Unión Europea

Search Results -

Axudas do Igape á dixitalización Industria 4.0

TESGAL TECHNOLOGIES S.L. ha sido beneficiaria del Fondo Europeo de Desarrollo Regional cuyo objetivo es mejorar el uso y la calidad de las tecnologías de la información y de las comunicaciones y el acceso a las mismas y gracias al que ha mejorado la seguridad en sus redes implantando un firewall de última generación para la mejora de la competitividad y productividad de la empresa. Esta acción ha tenido lugar durante 2022. Para ello ha contado con el apoyo del programa Ciberseguridad de la Cámara de Comercio de A Coruña.

Read more...

Clausula adicional GRPD

¿QUIÉN ES EL RESPONSABLE DEL TRATAMIENTO?

Identidad: TESGAL TECHNOLOGIES S.L.
CIF: B70495973
Dirección: Parroquia de Cortiñan nº3 – G01-03 – Polígono Industrial de Bergondo – A Coruña
Teléfono: 881 258 911
Mail: legal [@] tesgal.com
Web: www.tesgal.com

¿CON QUÉ FINALIDAD TRATAMOS SUS DATOS?

Los datos que nos facilita a través del formulario de contacto son tratados con la finalidad de atender las consultas realizadas o incluso ponernos en contacto con usted por los medios facilitados si así lo solicita.

¿ POR CUÁNTO TIEMPO SE CONSERVAN SUS DATOS?

En el caso de los datos recibidos a través del formulario de contacto, sus datos serán conservados al menos durante 12 meses y en caso de que se formalice una relación de servicios se conservarán al menos durante 5 años. Una vez transcurrido, en ambos casos, el periodo de tiempo señalado, serán destruidos por medios que garantizan que no se puede recuperar información.

¿CUÁL ES LA BASE LEGAL QUE JUSTIFICA EL TRATAMIENTO DE DATOS?

En el caso de los datos recogidos a través del formulario de contacto, la base legal del tratamiento es la de cumplir con una solicitud realizada por el interesado.

¿A QUIÉN SE COMUNICAN SUS DATOS?

Los tratamientos de datos recibidos mediante los formularios de recogida de datos se reciben a través de correo electrónico basado en Microsoft 365 de Microsoft, compañía adherida al protocolo Privacy Shield y que cumple con las medidas de seguridad adecuadas, en el que se comparten partes de trabajo y de horas de los trabajadores. Los datos objeto de tratamiento pueden ser comunicados a las autoridades administrativas con competencia en la materia dentro de los supuestos legalmente previstos y además en los casos en que dicha comunicación es necesaria para poder prestar los servicios solicitados.

¿CUÁLES SON SUS DERECHOS?

El titular de los datos tiene derecho a:

  • Acceder a sus datos
  • Rectificar sus datos
  • Suprimir sus datos
  • Portar sus datos a otro Responsable
  • Oponerse a todo o parte del tratamiento
  • Limitar el uso de sus datos personales

En caso de no satisfacer sus derechos, puede presentar reclamación ante la Autoridad de Protección de Datos.

¿CÓMO HEMOS OBTENIDO SUS DATOS? ¿CUÁLES SON SUS DERECHOS?

A través del formulario de contacto

Origen: Facilitados por el propio interesado

Categorías de datos: Datos identificativos, email.

Última actualización: Abril de 2019.

Read more...

Controlar el acceso a la red

Al igual que las grandes empresas, las pequeñas deben asegurarse de que sólo el tráfico y usuarios autorizados pueden acceder a la red. También deben garantizar que sólo los sitios web adecuados son accesibles por los usuarios. Las Políticas abarcan diversas capacidades que son utilizadas para proteger la red.

Garantiza el tráfico que únicamente se debe permitir en la red. El Tráfico prohibido se bloquea antes de que alguien intente entrar en la red de trabajo.

El control de aplicaciones y el filtrado de URL trabajan de manera conjunta para asegurarse de que las aplicaciones permitidas sólo se utilizan en la red y que sólo los sitios permitidos pueden ser visitados.

Permite que una organización cuente con una política específica que permita o prohiba lo que un usuario puede hacer, en base a su identidad o rol en la empresa.

La calidad del servicio permite dar prioridad a su tráfico más importante.

El sistema de detección de intrusos busca el tráfico para los ataques contra las empresas, ordenadores y dispositivos. Los ordenadores y dispositivos que cuentan con los últimos parches están protegidos mediante las IPS.

El Malware, como virus y gusanos, son frecuentes y pueden causar daños importantes e irremediables. Los Antivirus bloquean los malware antes de que puedan entrar en la red.

Los E-mail no deseados son un gran problema para cualquier negocio. El Anti-spam bloquea los mensajes de correo electrónico spam que entregan a menudo los Malware o conducen a los usuarios a sitios maliciosos.

Las pequeñas empresas necesitan de la protección de nivel empresarial sin la complejidad, el costo y con la experiencia que ello requiere. Esto significa que necesitan una seguridad que consolida las funciones para lograr un alto nivel de protección, sin requerir esto una gran cantidad de personal o alta especialización y no suponga para estas pymes un gran coste económico.

Por ello TESGAL ofrece sus servicios y configura los Firewalls de nuestro partner Checkpoint en tu empresa.

Read more...

Auditorias de seguridad TESGAL

Una Auditoría de Seguridad o de Hacking Ético es un estudio en el que se evalúa el nivel de seguridad de los sistemas informáticos de una empresa.

Objetivos

  • La información extraída de la Auditoría de Hacking Ético es el punto de partida para emprender acciones de mejora.
  • Tener un conocimiento exacto de la situación de los sistemas.
  • Elaborar recomendaciones de seguridad.
  • Corregir vulnerabilidades.
  • Mejorar la Seguridad de la Información de la empresa y crear un entorno de trabajo más seguro.

Tipos de Auditorías de Seguridad

  • Diferentes tipos de auditorias (caja blanca, gris y negra)
  • Analizar configuraciones inseguras en servicios
  • Encontrar vulnerabilidades en los servicios y en el softwares instalado
  • Siguiendo la metodología OSSTMM (Open Source Security Testing Methodology Manual).
  • Diferentes tipos de auditorias (caja blanca, gris y negra)
  • Análisis de la seguridad en la transmisión de los datos
  • Detección de vulnerabilidades propias del software utilizado
  • Análisis de vulnerabilidades propias de la aplicación
  • Siguiendo la metodología OWASP
  • Revisión de la correcta configuración de la conexión (frecuencia, señal, etc).
  • Análisis del protocolo utilizado para el cifrado de la contraseña.
  • Pruebas de intrusión para valorar  la seguridad de la red.
  • Siguiendo la metodología OWISAM.
  • Análisis del trafico generado en diferentes elementos de red (firewall, balanceadores, switches…) y reporte estadístico.
  • Estudio de protocolos utilizados.
  • Búsqueda de brechas de seguridad.
  • Análisis de IP´s maliciosas que puedan ser llamadas desde los dispositivos.
  • Análisis de mapa de red y de elementos que lo componen
  • Mejoras de la arquitectura
  • Incluir seguridad en las comunicaciones
  • Obsolencia
  • Estudio de posibilidad de monitorización de disponibilidad y seguridad.
  • Análisis pasivo de código fuente de una aplicación.
  • Detección de incorrectas configuraciones en la programación.
  • Detección de funciones inseguras.
  • Análisis de la seguridad de las comunicaciones.

¿Por qué contratar una Auditoría de Seguridad o Hacking Ético?

En una Auditoría de Seguridad se aplican de forma controlada y pactada con el cliente las mismas técnicas de intrusión que utilizaría un atacante malintencionado que quisiera dejar fuera de servicio dichos sistemas. Es, por tanto, la mejor forma de conocer el nivel de seguridad y protección real frente a ataques externos.

  • Seguridad
  • Optimización
  • Mantenimiento

Nos encargarnos de analizar tu empresa y proponerte una solución que facilite el desarrollo de tu modelo de negocio.

Read more...

Cumplimiento del GDPR – ¿Que debes saber?

Seguridad Empresarial

Laborales: 10:00 am - 18:00 pm
Sabados 10:00 am - 13:00 pm
Domingos Cerrado
Horario de Apertura

 881 258 911

Adecuación al GDPR

Para las organizaciones internacionales, las nuevas leyes de protección de datos de la Unión Europa traerán cambios esenciales en materia de tratamiento de datos y ciberseguridad. El Reglamento General de Protección de Datos (GDPR) de la Unión Europea entrará en vigor en mayo de 2018.

A partir de entonces, esta ley de protección de datos comenzará a sentar nuevas reglamentaciones generales para todas las entidades que manejen información personal de ciudadanos de la UE, independientemente de su ubicación.

El GDPR impone extensas protecciones, limitaciones y requisitos para su cumplimiento. También establece severas sanciones por incumplimiento.

Lee este white paper para saber sobre:

  • Cómo los nuevos derechos sobre los datos de los ciudadanos de la UE afectará a tus procesos de negocio.
  • Las nuevas sanciones por incumplimiento, que pueden representar hasta un 4% de la facturación internacional.
  • El significado de “Privacidad por Diseño” (“Privacy by Design”) y qué significa para la ciberseguridad.
Read more...

Análisis Informático Forense

Nuestra labor en el análisis forense como Peritos Forenses Informáticos y/o Telemáticos es la realización de informes, certificados para organismos oficiales, tanto públicos como privados ofreciendo dictámenes periciales tanto judiciales como extrajudiciales; participando y ratificándose ante los tribunales con todas las garantías necesarias.

Peritaje judicial

Es aquel que se realiza dentro de ámbito de un procedimiento judicial o causa penal, pudiendo ser solicitado por las Partes o por el Juzgado o el Tribunal. Este tipo de actividad está regulada en la Ley de Enjuiciamiento Civil (LEC) por los artículos que van desde el 335 al 352.

Peritaje extrajudicial

Es aquel que se realiza dentro del ámbito meramente particular a modo de dictamen emitido por un experto que puede ser utilizado como información en sí misma o para la toma de decisión, para un arbitraje o mediación o, quizás, como paso previo para una demanda o querella.

Contamos con las capacidades de asesorar, extraer evidencias electrónicas (digitales y telemáticas), preservarlas, investigarlas, presentarlas y elaborar  informes y dictámenes, expertos en la prevención, detección e investigación de delitos económicos, fraude y otros delitos cibernéticos.

Tenemos el conocimiento y las herramientas para poder hacer lo anteriormente expuesto en todo tipo de dispositivos tecnológicos, conociendo y aplicando el Código Deontológico y buenas prácticas de Peritaje Informático.

  • Manipulación de datos o programas.
  • Valoraciones de bienes informáticos.
  • Hardware, redes y componentes (todos los sistemas).
  • Instalaciones y desarrollos llave en mano.
  • Vulneración de la buena fe contractual.
  • Publicidad engañosa, competencia desleal.
  • Delitos económicos, monetarios y societarios.
  • Delitos contra el mercado o contra los consumidores.
  • Uso de de software sin licencia. Piratería.
  • Copia y distribución no autorizada de programas de ordenador.
  • Daños mediante la destrucción o alteración de datos. Sabotaje.
  • Delitos contra Patentes y Propiedad intelectual de sistemas Tecnológicos.
  • Análisis de Audio y Vídeo. Acústica.
  • Propiedad industrial: Espionaje / Revelación de secretos.
  • Acceso o copia de ficheros de la empresa, planos, fórmulas, costes, ….
  • Uso de información: Competencia desleal de un empleado.
  • Vulneración de la intimidad. Lectura de correo electrónico.
  • Despido por causas tecnológicas.
  • Valoraciones de bienes informáticos.
  • Interceptación de telecomunicaciones.
  • Protección de datos personales y datos reservados de personas jurídicas.
  • Uso indebido de equipos informáticos: daños o uso abusivo.
Read more...