá comprobar el nivel de precaución del empleado y en el caso de que accediera al ataque la plataforma le ofrecerá píldoras formativas para evitar el incidente en un futuro.
Concienciación CiberAttack Simulator es un servicio de entrenamiento interactivo continuo y automatizado de concienciación, para la prevención de riesgos en ciberseguridad, basado en ataques simulados con varios niveles de complejidad como, por ejemplo: Ransomware, Phishing, Malware, Exploits, Privacidad, Fraude, etc.
Con este servicio mantenemos formado, informado y alerta todo el año al personal de la organización sobre los riesgos y ataques en ciberseguridad, simulándolos directamente en sus dispositivos, ya sea por email o por SMS.
Una vez activado se procederá al envío de un promedio entre 3 a 5 correos mensuales de ataques simulados para mantener alerta a los empleados.
El administrador podrá comprobar en la plataforma de servicios la evolución y madurez de sus empleados ante este tipo de ataques.

Además, las dos licencias incluyen:

Condiciones de contratación y uso

Es obligatorio contratar al menos una Licencia Seguridad Digital Plus Empresa, que sirve como base para el servicio. Posteriormente, necesitarás una Licencia Seguridad Digital Plus Empleado por cada usuario o trabajador que desees securizar. 

Permanencia 12 meses.

TÉRMINOS Y CONDICIONES DE LOS SERVICIOS

SE RECOMIENDA LEER DETENIDAMENTE LOS PRESENTES TÉRMINOS Y CONDICIONES GENERALES ANTES DE ACCEDER A LOS SERVICIOS. AL PULSAR EL BOTÓN “ACEPTO LOS TÉRMINOS Y CONDICIONES” EL USUARIO MANIFIESTA SU CONFORMIDAD CON LOS TÉRMINOS Y CONDICIONES GENERALES.
1. DEFINICIONES
En estos Términos y Condiciones Generales, las expresiones a continuación tienen el significado correspondiente:
SERVICIOS: Conjunto de actividades desempeñadas por el PRESTADOR que buscan responder a una o más necesidades de un USUARIO.
CLIENTE: Empresa a través del cual el USUARIO contrata los servicios del prestador.
PRESTADOR: Fractalia IT Systems España SLU, CIF B84933894 y domicilio en C / Ronda de Poniente 2. Edificio 8, 2ª Planta 28760 Tres Cantos (Madrid) España.
USUARIO: Persona física o jurídica que utiliza determinado SOFTWARE y se beneficia de la prestación de servicios por parte del PRESTADOR, sea o no consumidor.
SOFTWARE: Aplicación / es informática / s con capacidad para realizar un conjunto de tareas para las cuales fueron diseñadas.
2. CONDICIONES GENERALES Y SU ACEPTACIÓN
Estas condiciones generales (en adelante, las "Generales") regulan la prestación de los servicios (en adelante los "SERVICIOS") y utilización de la licencia de software que Fractalia, en calidad de Encargado de Tratamiento (en adelante el "PRESTADOR" ), pone a disposición de los USUARIOS.
La aceptación, sin reservas, de los presentes Términos y Condiciones Generales deviene indispensable para la utilización del software y la prestación de los SERVICIOS ofrecidos por el PRESTADOR.
La utilización de algunos de los SERVICIOS ofrecidos puede requerir la instalación de aplicaciones adicionales y / o software de terceros (o links para los mismos) en el equipo del USUARIO, para la realización de los SERVICIOS única y exclusivamente con la finalidad de que el USUARIO realice las tareas de conformidad con lo previsto en las Condiciones Generales.
En caso de que el software o servicios de terceros requiera una aceptación de condiciones particulares del fabricante, queda expresamente indicado que la aceptación de Términos y Condiciones implica la aceptación también de los Términos y Condiciones de dicho fabricante.
Se informa al USUARIO que, como consecuencia de la instalación del SOFTWARE para la utilización de algunos servicios, la aplicación puede enviar información y datos facilitados por el USUARIO a los servidores propiedad del PRESTADOR, así como requerir información adicional, con el único fin de controlar el acceso y la prestación del servicio así como para el envío de comunicaciones e información acerca del servicio prestado; de acuerdo con las prácticas de privacidad aceptadas y con la legislación vigente. Asimismo, la utilización de los SERVICIOS se encuentra sometida a todos los avisos, reglamentos de uso e instrucciones puestas en el conocimiento del USUARIO por el PRESTADOR.
Asimismo, al aceptar, permite que esta aplicación acceda a la configuración de su sistema operativo y de programas de terceros.
3. OBJETO
Las presentes Condiciones Generales regulan la utilización del software y la realización de los SERVICIOS ofrecidos por el PRESTADOR.
El presente contrato no establece ninguna relación jurídica entre el USUARIO y EL PRESTADOR con respecto a aplicaciones de terceros, y nada de lo contenido en el presente contrato se podrá interpretar como una declaración o garantía por parte del PRESTADOR relacionada con aplicaciones de terceros.
Asimismo, el PRESTADOR se reserva la facultad de modificar igualmente o sustituir unilateralmente las presentes Condiciones Generales como consecuencia de la modificación, evolución y promulgación de leyes, reglamentos y normas de aplicación a la prestación de los SERVICIOS y / o aspectos conexos a los mismos.
4. DESCRIPCIÓN DE LOS SERVICIOS
El USUARIO podrá consultar información sobre los SERVICIOS ofrecidos por parte del PRESTADOR en la página web del CLIENTE; el USUARIO únicamente recibieron aquellos SERVICIOS que haya contratado en cada momento. Las descripciones y alcances de los SERVICIOS varían según la modalidad contratada y según lo recogido en el origen del contrato que contiene los términos de prestación de los SERVICIOS.
El USUARIO podrá solicitar asistencia a los técnicos del Centro de Soporte de los SERVICIOS, a través de una ventana de diálogo tipo chat. Si la resolución de la incidencia lo requiere, el técnico podrá gestionar remotamente el equipo, previa aceptación por parte del USUARIO.
Para acceder al SERVICIO puede ser necesario la utilización de un SOFTWARE; el USUARIO deberá disponer de una licencia o cuenta de USUARIO. Además, requiere que el USUARIO disponga de una conexión a Internet (la conexión no es objeto de este contrato).
La asistencia se presta sobre los sistemas operativos y aplicaciones soportadas por los fabricantes, siempre sujeto a la disponibilidad en función del sistema operativo propiedad del USUARIO y la posesión de una copia legítima de la misma.
En el caso de que el USUARIO tenga problemas de acceso a Internet y no pueda solicitar asistencia vía chat, podrá contactar con los técnicos por vía telefónica.
Las sesiones de chat y / o conversaciones serán grabadas con el fin de garantizar la seguridad y fiabilidad del servicio.
A continuación, la descripción de los servicios:
4.1. SERVICIOS EMPRESA
4.1.1. PUESTA EN MARCHA
Alcance del servicio
El servicio comprende las siguientes coberturas:

  • Instalación y configuración de las herramientas de servicio que necesites.
  • Soporte sobre las mismas.

Un técnico experto se encargará de poner en marcha todas las herramientas de la solución contratada, la instalación de estas se hará de forma telemática tomando el control del equipo de forma remota previa autorización del usuario.
Tras el despliegue de las soluciones, el técnico proporcionará al usuario una breve descripción de las ventajas de cada uno de los servicios incluidos y le asesorará sobre las mejores prácticas para su utilización.
En caso de que el despliegue incluya herramientas relacionadas con la seguridad y en caso de detectarse alguna vulnerabilidad durante el despliegue de esta, se intentará mitigar dicha vulnerabilidad con el fin de prevenir posibles ataques.
Exclusiones
Quedan excluidas las asistencias a programas ajenos al ámbito de cobertura de los servicios contratados, usos y soporte profesional de aplicaciones y plataformas, así como servidores.
4.1.2. RESPUESTA Y RECUPERACIÓN ANTE INCIDENTES
Alcance del Servicio
Servicios de soporte a la configuración, mantenimiento, despliegue, definición de políticas de seguridad de las soluciones o herramientas de seguridad definidas en la propuesta. Las tareas incluidas son:
  • Integración de herramientas con Dashboard de control. El servicio tiene incluido una plataforma de soporte en la que el cliente podrá interactuar y ver el estado de su servicio. En el caso de plataforma conectada además podrá visualizar parámetros de control de las herramientas de seguridad contratadas.
  • Soporte funcional de las herramientas de seguridad. Servicio de soporte a cualquier necesidad de configuración, mantenimiento y soporte de las herramientas de seguridad contratadas.
  • Despliegue y configuración de las herramientas. Ayudamos al despliegue, instalación y configuración de las herramientas de seguridad.
  • Configuración de las herramientas. Si después del despliegue el cliente necesita una configuración adicional o mantenimiento nuestro servicio le dará soporte.
  • Definir nuevas políticas y cambiarlas. Damos soporte a la definición de políticas de seguridad necesarias de las herramientas de seguridad.
  • Respuesta e identificación a incidentes de seguridad. Damos una primera respuesta y propuesta de resolución a incidentes de seguridad. Si en algún caso la resolución se pudiera realizar a través de las herramientas de seguridad contratadas, nuestros técnicos la realizan.
Incluye un soporte SOC que ayudará a la resolución o propuesta de las medidas necesarias ante incidentes de seguridad más complejos (malware, ataques de aplicaciones, etc.). Los servicios diferenciales del soporte SOC son los siguientes:
  • Alerta antivirus: Incidencia reactiva a causa de un virus, se procederá a ejecutar un análisis completo del sistema. Una vez finalizado se eliminarán los archivos en cuarentena encontrados en el análisis. Se almacenarán en el registro del usuario: el virus detectado, la fecha y el método de infección
  • Configuración del filtro de contenidos: Daremos soporte y configuraremos el servidor DNS seguro para filtro de contenidos, configuraremos el módulo de seguridad Web del antivirus y sus componentes y estableceremos los filtros de control parental, con el fin de evitar accesos no deseados.
  • Amenaza interna: Daremos soporte para detectar posibles amenazas internas por parte de espías, empleados etc., que puedan tener intenciones maliciosas de comprometer la seguridad, exfiltrar información o generar algún tipo de daño a la organización. y si se produjera un incidente se realizarán las siguientes acciones para intentar mitigarlos.
  • Identificar y clasificar los activos sensibles de la organización
  • Asegurar la disponibilidad, confidencialidad e integridad de dichos activos
  • Minimizar los privilegios de acceso a recursos a los usuarios
  • Monitorizar los activos sensibles y controlar los posibles puntos de filtración: correo electrónico, unidades USB, otras herramientas, …
  • Monitorizar la red en busca de tráfico sospechoso
  • Ataque Phishing: Daremos soporte para detectar posibles amenazas relacionadas con ataques Phishing vía correo electrónico, etc…, Si el usuario no ha caído en el ataque, eliminaremos el correo y ayudaremos al usuario a fortificar la seguridad de se cuenta. En el caso de que el usuario haya facilitado algún tipo de credencial al atacante, se procederá a un cambio de urgencia de las credenciales de acceso y se fortificará la seguridad de la cuenta, en el caso de que no fuera posible restablecer la contraseña ayudaremos al usuario a denunciar el robo de la cuenta mediante los mecanismos de comunicación que disponga el proveedor del servicio.
  • Ataque Malware: En el caso de que haya un incidente de software malicioso, malware, ransomware, gusanos, etc., resolveremos y estabilizaremos los sistemas informáticos y una vez resuelto configuraremos las herramientas de seguridad para intentar mitigarlos.
  • Ataque de denegación de servicio: En el caso de que alguno de los servicios del usuario sufra de una indisponibilidad a causa de un ataque de DDoS, localizaremos el recurso afectado y se realizarán las siguientes comprobaciones:
  • Si se trata de un recurso alojado en un VPS, AWS, Azure, etc.. se contactará con el proveedor para gestionar el incidente
  • Si se tiene control sobre el servidor en atacado, examinaremos los logs para detectar el incremento del tráfico.
  • En caso de que el sistema, sitio web, aplicación web sea gestionado o desarrollado por una empresa de software, contactaremos con ellos para gestionar el incidente.
  • Localizar posibles vulnerabilidades en servicios expuestos al exterior o el código de aplicaciones web que pudiesen ser explotadas para causar una denegación de servicio.7
  • Ataque de contraseña: Las organizaciones pueden tener incidentes relacionados con robo de contraseñas, en caso de incidente daremos soporte de las mejores prácticas de control de contraseñas evitando tener un sistema de contraseñas poco seguras (autentificación multifactor, software específico etc..), también revisaremos las políticas de seguridad de las herramientas de seguridad para intentar mitigar nuevos ataques.
  • Defacement Página Web: El sitio web del usuario ha sido comprometido y muestra un aspecto diferente al original. Se intentará localizar el problema que puede haber llevado al defacement. Ayudaremos al usuario a restablecer la imagen del sitio web utilizando una copia de seguridad de este.
  • Ataque con robo de cuenta de correo: Comprobaremos que el usuario haya podido ser víctima de un ataque de phishing/smishing/vishing relacionado con el robo de la cuenta en cuestión y comprobaremos si sus credenciales han estado expuestas en alguno de los leaks.
  • Ataque Smishing: Identificamos junto con el usuario la información que ha podido compartir con el atacante y le ayudaremos a fortificar la seguridad de su cuenta mediante cambio de credenciales y establecimiento del doble factor de autentificación.
  • Ataque Ransomware: Identificamos la infección y se activará el protocolo de detección de Ransomware. En primer lugar, solicitaremos al usuario el apagado, aislamiento y desconexión del equipo de la red. Se asignará a un recurso encargado de revisar remotamente el estado de los recursos compartidos con la colaboración, en caso necesario, de personal presencial, a fin de descartar la propagación del malware a otros sistemas. Evaluará el estado del equipo para ejecutar la restauración sin riesgos en caso de la existencia de copias de seguridad. Se aconsejará al cliente la comunicación del incidente a FCSE.
4.1.3. ANÁLISIS DE VULNERABILIDADES RED
Alcance del Servicio
Este servicio le ayudará a conocer las posibles vulnerabilidades de su red con el fin de minimizar aquellas posibles amenazas que puedan afectar a su nivel de seguridad.
Se realizará una revisión del estado de su red, se detectarán las vulnerabilidades y serán clasificadas de acuerdo con su criticidad usando normas como las CVSS (Common Vulnerability Score System).
Nuestros técnicos expertos le ayudarán a la interpretación del informe obtenido y le asesorará sobre las medidas necesarias para intentar mitigar las vulnerabilidades obtenidas, con el fin de mejorar la seguridad de su entorno.
Las principales funcionalidades de este servicio son las siguientes:
  • Análisis de vulnerabilidades de la red
  • Clasificación de las vulnerabilidades detectadas
  • Asesoramiento para interpretación del informe
  • Asistencia para la mitigación de las vulnerabilidades
4.1.4. ANÁLISIS VULNERABILIDAD WEB
Alcance del Servicio
El servicio utiliza una herramienta que escanea todos los posibles “agujeros” de seguridad en los entornos web tanto de páginas como de aplicaciones.
La herramienta también analiza todos los entornos web tanto de protocolos HTTP como HTTPS y realiza un informe detallado de las vulnerabilidades detectando y valorando la criticidad de cada uno de los riesgos.
El informe estará accesible en la plataforma conectada del servicio. Existen diferentes recurrencias de los informes que pueden ser contratadas, 30 días, 90 días, 180 días, … Todos los informes quedarán accesibles desde la plataforma con el fin de poder ver la evolución con las mejoras implementadas por el cliente.
Exclusiones
Como parte del servicio, no se realiza tratamiento del contenido del informe. Ante cualquier duda, el cliente puede contactar con nuestro departamento técnico para el asesoramiento en la interpretación de este. Sin embargo, no se incluyen las acciones necesarias a realizar para mitigar las vulnerabilidades detectadas.  El cliente deberá contactar con su proveedor de páginas Web para la revisión de las vulnerabilidades detectadas.
4.1.5. COPIA DE SEGURIDAD EN LA NUBE
Alcance del Servicio
Este servicio le ayudará a proteger sus datos gracias a un agente instalado en sus dispositivos. Las copias se realizan todos los días evitando la posible pérdida de datos. Una de las ventajas de este servicio es que la información se almacena encriptada (AES256) en servidores en la nube evitando así el acceso a ciberdelincuentes. En caso de necesitar recuperar y acceder a la información, podrás hacerlo desde cualquier dispositivo y en cualquier lugar.
Este servicio se solicitará a través de nuestra plataforma en la sección Copia de seguridad. Una vez procesada la petición, deberá acceder a su correo electrónico y seguir las instrucciones del email recibido. Nuestros expertos técnicos le asesorarán sobre la información susceptible de ser almacenada en su copia de seguridad y le ayudarán en todo el proceso si tiene alguna consulta.
Requisitos
  • Dispositivo Windows, MAcOS, Android, IOS (en versiones actualizadas y soportadas por el fabricante)
  • Conexión a Internet para realizar la copia de seguridad
  • GD Máximos de almacenamiento 50GB/Empresa.
4.1.6. CIBERSCORING
Alcance del Servicio
Con nuestra tecnología de auditoría podemos analizar los riesgos de la infraestructura informática de una empresa y ayudar a saber que puntos son más vulnerables a posibles ataques, este servicio en su modalidad premium permitirá un análisis periodico de los activos de la compañía así como la evolución del scoring en cada uno de los análisis. Además con cada análisis se podrá acceder a un informe pormenorizado de los descubrimientos y una página adicional que nos permita contemplar la evolución del scoring de la compañía.
Capacidades:
  • Descubrimiento de activos. Inventariado automático de activos expuestos a internet relacionado con la organización.
  • Descubrimiento y análisis de activos en IPv4 e IPv6 (dual-stack)
  • Integración con los entornos cloud para monitorizar la seguridad de las instancias publicadas hacia internet.
  • Análisis de seguridad de los activos de forma periódica y desatendida.
  • Análisis en capa de red y capa aplicación simplificando los procesos de configuración y control de herramientas de seguridad.
  • Cálculo de un score de seguridad basado en criterios técnicos que permite obtener un diagnóstico del nivel de seguridad del perímetro.
Beneficios:
  • Control de los sistemas sensibles a sufrir ataques desde internet.
  • Análisis de la totalidad del perímetro de las organizaciones y reducción del riesgo.
  • Detección de fallos de seguridad de alto riesgo en el menor tiempo posible.
  • Reducción al máximo del tiempo de operación. Automatización de detección y remediación.
  • Ahorro en coste de licencias en herramientas de seguridad.
A través de nuestra plataforma de ciberseguridad se puede solicitar el análisis de ciberscoring.
Tan solo es necesario rellenar un formulario indicando el nombre de la compañía, los dominios a analizar, así como los dominios de email.
Una vez que el análisis esté completado, la plataforma mostrará el rating obtenido por parte de tu empresa, así como un breve análisis inicial de lo descubierto. El siguiente análisis se efectuará de forma automática dependiendo de la periodicidad contratada. Cada análisis será notificado además vía mail.
4.1.7. INFORME PRESENCIA EN INTERNET
Alcance del Servicio
Este servicio le ayudará a conocer su presencia en internet, dependiendo del alcance contratado el usuario tendrá derecho a un número de informes anuales para conocer su presencia en internet en cada momento. El informe podrá ser para el propio usuario, para su empresa, para un familiar o, incluso, para un difunto.
El Usuario deberá indicar expresamente cuantos datos personales necesite para poder identificarle entre todos los resultados encontrados en las búsquedas realizadas durante la prestación del servicio, con el objetivo de determinar fehacientemente que la información o datos encontrados en la red se corresponden con el usuario.
Por lo que respecta al servicio mencionado, Fractalia se compromete a garantizarlo, siempre y cuando no requiera de actuaciones extraordinarias ante órganos administrativos o judiciales, o sea considerado de dudosa viabilidad por motivos fundados ajenos a su voluntad o legales.
Para solicitar el informe el usuario deberá acceder mediante la plataforma de servicios conectada y rellenará un formulario donde deberá aportar la siguiente documentación:
  • Copia del documento de identificación (DNI, NIF, NIE, Pasaporte, CI, RG, etc.) del usuario sobre el que se quiere realizar el informe.
  • Poder de representación rellenado y firmado.
El documento PDF que contiene el informe de Presencia en Internet estará disponible en la cuenta del usuario en un máximo de 5 a 7 días laborables contados a partir de la fecha de la solicitud del servicio. Todos los documentos PDF solicitados a lo largo de la prestación del servicio se encontrarán siempre disponibles para su consulta y descarga en la cuenta del usuario.
Exclusiones
El servicio NO incluye:
  • La defensa por las acciones legales que se ejerciten contra el usuario por el uso incorrecto de la cobertura.
  • Las consecuencias que puedan derivarse de la aportación de datos falsos por el usuario.
  • Las acciones legales que pueda emprender el usuario ni los costes derivados de su ejercicio.
  • Cualquier prestación o servicio distintos a los descritos en esta cobertura.
  • Cualquier acción realizada por profesionales no designados por la Compañía.
  • Gastos y costes adicionales como consecuencia de la realización de trabajos de duración extraordinaria o de tipología jurídica, los cuales podrán facturarse independientemente.
4.1.8. INFORME ANTE BRECHA DE SEGURIDAD
Alcance del Servicio
Con este servicio ante un incidente de seguridad y gracias a las herramientas instaladas, incluidas en el alcance, en los equipos del cliente podremos realizar un informe de cómo, cuándo, dónde tuvo lugar la vulnerabilidad y propondremos acciones de mejora y resolución.
El usuario responsable deberá solicitar el servicio y autorizar a nuestro equipo técnico para la elaboración del mismo.
El servicio incluye:
  • Protección de la escena previo a la realización de la recolección de evidencias.
  • Identificación de evidencias
  • Recopilación de evidencias:
    • En primer lugar, se recopilan las evidencias volátiles (registros, contenidos de caché, procesos, enrutamientos, Memoria RAM, temporales, etc.)
    • A continuación, se recopilan las evidencias de las herramientas instaladas incluidas dentro del alcance del servicio
  • Documentación de las evidencias obtenidas
  • Análisis de los resultados obtenidos, tratándolos en contextos globales y coherencia de información para aumentar la fiabilidad
  • Elaboración de informe técnico forense con detalle pormenorizado, enumerando herramientas usadas, creadas, información obtenida de terceros, citando fuentes
  • Conclusiones con recomendaciones sobre medidas preventivas y controles adicionales para intentar minimizar los riesgos de un nuevo incidente de seguridad.
  • Reunión con el usuario responsable para explicar el informe facilitado, el significado de los registros y evidencias con relación a la información recabada y/o detectada en el análisis.
  • El informe será accesible desde la plataforma de servicios.
Nuestros técnicos mantendrán la integridad y la cadena de custodia, preservando los originales y trabajando con copias siempre que sea posible.
El informe generado no es válido judicialmente, se trata de un informe complementario que no tiene validez ante la autoridad competente.
Exclusiones
Fractalia no proporciona evidencias digitales ni sistematiza la identificación, recolección, adquisición y preservación de esta.
Este servicio no tiene límites, pero está condicionado ante el hecho de que se haya desarrollado un incidente de seguridad.
4.1.9. BORRADO DIGITAL
Este servicio le ayudará a poder eliminar datos o información personal que puedan haberse publicado en alguna página web o red social, así como cuando se desee eliminar información sobre una persona o compañía, difamación, suplantación de identidad, etc.
Dependiendo del alcance contratado el usuario tendrá derecho a un número de Borrado Digitales y derecho al olvido. No se asegura el borrado total o parcial de todo lo solicitado, ya que normalmente depende de la aceptación o no de los administradores de las plataformas donde aparece publicada la información. Se estudiará cada caso de forma individual.
Las funcionalidades principales de este servicio son las siguientes:
  • Eliminación o anonimización de información y datos personales:
  • Nombre y apellidos
  • DNIs y  CIFs
  • Direcciones
  • Teléfonos
  • Correos electrónicos
  • Tarjetas de crédito
  • Números de la seguridad social
Para solicitar el borrado deberá acceder mediante la plataforma de servicios conectada y rellenará un formulario donde deberá aportar la siguiente documentación:
  • Copia del documento de identificación (DNI, NIF, NIE, Pasaporte, CI, RG, etc.) del asegurado.
  • Poder de representación rellenado y firmado
El Usuario tendrá derecho a la petición de borrado de enlaces que contengan información visible en la parte pública de Internet y que les ocasione a las personas o compañías un riesgo o daño reputacional. La cobertura incluye así mismo, asesoramiento legal y jurídico en temas relacionados con el uso de Internet y derivadas del comercio electrónico.
El Usuario deberá indicar expresamente la información que desea borrar, siempre que la misma implique un daño reputacional, y sólo esa información será objeto de la prestación de este servicio.
Por lo que respecta al servicio mencionado, Fractalia se compromete a garantizarlo, siempre y cuando no requiera de actuaciones extraordinarias ante órganos administrativos o judiciales, o sea considerado de dudosa viabilidad por motivos fundados ajenos a su voluntad o legales.
Es posible que algunos resultados no surtan el efecto deseado a pesar de las diligencias iniciadas y buena voluntad, al depender a veces de decisiones tomadas unilateralmente por otros organismos o compañías en diferentes países del mundo, por lo que el borrado podría no completarse en su totalidad.
Exclusiones
El servicio NO incluye:
  • La defensa por las acciones legales que se ejerciten contra el usuario por el uso incorrecto de la cobertura.
  • Las consecuencias que puedan derivarse de la aportación de datos falsos por el usuario.
  • Las acciones legales que pueda emprender el usuario ni los costes derivados de su ejercicio.
  • Cualquier prestación o servicio distintos a los descritos en esta cobertura.
  • Cualquier acción realizada por profesionales no designados por la Compañía.
  • Gastos y costes adicionales como consecuencia de la realización de trabajos de duración extraordinaria o de tipología jurídica, los cuales podrán facturarse independientemente.
4.1.10. PROTECCIÓN ANTIVIRUS
Alcance del Servicio
El servicio de antivirus Trend Micro Advanced (empresa referente en el mercado) proporcionará a los dispositivos una barrera de protección avanzada manteniendo su rendimiento al 100%.
El servicio comprende la licencia de antivirus Worry-Free Advanced con una solución completa Saas sin servidores que instalar ni mantener en las infraestructuras del cliente.
Con esta solución podrás proteger dispositivos Windows (desktops y servidores), Mac, iOS y Android aplicando machine learning de alta fidelidad en una mezcla de técnicas de protección frente a amenazas para la más amplia protección frente a ransomware y ataques avanzados.
La solución incluye tanto, la licencia e instalación de esta, así como el soporte ante cualquier vulnerabilidad que pueda ser detectada por la herramienta
Requisitos del servicio
Requisitos mínimos agente de Seguridad en Windows:
  • Procesador:
    • Intel™ Pentium™ 4 x86 or compatible processor
    • x64 processor supporting AMD64 and Intel EM64T technologies
  • Sistemas Operativos:
    • Window 11, Windows 10, Windows 8, Windows 8.1
    • Windows Home Server 2011, SBS 2011, SBS 2011 Essentials, Server 2012/2012 R2, Server 2012/2012 R2 Essentials, Server 2016, Server 2019, and Server 2022
  • Memoria:
    • Windows SBS 2011 Standard/Essentials: 8GB / 10GB Recomendado
    • Windows 8, 8.1, 10, 11: 1 GB / 2 GB Recomendado
    • Windows Server: Home Server 2011, 2012/2012 R2, 2012/2012 R2 Essentials, 2016, 2019, 2022: 2 GB / 8 GB Recomendado
  • Navegador:
    • Microsoft Edge™
    • Mozilla™ Firefox™
    • Google Chrome™
Requisitos mínimos agente de Seguridad en MAC:
  • Procesador:
    • Intel Core processor
    • Apple M1 chip
    • Apple M2 chip
  • Sistemas Operativos:
    • macOS Monterey v12
    • macOS Big Sur v11
    • macOS Catalina v10.15
    • macOS Mojave v10.14
    • macOS High Sierra v10.13
  • Memoria:
    • 512 MB
  • Navegador:
    • Default web browser on the Mac
Requisitos mínimos agente de Seguridad en Android:
  • Versión:
    • Android 13.0
    • Android 12.0
    • Android 11.0
    • Android 10.0
    • Android 9.0 (Pie)
  • Navegador:
    • Google Chrome
    • Default web browser on the device
Requisitos mínimos agente de Seguridad en iOS:
  • Versión:
    • iPadOS 15.0 or newer
    • iPadOS 14.0 or newer
    • iPadOS 13.0 or newer
    • iOS 15.0 or newer
    • iOS 14.0 or newer
    • iOS 13.0 or newer
    • iOS 12.0 or newer
    • iOS 11.0 or newer
  • Navegador:
    • Default web browser on the device
 
 
 
 
 
 
4.2 SERVICIOS EMPLEADO
4.2.1. PUESTA EN MARCHA
Mismo alcance que 4.1.1. PUESTA EN MARCHA.
4.2.2. OPTIMIZACIÓN DE DISPOSITIVOS Y CONECTIVIDAD
Alcance del servicio
Este servicio analizará, para dispositivos con sistemas operativos Windows, Mac y Android, los siguientes 4 puntos clave:
  • Dispositivos
  • Conectividad
  • Router
  • Test de velocidad
En cada uno de ellos se analizarán aquellas características críticas para la velocidad de conexión.
Se requerirá un dispositivo con un sistema operativo soportado por el fabricante
4.2.3. RESPUESTA Y RECUPERACIÓN ANTE INCIDENTES
Mismo alcance que 4.1.2. RESPUESTA Y RECUPERACIÓN DE INCIDENTES.
4.2.4. SOPORTE TECNOLÓGICO INTEGRAL
Alcance del servicio
SOFTWARE
El alcance del servicio de asistencia informática se presta sobre los sistemas operativos y aplicaciones de uso común en el entorno de la empresa/usuario, en todas las versiones soportadas por los fabricantes de estos.
A continuación, se enumeran las aplicaciones y sistemas soportados por el servicio:
  • Sistemas operativos: versiones de Microsoft Windows, Mac OSX, Android y iOS soportadas por sus fabricantes.
  • Programas de oficina: Microsoft Office, Microsoft Office para MAC, iWorks, Open Office, LibreOffice.
  • Navegadores y correo electrónico: Microsoft Edge, Mozilla Firefox, Chrome, Outlook, Hotmail, Gmail, Office 365, Workspace, Safari, Thunderbird y Mac OS Mail
  • Programas multimedia: Adobe Acrobat, Windows Media Player, Real Player, iTunes, iLife, VLC Media Player, QuickTime, VLC Player y los principales códecs del mercado.
  • Compresores: Winzip, Winrar, StuffIt Expander y Keka
  • Antivirus y firewalls: Bitdefender, TrendMicro, Microsoft Security Essentials, Panda, Symantec, McAfee, Kaspersky, Avg, Avast y Firewall Mac OS.  Incluye también la ayuda en la instalación, configuración y actualización gratuita de antivirus existentes en el mercado.
  • Programas Videoconferencias y mensajería instantánea: Zoom, Google Meet, Cisco Webex Meetings, Microsoft Teams, Google Duo, Skype, Hangouts, Teams.
FRACTALIA proporciona cobertura a cualquier otra aplicación o sistema que sustituya o sea un evolutivo de los anteriores con el propósito de responder a la realidad de la evolución del mercado.
Los servicios de asistencia incluidos son (I):
  • Ayuda en el manejo de las aplicaciones soportadas en el Centro de Soporte (las indicadas anteriormente).
  • Instalación y desinstalación de las aplicaciones soportadas.
  • Actualización de versiones y Service Pack para el software soportado, siempre que el usuario disponga de la licencia pertinente o la actualización sea gratuita.
  • Configuración de los sistemas operativos y aplicaciones soportadas.
  • Asesoramiento sobre requisitos hardware y software para las aplicaciones soportadas.
  • Asistencia en instalación y configuración de certificados electrónicos.
  • Asistencia en instalación de escritorios virtuales
  • Revisión de sistema de back-up para copias de seguridad y recuperación de datos y realización de copias de seguridad de archivos:  Soporte al sistema de back-up que tenga el cliente.  Limitado al puesto de trabajo, no para servidores.
  • Encriptación de discos con información sensible para cumplimiento de RGPD:   El cifrado se realizará con la herramienta BitLocker siempre que el equipo del usuario cuente con la licencia del software.  En el caso de que el cliente tenga otro software licenciado, se ayudará al usuario en el proceso de cifrado siempre que el software sea mono-puesto. En cualquier caso, las claves de cifrado nunca serán almacenadas en los sistemas de Fractalia, por lo que nuestro personal no podrá realizar ningún descifrado si el usuario olvidó la clave de encriptación.
  • Asistencia a terminales punto de venta (TPV):   El servicio cubre el soporte remoto a la computadora y a su conectividad con la impresora de tickets y el lector de código de barras. El cliente deberá tener contrato de mantenimiento vigente del software de TPV para casos de incidencias con el SW o su funcionalidad.
  • Servicio de soporte al almacenamiento de documentación en la nube (aplicaciones gratuitas):  Asesoramiento y configuración del backup en las herramientas gratuitas existentes en el mercado (Dropbox, GDrive, …), o bien en la que ya tenga contratada el cliente, con licencia en vigor.
  • Servicio de gestión de contraseñas:  Soporte en el uso del almacenamiento de credenciales de Windows y de los Navegadores.
  • Conectividad dentro de la red interna del cliente.
  • Cambiar la contraseña de acceso a la computadora.
  • Consultar contraseñas guardadas en los navegadores.
  • Eliminar contraseñas específicas y eliminar todas las contraseñas de los navegadores
El servicio se presta sobre los sistemas operativos y aplicaciones soportadas, siempre sujeto a la disponibilidad en función del sistema operativo propiedad del usuario y la posesión de una copia legítima de la misma, entendiéndose ésta como la clave y el medio de instalación válidos para el fabricante.
Si fuera necesario a juicio del técnico especialista una toma de control remoto del equipo para solucionar la incidencia, éste informará al cliente y solicitará consentimiento. Previo a la toma de control remoto, el cliente deberá realizar copias de seguridad de los datos, software u otros ficheros almacenados en los discos de su ordenador u otros soportes.
HARDWARE
Todos los servicios de asistencia remota abajo descritos son aplicables a estaciones de trabajo Intel o AMD con sistema operativo MS Windows y a estaciones de trabajo Apple con sistema operativo MAC OSX con procesadores Intel.
Los servicios de asistencia incluidos son:
  • Incidencias en estaciones de trabajo (equipos de sobremesa, portátiles y dispositivos móviles)
  • Configuración del hardware y sistema operativo.
  • Conexión y configuración de periféricos tales como impresoras, escáneres, teclados, ratón, cámaras web o digitales, monitores, micrófonos, etc.
  • Dado que para la realización de estas actividades en muchas ocasiones será necesario el software original del dispositivo, si el usuario no dispone del mismo, los técnicos buscarán y descargarán el software de controladores disponible en Internet en el PC del usuario siempre que sea posible.
Exclusiones
Quedan excluidas las asistencias para equipos o programas ajenos al ámbito de cobertura de los servicios contratados, usos y soporte profesional de aplicaciones y plataformas, así como servidores.
El servicio de Asistencia tecnológica integral no cubre la asistencia a:
  • Las asistencias para equipos o programas ajenos al ámbito de cobertura del alcance descrito anteriormente.
  • Averías referentes a la conectividad, que sean responsabilidad del operador de internet del cliente.
  • El software necesario para solucionar alguna avería, ni la reparación de desperfectos físicos.  Si fuera necesario reparar o suministrar algún tipo de software, se haría al cliente el correspondiente presupuesto.
  • Instalación / configuración de software no contemplado en el alcance del servicio o de programas crackeados o ilegales.
  • El soporte a programas o aplicaciones desarrolladas específicamente para una empresa.
  • Soporte a programas o software de gestión específicos.
  • Soporte sobre Access, Macros, tablas dinámicas, fórmulas complejas o sistemas estadísticos en Excel.
  • Soporte a servidores.
  • Capacitación sobre programas e informática en general; no se prestará formación avanzada o repetitiva sobre una misma cuestión 
4.2.5. ASISTENCIA A DOMICILIO
Alcance del Servicio
Resolución de incidencias en entornos con sistema operativo Windows y MAC, en las versiones soportadas, que no se han podido resolver de forma remota, siempre sujeto a la disponibilidad en función del sistema operativo propiedad del USUARIO y la posesión de una copia legítima de la misma, entendiéndose ésta como la clave y el medio de instalación válidos para el fabricante.
Queda excluido de este alcance la realización de configuraciones o la petición de cualquier otro servicio de asistencia que no tenga su origen en un mal funcionamiento de los equipos del USUARIO.
La mano de obra será gratuita para el usuario. Si se necesitarán piezas para arreglar el equipo, se le facilitará al USUARIO un contrato no vinculante con dichas piezas.
Garantías
El plazo de garantía sobre los servicios de asistencia prestados por Fractalia será de 15 días desde la prestación del servicio, en el caso de que pasado dicho tiempo se produzca algún nuevo incidente se contará como una asistencia a domicilio adicional.
La garantía sólo cubre malos funcionamientos debidos a instalaciones o reparaciones, en aquellos sistemas informáticos del Usuario sobre los que Fractalia ha trabajado directamente, y nunca sobre sistemas en los que Fractalia no ha llevado a cabo ninguna actuación, salvo que se demuestre que el trabajo realizado en un sistema haya afectado el funcionamiento de otro sistema directamente relacionado con él.
El plazo de garantía comienza a partir de la fecha de finalización de los servicios.
La garantía no cubre reconfiguraciones o reinstalaciones debidas a nuevas especificaciones aportadas por el Usuario una vez finalizados los trabajos.
Exclusiones
  • Limpieza interna y externa de los equipos.
  • Soporte a equipos en garantía en los casos en los que se tuviera que manipular para solucionar el problema.
  • Hardware y reparación de desperfectos físicos de hardware (las piezas necesarias para la reparación de los equipos correrán a cargo del usuario.
  • Software necesario para la reinstalación del equipo, el usuario deberá disponer del mismo para su instalación.
  • Soporte a servidores y Hub/switch.
  • Soporte en la instalación de programas crackeados.
  • Soporte in situ a routers.
  • Soporte especializado para la instalación, configuración y conectividad de equipos informáticos o dispositivos multimedia de uso profesional.
  • Piezas, accesorios o software, en el caso de que sean necesarias para la resolución de la incidencia.
  • La asistencia no se imparte sobre Sistemas Operativos Linux y UNIX.
  • No incluye la realización de configuraciones o la petición de cualquier otro servicio de asistencia que no tenga su origen en un mal funcionamiento de los equipos del usuario.
4.2.6. SOPORTE OFFICE 365
Alcance del Servicio
El servicio comprende las siguientes coberturas:
  • Recuperación de contenido de buzones de correo borrados por error siempre que la copia de seguridad sea accesible y no esté dañada.
  • Configuración del dominio en la creación de cuentas de correo.
  • Creación de grupos de seguridad
  • Modificación de los permisos de acceso.
  • Soporte en el uso de la plataforma Microsoft 365.
  • Soporte para la resolución de incidencias del servicio y de su configuración.
  • Soporte en lo relativo a actualizaciones de software del sistema Microsoft 365
  • Asesoramiento en el uso de las aplicaciones incluidas dentro del paquete Microsoft 365
  • Escalaciones a Microsoft de problemas de la plataforma
4.2.7. SOPORTE WORKSPACE
Alcance del Servicio
Este servicio comprende las siguientes acciones:
  • Recuperación de contenido de buzones de correo borrados por error siempre que la copia de seguridad sea accesible y no esté dañada.
  • Configuración del dominio en la creación de cuentas de correo.
  • Creación de grupos de seguridad
  • Modificación de los permisos de acceso.
  • Soporte en el uso de la plataforma Google Workspace.
  • Soporte para la resolución de incidencias del servicio y de su configuración.
  • Soporte en lo relativo a actualizaciones de software del sistema Google Workspace
  • Asesoramiento en el uso de las aplicaciones incluidas dentro del paquete Google Workspace
  • Escalaciones a Google de problemas de la plataforma
4.2.8. PROTECCIÓN DE IDENTIDAD
Alcance del Servicio
Este servicio le ayudará a monitorizar la protección de la identidad del empleado. Buscamos en la Dark Web la presencia de tus cuentas de correo por si cualquiera de ellas hubiese sido vulnerada.
Las principales funcionalidades de este servicio son las siguientes:
  • Monitorización de la identidad y notificación al usuario. Comunicación proactiva de alerta mediante correo electrónico.
  • Notificación especial al usuario si se detectan robos de credenciales y éstas están a la venta en la Dark Web.
  • Reducción del riesgo de que ciberdelincuentes se hagan pasar por el usuario haciendo cargos y compras ilegítimas, publicaciones en rrss o acciones ilícitas sin su consentimiento.
  • Seguridad en la utilización del servicio. El usuario sólo facilita la credencial de acceso, en ningún caso la contraseña.
 
 
4.2.9. COPIA DE SEGURIDAD EN LA NUBE
Alcance del Servicio
Este servicio le ayudará a proteger sus datos gracias a un agente instalado en sus dispositivos. Las copias se realizan todos los días evitando la posible pérdida de datos. Una de las ventajas de este servicio es que la información se almacena encriptada (AES256) en servidores en la nube evitando así el acceso a ciberdelincuentes. En caso de necesitar recuperar y acceder a la información, podrás hacerlo desde cualquier dispositivo y en cualquier lugar.
Este servicio se solicitará a través de nuestra plataforma en la sección Copia de seguridad. Una vez procesada la petición, deberá acceder a su correo electrónico y seguir las instrucciones del email recibido. Nuestros expertos técnicos le asesorarán sobre la información susceptible de ser almacenada en su copia de seguridad y le ayudarán en todo el proceso si tiene alguna consulta.
Requisitos
  • Dispositivo Windows, MAcOS, Android, IOS (en versiones actualizadas y soportadas por el fabricante)
  • Conexión a Internet para realizar la copia de seguridad
  • GD Máximos de almacenamiento 10GB/Empleado.
4.2.10. ACCESO REMOTO SEGURO
Alcance del Servicio
  • SSL: Protocolo de capa de sockets seguros, para crear una conexión segura y cifrada con AES256
  • Cifrado de extremo a extremo: Comunicaciones cifradas en todo su recorrido, con el objetivo de la prevención en ataques.
  • Control de acceso: Acceso únicamente a aquellos dispositivos que han sido previamente autorizados para el uso del servicio.
  • Dispositivos móviles: Este servicio también puede ser utilizado en dispositivos móviles. (Android y IOS)
  • Configuración inicial: Se incluye configuración inicial para su correcto uso.
  • Uso: Uso recomendado para 10 dispositivos en remoto
4.2.11. E-LEARNING Y CONCIENCIACIÓN
Alcance del Servicio
El objetivo de este servicio es concienciar sobre las amenazas y vulnerabilidades en materia de riesgos en Ciberseguridad, así como formar en la prevención, detección y reacción ante los principales riesgos en el actual entorno tecnológico.
A través de nuestra plataforma de formación el usuario podrá realizar la formación de concienciación en ciberseguridad que se encuentra compuesta por varios módulos sobre los cuales podrá ir avanzando de forma gradual.
En ella quedarán registrados todos los usuarios, el tiempo que han permanecido aprendiendo, la evaluación de los cuestionarios realizados y se podrán obtener las evidencias a través de informes generados desde la propia plataforma.
Nuestra plataforma será el punto de encuentro de todos los usuarios, disponible 24 horas y accesible desde cualquier dispositivo.
Tendrán acceso al curso de Ciberseguridad y además existirá la opción de poder alojar diferentes contenidos, así como acceso a cuestionarios de satisfacción y cualquier otro tipo de encuesta que se habilite dentro del plan de formación.
Dentro de la plataforma de servicios se tendrá acceso a los manuales de formación para que el usuario pueda consultarlos cuando necesite.
4.2.12. NEWSLETTER
Alcance del Servicio
El servicio de newsletter es un servicio integrado para todos los clientes de Fractalia. Cada 30 días desde la activación del usuario se enviará una newsletter diferente para poder tratar temas de actualidad a través de la información que en ella aparece.
En cada entregable de las newsletter tendríamos tres artículos, una pequeña píldora informativa de actualidad cada mes y cada cuatro meses, una pequeña infografía de actualidad. En estos artículos se abordarán estas temáticas:
  • Análisis de noticias relevantes en ciberseguridad: estar al tanto de lo que sucede en el sector, conocer los posibles ataques y ofrecer respuesta a estos buscando la solución de la plataforma que pueda prevenir los mismos.
  • Integración en equipo: nosotros nos encargaremos de explicarle cada solución para que conozca de primera mano el funcionamiento de la plataforma su parte de prevención, diagnóstico y soluciones personalizadas.
  • Estos artículos no serán sólo de desarrollo propio si no que se buscará vincular también grandes artículos de extensa información de terceros para completar la información disponible para el cliente.
 
4.2.13. SIMULADOR DE ATAQUES
Alcance del Servicio
Con este servicio de concienciación a los empleados se podrá comprobar el nivel de precaución del empleado y en el caso de que accediera al ataque la plataforma le ofrecerá píldoras formativas para evitar el incidente en un futuro.
Concienciación CiberAttack Simulator es un servicio de entrenamiento interactivo continuo y automatizado de concienciación, para la prevención de riesgos en ciberseguridad, basado en ataques simulados con varios niveles de complejidad como, por ejemplo: Ransomware, Phishing, Malware, Exploits, Privacidad, Fraude, etc.
Con este servicio mantenemos formado, informado y alerta todo el año al personal de la organización sobre los riesgos y ataques en ciberseguridad, simulándolos directamente en sus dispositivos, ya sea por email o por SMS.
Una vez activado se procederá al envío de un promedio entre 3 a 5 correos mensuales de ataques simulados para mantener alerta a los empleados.
El administrador podrá comprobar en la plataforma de servicios la evolución y madurez de sus empleados ante este tipo de ataques.
4.2.14. PROTECCIÓN ANTIVIRUS
Mismo alcance que 4.1.10. PROTECCIÓN ANTIVIRUS
 
5. SISTEMAS OPERATIVOS, APLICACIONES Y DISPOSITIVOS SOPORTADOS
Se informa al USUARIO que, para todos los SERVICIOS prestados, anteriormente descrito, el PRESTADOR se reserva el derecho a modificar la lista de sistemas operativos, aplicaciones, dispositivos y formatos de archivo soportados para responder a la realidad de la evolución del mercado, descontinuando la asistencia sobre cualquier software considerado como obsoleto, y añadiendo los que se consideran de utilidad habitual en cada momento.
Los usuarios tendrán acceso a todos oa parte de los sistemas o aplicaciones soportadas, en función del producto que le de acceso al servicio recogido en el Contrato de origen.
5.1 SERVICIOS Y PRODUCTOS DE TERCEROS
I. Los servicios que requieran a su vez servicios de terceros o productos de terceros se prestarán en las condiciones que ofrezca el tercero.
II. Para servicios relacionados con Office365 y Microsoft, sobre los que el usuario solicita alguna gestión o servicio, el usuario acepta expresamente los Términos y Condiciones indicados por el propio fabricante, disponibles en el enlace https://www.microsoft.com/licensing/docs/customeragreement.
Para servicios en la nube de Microsoft las condiciones del contrato MCA2017Agr (EMEA) EU-EFTA (SPA) (Sep20172) del proveedor se encuentran en https://download.microsoft.com/download/2/C/8/2C8CAC17-FCE7-4F51-9556-4D77C7022DF5/MCA2017Agr_EMEA_EU-EFTA_SPA_Sep20172_CR.pdf que el usuario acepta solidariamente al aceptar estos Términos y condiciones.
6. DURACIÓN
La prestación de los SERVICIOS comenzará en el momento de la aceptación de las Condiciones Generales por parte del USUARIO y permanecerá vigente mientras el USUARIO mantenga el Contrato vigente con el CLIENTE y siempre que el USUARIO esté al corriente en el pago de las cuotas correspondientes. Sin perjuicio de ello, el PRESTADOR se reserva la facultad de no renovar el contrato a su vencimiento sin necesidad de justificar la causa. En tal caso deberá avisar al USUARIO en cualquier momento antes de la renovación del contrato. El PRESTADOR se reserva el derecho a suprimir o modificar cualquier servicio a la finalización del período contractual con el CLIENTE.
7. OBLIGACIONES DEL USUARIO
La puesta a disposición y mantenimiento de los SERVICIOS contratados, se entenderán, en todo caso, supeditados al estricto cumplimiento Condiciones por parte del USUARIO de los términos recogidos en las Generales o, en su caso, en cualesquiera otras que puedan resultar de su modificación. En concreto, como norma general, el USUARIO se obliga, en relación con los SERVICIOS, y según sea el caso a:
I. Obrar siempre conforme a la ley, a las buenas costumbres ya las exigencias de la buena fe, empleando la diligencia adecuada a la naturaleza de los SERVICIOS contratados, absteniéndose de utilizar dichos SERVICIOS de cualquier forma que pudiera impedir, dañar o deteriorar el funcionamiento normal de los mismos o los derechos del PRESTADOR o del resto de USUARIOS y / o en general de cualesquiera terceros.
II. Observar todas las reglas y condiciones que el PRESTADOR pueda imponer sobre la utilización de los equipos, sistemas y recursos asignados en aras de poder prestar un óptimo y adecuado servicio.
III. No utilizar los equipos, sistemas ni los recursos del PRESTADOR, ni los propios SERVICIOS contratados, para la realización de actividades contrarias a las leyes, a la moral, o al orden público. Asimismo, el USUARIO se compromete a no utilizar los SERVICIOS con multas o efectos ilícitos, prohibidos o lesivos de derechos e intereses de terceros, declinando el PRESTADOR cualquier responsabilidad que de ello se pueda derivar.
El USUARIO no ejecutará actividades mediante, oa través de los SERVICIOS contratados, que supongan la infracción de las normas sobre telecomunicaciones, propiedad intelectual, propiedad industrial, competencia, competencia desleal, publicidad, protección de los derechos al honor, la intimidad personal y familiar, la propia imagen, la privacidad, la protección de datos personales, la libertad de expresión, la libertad de opinión, la libertad de información u otros derechos de análoga naturaleza.
Asimismo, el USUARIO se compromete a:
  • Colaborar con el PRESTADOR para facilitar la realización de los SERVICIOS.
  • Proporcionar al PRESTADOR acceso a toda la información necesaria para el buen desarrollo de sus funciones.
  • Autorizar al PRESTADOR a cambiar las versiones de los agentes de software que se emplean para la prestación de los SERVICIOS, cada vez que el PRESTADOR lo considere necesario.
  • Facilitar datos correctos en el formulario de registro. En caso de que los datos no fueron correctos, el PRESTADOR se reserva el derecho de no prestar los SERVICIOS.
8. RESPONSABILIDAD
El PRESTADOR realizará todos los esfuerzos que sean razonables para intentar garantizar la disponibilidad y accesibilidad a los SERVICIOS. Asimismo, el PRESTADOR se compromete a realizar el máximo esfuerzo en mantener un nivel aceptable en el cumplimiento de sus obligaciones contractuales, pero no puede garantizar, explícita o implícitamente, la continuidad de los SERVICIOS en un momento determinado, la integridad de la información almacenada, procesada y / o transferida en, oa través de sus equipos y sistemas. El PRESTADOR tampoco se hace responsable del acceso no autorizado por terceros a información de Usuarios almacenados, de la pérdida o corrupción de la misma, ni tampoco de aquellas interrupciones de los SERVICIOS que se den como consecuencia de eventos de fuerza mayor o causas que se encuentran fuera de su control.
Del mismo modo, no se podrá garantizar el tiempo de resolución ni la resolución misma de la incidencia. El PRESTADOR sólo se compromete a proporcionar la mejor asistencia posible.
El PRESTADOR no responderá de los daños y perjuicios que se irroguen al USUARIO en el supuesto de que éste haya hecho un uso indebido de los SERVICIOS, ni tampoco será responsable de la falsedad de la información aportada por el USUARIO a la hora de su registro de alta en cualquiera de los SERVICIOS ofrecidos.
El PRESTADOR no controla las aplicaciones de terceros, por lo que no se hace responsable de la ejecución, precisión, integridad, calidad, o de los daños o perjuicios directos o indirectos ocasionados por el uso o imposibilidad de uso de ellos, derechos de propiedad intelectual relativo a las mismas, ni por los efectos en el funcionamiento de otras aplicaciones o del sistema operativo. Además, la utilización de aplicaciones de terceros puede regirse por términos y condiciones adicionales que no se exponen en los presentes Términos y Condiciones.
EL PRESTADOR no interviene en la creación, transmisión, ni en la puesta a disposición de la información o de los SERVICIOS difundidos, prestados, almacenados, recibidos, obtenidos, puestos a disposición, o accesibles a través o mediante los equipos, sistemas y / o recursos puestos a disposición del USUARIO, no ejerciendo ninguna clase de control previo ni garantizando la licitud, infalibilidad y utilidad de los mismos, declinando en consecuencia cualquier responsabilidad que de ello se pueda derivar.
Por otro lado, el USUARIO es consciente y acepta que el PRESTADOR pueda mostrar imágenes, textos y banners de publicidad en sus sitios web, a los únicos efectos de facilitar la búsqueda y acceso a información, contenidos y servicios disponibles en Internet, hipervínculos o dispositivos técnicos de enlace, que permitirán al USUARIO acceder a sitios de Internet o portales que pueden pertenecer o ser gestionados por terceros. El PRESTADOR no ofrecerá ni comercializará en su nombre la información, contenidos y servicios disponibles en sitios enlazados, ni los aprueba, supervisa o control, y no será responsable, en ningún caso, por los contenidos y servicios o cualquier material allí disponible.
El USUARIO conoce y acepta que todos los costes relacionados con el uso de los SERVICIOS como son los costes de sus recursos informáticos, acceso a internet y conexión, incluidos, entre otros, para la transmisión y descarga de datos, costes de dispositivos de almacenamiento de datos y hardware, y gastos de energía eléctrica, corren por cuenta exclusiva del USUARIO.
El USUARIO es el único responsable frente a cualquier reclamación o acción legal, judicial o extrajudicial, iniciada por terceras personas tanto contra el propio USUARIO como contra el PRESTADOR, relativa a la infracción de derechos de terceros y / o de normativas aplicables y que se deriven del uso ilícito de los SERVICIOS, asumiendo el USUARIO cuantos gastos, costes e indemnizaciones sean irrogadas al PRESTADOR con motivo de tales reclamaciones o acciones legales.
El PRESTADOR realiza procesos de verificación, detección y / o eliminación de elementos dañinos e información infectada en el ordenador del USUARIO utilizando un software adecuado. Sin embargo no puede garantizar la eficacia de las herramientas utilizadas ni la ausencia de cualesquiera elementos ajenos que puedan producir alteraciones en los equipos y aplicaciones informáticas del USUARIO. Por lo anterior, es responsabilidad del USUARIO mantener un adecuado y actualizado sistema antivirus, malware, adware, spyware y cualquier otro elemento que pueda convertir en inservible su información.
El PRESTADOR excluye toda responsabilidad de los retrasos o fallos que se produjeran en el funcionamiento de su arquitectura tecnológica, así como tampoco de las interrupciones o mal funcionamiento de los SERVICIOS, cuando tuvieren su origen en averías producidas por catástrofes naturales como terremotos, inundaciones, rayos o incendios, situaciones de fuerza mayor, situaciones de urgencia extrema, tales como guerras, operaciones militares, disturbios civiles, huelgas, cierres patronales, o se encuentran fuera de su control razonable.
EL USUARIO será responsable de verificar si el SOFTWARE que va a instalar en su ordenador es compatible con el equipo que actualmente tiene antes de proceder a su instalación ya que el PRESTADOR no se responsabiliza en ningún caso de los posibles daños o pérdidas que la instalación del software puede ocasionar en su ordenador e información almacenada al mismo.
9. EXCLUSIÓN DE GARANTÍAS Y LIMITACIÓN DE LA RESPONSABILIDAD
El USUARIO asume toda la responsabilidad y riesgos asociados al uso del software. El software se suministra "tal cual", declinando cualquier tipo de garantía. No se garantiza que el software satisfaga sus necesidades, ni que el software esté libre de errores. Queda excluida toda garantía o condición, ya sea expresa o implícita, incluyendo cualquier garantía o condición implícita de comerciabilidad, idoneidad para un propósito en particular y cumplimiento normativo, así como cualquier garantía o condición que pudiera surgir en el curso de las negociaciones o en la práctica comercial. Ningún anuncio o información, ya sea oral o escrita, o de otras fuentes, generará garantía o condición alguna, excepto las expresamente descritas en el presente contrato y sin perjuicio de que la normativa establezca lo contrario.
10. MODIFICACIONES
Las características de los SERVICIOS podrán verse modificadas con la finalidad de adaptarlas a su evolución técnica, cuando existan razones para ello, así como cualquier mejora técnica que permita incorporar un mayor número de prestaciones en aras a la mejora de los SERVICIOS. En cualquier caso, y siempre que fuera necesario, el PRESTADOR notificará al USUARIO modificaciones.
Todas las notificaciones, modificaciones y comunicaciones por parte del PRESTADOR al USUARIO se considerarán eficazmente a los efectos cuando se realicen por medio de envío por correo electrónico a la dirección proporcionada por el USUARIO en el Formulario de Registro de los SERVICIOS o por cualquier otra vía a través de la propia herramienta.
Las comunicaciones del USUARIO al PRESTADOR deberán dirigirse a la siguiente dirección: registro@actesupport.com
11. ACCESO Y UTILIZACIÓN DE LOS SERVICIOS
Si como consecuencia del registro, se dotara al USUARIO de una licencia de uso y / o contraseña de acceso, éste se compromete a hacer un uso diligente de la misma ya mantenerla en estricto secreto. El USUARIO es responsable exclusivo de la correcta custodia y estricta confidencialidad de cualesquiera claves, datos de acceso u otros elementos que le sean suministrados por el PRESTADOR, y se compromete a no ceder su uso a terceros, ni temporal ni permanentemente. Será responsabilidad del USUARIO toda utilización ilícita de los SERVICIOS por terceros ilegítimos que a tal efecto empleen una contraseña entregada al USUARIO por el PRESTADOR. Por otro lado, la identificación y autentificación mediante un nombre de USUARIO y contraseña hacen al USUARIO poseedor de tal nombre de USUARIO y contraseña,
Es obligación inexcusable del USUARIO notificar de forma inmediata a los gestores del PRESTADOR respecto a cualquier hecho que permita o pueda permitir el uso indebido de las claves y / o contraseñas, incluyendo (pero sin limitarse a) el robo, el extravío y otras circunstancias similares. Mientras no se comuniquen al PRESTADOR tales hechos, el PRESTADOR quedará eximido de cualquier responsabilidad que pudiera derivarse de un uso incorrecto, fraudulento, mendaz o doloso de tales claves y contraseñas.
12. NIVELES DE SERVICIO
SOPORTE REMOTO
Tiempo medio de espera mensual en atención telemática: Inferior o igual a 30 segundos.
Tiempo medio de espera mensual en atención telefónica: Inferior o igual a 45 segundos.
NDA: 95%
NDS (20 seg): 90%
Nivel de satisfacción con el servicio:   85%
SOPORTE IN SITU
Ámbito geográfico: La cobertura del servicio será de todo el territorio nacional
Tiempos de respuesta: Respuesta primer contacto para concertar visita: 2 horas desde el escalado del soporte remoto, salvo que no se pueda localizar al usuario.
Respuesta para acudir al domicilio:
  • Inferior o igual a 24 horas en capitales de provincia *
  • Para resto de localidades, 48h*
*Salvo que por petición expresa del USUARIO se solicite una hora y fecha concreta para acudir fuera de este límite.
DISPONIBILIDAD DE LA PLATAFORMA:   99.9%
13. POLÍTICA DE COOKIES
Las cookies son archivos que pueden ser descargados en el equipo del USUARIO a través de las páginas web. Estas herramientas tienen un papel esencial para la prestación de numerosos servicios de la sociedad de la información, entre otros, permiten una página web el almacenamiento y recuperación de información sobre los hábitos de navegación del USUARIO o de su equipo. Dependiendo de la información obtenida, pueden ser utilizados para reconocer al USUARIO y mejorar los SERVICIOS ofrecidos.
Según la finalidad a la hora de obtener información acerca del USUARIO existen diferentes tipos de cookies:
  • Cookies propias o cookies de terceros: según quien sea la entidad que gestione el dominio desde donde se envían las cookies y trate los datos que se obtengan.
  • Cookies de sesión o cookies persistentes: según el plazo de tiempo que permanecen almacenadas en el navegador del USUARIO.
  • Finalmente, según la finalidad para la que se traten los datos obtenidos, existen cinco tipos de cookies: cookies técnicas, de personalización, de análisis, publicitarias y de publicidad comportamental.
Las cookies utilizadas a continuación por el PRESTADOR tienen la tipología y función:
  • Cookies propias: Son gestionadas por el dominio al que el USUARIO accede y del que solicita un determinado SERVICIO.
  • Cookies persistentes: Permanecerán en el ordenador del USUARIO hasta una fecha determinada. No se borrarán una vez el USUARIO abandone la página web que las generó.
  • Cookies técnicas: Son aquéllas que permiten al USUARIO la navegación a través de una página web, plataforma o aplicación y la utilización de las diferentes opciones o servicios que en ella existan, por ejemplo, controlar el tráfico y la comunicación de datos o identificar la sesión.
  • Cookies de personalización: Son aquéllas que permiten al responsable de estas el seguimiento y análisis del comportamiento de los USUARIOS de los sitios web, aplicación o plataforma y para la elaboración de perfiles de navegación de los USUARIOS de dichos sitios, aplicaciones y plataformas, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los USUARIOS del servicio.
  • Cookies de análisis: Son aquéllas que permiten al responsable de estas el seguimiento y análisis del comportamiento de los USUARIOS de los sitios web a los que están vinculados. La información recogida se utiliza en la medición de la actividad de los sitios web, aplicación o plataforma y para la elaboración de perfiles de navegación de los usuarios de dichos sitios, aplicaciones y plataformas, con el fin de introducir mejoras en la función del análisis de los datos que hacen los USUARIOS del servicio.
En todo momento, y al menos durante la instalación o puesta al día del navegador, el USUARIO, tiene la posibilidad de aceptar o rechazar la instalación de cookies en el equipo del USUARIO a través de las "Opciones" o "Preferencias" del menú de su navegador.
En cada navegador la operativa diferente, la función de "Ayuda" muestra cómo hacerlo. Éstas son las instrucciones para configurar las cookies en los principales navegadores:
  • Chrome: Configuración> Mostrar opciones avanzada> Privacidad> Configuración de contenido.
  • Firefox: Herramientas> Opciones> Privacidad> Historia> Configuración Personalizada.
  • Internet Explorer: Herramientas> Opciones de Internet> Privacidad> Configuración.
  • Safari: Preferencias> Seguridad.

14. PROTECCIÓN DE DATOS
El USUARIO queda informado y presta su consentimiento para que sus datos personales se incorporen al correspondiente fichero automatizado del CLIENTE, autorizando al PRESTADOR y / o sus proveedores el tratamiento de estos para su utilización en relación con el desarrollo y ejecución de los SERVICIOS, en la forma y con las limitaciones de lo dispuesto en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y Garantía de Derechos Digitales.
El USUARIO podrá ejercer, en cualquier momento, su derecho de acceso, rectificación, cancelación y oposición, en su caso, respecto de sus datos personales por escrito, mediante carta dirigida a la dirección arriba indicada o vía e-mail a gdpr@fractalia.es.

El USUARIO permite expresamente al PRESTADOR que le remita comunicaciones electrónicas, así como el envío de SMS con relación directa con el producto/servicio que adquiere para su correcta activación."
15. CONFIDENCIALIDAD
El PRESTADOR se obliga durante y con posterioridad a la prestación de los SERVICIOS a tratar toda la información manejada, los resultados que se obtienen con motivo de la realización de los SERVICIOS, así como las informaciones que se han podido facilitar de forma estrictamente confidencial, utilizándola exclusivamente para los fines que se expresan en estas Generales y adoptando las medidas de seguridad necesarias para que su contenido no se divulgue a terceros no autorizados por el USUARIO.
16. PROPIEDAD INTELECTUAL E INDUSTRIAL
El SOFTWARE y todos los derechos, incluidos sin limitación alguna los derechos de propiedad del mismo son propiedad del PRESTADOR y / o de sus otorgantes de licencias y filiales, y están protegidos por las disposiciones y demás leyes nacionales aplicables del país en que se utiliza. La estructura, organización y código del software son valiosos secretos comerciales e información confidencial del PRESTADOR y / o de sus otorgantes de licencias y filiales.
El software y servicios de terceros pertenece al tercero prestador y es obligación del usuario seguir con la normativa de propiedad intelectual e industrial que indique.
El USUARIO sólo podrá usar dicho software para acceder a los SERVICIOS. Una vez extinguido el Contrato de origen que contiene los SERVICIOS, el USUARIO deberá proceder a su desinstalación, no pudiendo quedarse con copia de alguna de las aplicaciones que fueron instaladas.
El USUARIO no podrá reproducir, alterar, adaptar o traducir el software, ni tampoco realizar actos de ingeniería inversa, descompilar, desensamblar o de cualquier forma tratar de descubrir el código de fuente del software excepto en la medida en que esté expresamente autorizado a descompilar bajo la ley aplicable y sólo para conseguir la interoperabilidad del software. Asimismo, Usted no puede alquilar, arrendar, prestar, vender, redistribuir ni sub-licenciar el SOFTWARE.
17. CANCELACIÓN DE LOS SERVICIOS
El PRESTADOR podrá retirar o suspender cautelarmente, la prestación de los SERVICIOS a aquellos USUARIOS que incumplan lo establecido en estas Condiciones Generales, comunicándolo debidamente, sin necesidad de preaviso.
18. COMPETENTES LEY APLICABLES Y TRIBUNALES
La prestación de los SERVICIOS objeto de este contrato se regirá por la legislación común española o, en caso de consumidores con residencia en otros países de la Unión Europea, la legislación de su país de residencia en caso de que (i) ésta sea de aplicación imperativa y (ii) otorgar mayores garantías al consumidor que la legislación española. En caso de litigio, las partes se someten expresa y voluntariamente a los Juzgados y Tribunales de Madrid capital, renunciando expresamente a su fuero propio, de ser otro.

CENTRO DE OPERACIONES DE SEGURIDAD

El SOC avanzado para Pymes, ahora integrado en Seguridad Digital Plus

Complementa Seguridad Digital Plus con un servicio de SOC para pymes con funciones avanzadas de detección, monitorización continua y respuesta automatizada operadas por un equipo experto 24x7. Tecnología pro con operación experta: la ciberseguridad que tu negocio necesita.

¿Por qué Vodafone Empresas?

Protección a nivel de red


Protección a nivel de red


La seguridad en la red se activa automáticamente sin necesidad de instalar ningún software.

Productividad garantizada

Productividad garantizada

Cero interrupciones por malware; solo navegación segura y máxima eficiencia para tu equipo.

Bloqueo proactivo

Bloqueo proactivo

Detiene phishing y virus protegiendo a tu empresa antes de que la amenaza llegue al equipo.

Control centralizado

Control centralizado

Administra el servicio y visualiza las amenazas neutralizadas desde un único y sencillo portal web.

Preguntas frecuentes

¿Necesitas ayuda de nuestro equipo de Atención al Cliente?

Llama al 22122 desde tu línea Vodafone o gestiónalo desde tu área personal Mi Vodafone Business.

Ir a Mi Vodafone Business Flecha derecha

Completa el formulario para contratar nuevos productos:

Número de empleados*

Los campos con asterisco (*) son obligatorios

Si lo prefieres llama GRATIS al 900 929 325

Si ya eres cliente y tienes otras dudas, llámanos al 22122 desde tu línea Vodafone.

Estamos disponibles de lunes a jueves de 09:00 a 18:00 y viernes de 09:00 a 15:00.

Muchas gracias por contactar con nosotros

Tu consulta ha sido recibida correctamente y será tratada con confidencialidad.
En breve nos pondremos en contacto contigo.

Error

Debido a un error, tu consulta no ha podido registrarse correctamente.

Condiciones legales

Los datos que nos facilitas en el registro formarán parte de una base de datos de Vodafone España. S.A.U.(Vodafone), con domicilio en Avda. América 115, 28042 de Madrid y serán tratados para facilitarte la información solicitada y poder contactar contigo en el futuro para llevar a cabo acciones comerciales, en caso de que nos hayas proporcionado tu consentimiento marcando el check habilitado al efecto, en caso de que no seas cliente Vodafone, o a través de tu Área de Clientes de Mi Vodafone, si ya eres cliente. En el caso de que sea necesario para facilitarte la información que nos has solicitado, Vodafone podrá facilitar tus datos y su solicitud a otras empresas del Grupo Vodafone para que éstas te faciliten la información que has solicitado.