Indra abre un centro de operaciones de ciberseguridad en Colombia

Gestión la seguridadSeguridad
indra

El i-CSOC ayuda a “Indra a reforzar su capacidad para monitorear y administrar la ciberseguridad al tiempo que se gestionan los incidentes” de sus clientes.

Indra ha abierto un nuevo Centro de Operaciones de Ciberseguridad (i-CSOC o Indra CyberSecurity Operations Center) ubicado en Bogotá, Colombia, que se suma a los que la compañía ya tiene en operación en Madrid y México DF. Este ofrecerá un servicio a los clientes globales de la empresa en asuntos de ciberseguridad durante todos los días del año 24 horas.

indra i-CSOCEl i-CSOC ayuda a “Indra a reforzar su capacidad para monitorear y administrar la ciberseguridad al tiempo que se gestionan los incidentes y las vulnerabilidades tecnológicas de sus clientes”.

La creación de este centro especializado fortalece el liderazgo de Indra en el mercado de ciberseguridad y su presencia en Latinoamérica, de acuerdo con la compañía.

Dicen los voceros de la empresa que “disponer de una red distribuida de centros de ciberseguridad hace posible además que Indra cubra los distintos husos horarios con mayor eficiencia y garantiza la resiliencia del servicio, incluso ante grandes catástrofes que puedan afectar a las comunicaciones o equipos”.

Entre los primeros servicios que ha prestado el i-CSOC de Indra en Colombia destaca el de haber trabajado en mantener la ciberseguridad durante las pasadas elecciones regionales de 2015.

La red de centros i-CSOC de Indra ofrece servicios de la mano de compañías como HP, IBM, AlienVault, ForeScout, EMC/RSA, Intel/McAfee, o Symantec, entre otras.

Los i-CSOCs de Indra disponen de la experiencia y conocimiento necesarios para identificar de forma rápida las vulnerabilidades que aprovechan los ciberdelincuentes para atacar y disponen de capacidades para neutralizarlos.

Dicen desde la empresa que “la multinacional utiliza una estrategia que combina actividades preventivas y reactivas para mitigar los impactos de las amenazas y evitar situaciones que permitan a cualquier tipo de atacante explotar las vulnerabilidades de los sistemas informáticos”.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor