Pasar al contenido principal
Logo GMV

Main navigation

  • Sectores
    • Icono espacio
      Espacio
    • Icono Aeronáutica
      Aeronáutica
    • Icono Defensa y Seguridad
      Defensa y seguridad
    • Icono Sistemas Inteligentes de Transporte
      Sistemas inteligentes de transporte
    • Icono Automoción
      Automoción
    • Icono Ciberseguridad
      Ciberseguridad
    • Icono Servicios públicos Digitales
      Servicios públicos digitales
    • Icono Sanidad
      Sanidad
    • Icono Industria
      Industria
    • Icono Financiero
      Financiero
    • Icono Industria
      Servicios
    • Todos los sectores

    Destacamos

    Slopsquatting
    Slopsquatting: una amenaza silenciosa nacida de las alucinaciones de los LLMs
  • Talento
  • Sobre GMV
    • Conoce la empresa
    • Historia
    • Equipo directivo
    • Certificaciones
    • Responsabilidad social corporativa
  • Comunicación
    • Noticias
    • Eventos
    • Blog
    • Revista GMV News
    • Sala de prensa
    • Biblioteca de medios
    • Actualidad GMV

Secondary navigation

  • Productos A-Z
  • GMV Global
    • Global (en)
    • España y LATAM (es - ca - en)
    • Alemania (de - en)
    • Portugal (pt - en)
    • Polonia (pl - en)
    • Todas las sedes y los sites de GMV
  • Inicio
  • Sectores

Ciberseguridad

Abarcamos todo el ciclo de vida de la ciberseguridad: identificar, proteger, detectar, responder y recuperar

  • Imprimir
Contacto
GMV Cybersecurity
https://www.youtube.com/watch?v=nBFxdJRik_A
Visión general

Tratamiento global de los ciber-riesgos

En GMV apostamos por un tratamiento global de los riesgos ciber, identificando las amenazas existentes, protegiendo los activos, detectando intentos de ataque y, si se producen, restableciendo la situación lo antes posible, todo orquestado mediante los sistemas de gestión más exigentes. 

Hitos

Centro de Operaciones de Ciberseguridad (SOC)

Responsable del servicio del Centro de Operaciones de Ciberseguridad (SOC) de Red.es.

ATM

Más de 300.000 cajeros automáticos en alrededor de 40 países protegidos con Checker ATM Security

GMV_CERT

Miembro GOLD de la Red Nacional de SOC, iniciativa del CCN-CERT para facilitar la colaboración y el intercambio de información para combatir el cibercrimen

cybersecurity

30 años protegiendo infraestructuras y sistemas tecnológicos de grandes organizaciones, administraciones públicas e infraestructuras críticas a nivel mundial

ciberinteligencia

Máxima especialización en servicios de ciberinteligencia

Soluciones y servicios

Ciberseguridad

Infraestructuras ciberseguras
Visibilidad
  • En ciberseguridad, lo que no se conoce no se puede gestionar. Normalmente el desconocimiento viene por la falta de visión de lo que está sucediendo.
  • La anticipación a la mayoría de los ciberincidentes es posible mediante el análisis certero de muchas fuentes de información y tanto la tecnología como los profesionales están preparados para gestionarlo en tiempo real o en diferido.
  • Si dispones de la información de actividad de ciberseguridad de tu organización, ¿te limitas a almacenarla o la utilizas para tomar las mejores decisiones?
Datos
  • Los datos se han convertido en uno de los activos más valiosos en una organización y, por lo tanto, muy atractivos para fines ilícitos.
  • La transformación digital no se entiende sin datos, por lo tanto la ciberseguridad debe estar presente desde el diseño y por defecto.
  • Los datos se generan, se obtienen, se explotan, se almacenan, se transmiten… ¿Qué controles de ciberseguridad y privacidad aplicas en todas esas fases?
     
Nube
  • La nube se ha establecido definitivamente en todos los sectores, manejando datos y ejecutando aplicaciones propias del negocio como una infraestructura corporativa más, a veces infrautilizada.
  • Permite una nueva forma de prestar servicios de ciberseguridad, más rápida, a mayor escala y de forma resiliente
  • ¿Aprovechas todas las capacidades que te permite la nube para detectar malware avanzado o parar ataques de denegación de servicio?
SecDevOps
  • DevOps es el nuevo paradigma que se ha impuesto por sus ventajas a la hora de desarrollar y desplegar aplicaciones corporativas, que exige una forma de trabajo.
  • SecDevOps incorpora controles de ciberseguridad en las distintas fases del ciclo iterativo DevOps, integrándose totalmente en ese ciclo.
  • ¿Cómo se pueden alinear los intereses de los departamentos de desarrollo, operaciones y ciberseguridad?  
     
Antifraude
  • Para detectar y prevenir el fraude se necesita el mejor talento y la mejor tecnología a través de grupos multidisciplinares, cuya gestión es todo un reto 
  • Se puede utilizar inteligencia artificial de forma certera y totalmente personalizada al tipo de fraude que debe combatirs
  • ¿Contribuyes positivamente a la cuenta de resultados luchando contra el fraude de forma efectiva?
Gestión de identidades, roles y accesos
  • La gestión de la identidad es probablemente el pilar fundamental de la ciberseguridad a todos los niveles y, paradójicamente, se suele quedar arrinconada debido a su complejidad de definición e implementación.
  • Se puede abordar con alcance corporativo, por ejemplo la identidad en toda la organización, o de forma específica, por ejemplo la gestión de los usuarios privilegiados, o de forma global, como la identidad en la nube para escenarios de movilidad.
  • Ante la avalancha inminente de dispositivos IoT, ¿cómo vas a gestionar su identidad?
Protección de cajeros automáticos

Checker ATM Security® es un producto de ciberseguridad de primer nivel diseñado específicamente para cajeros automáticos y quioscos. Checker® le ayudará a proteger su red de cajeros automáticos de fraudes lógicos y a cumplir, a la vez, los requisitos de la norma PCI-DSS de forma rápida y eficaz, incluso en el caso de versiones no compatibles del sistema operativo de los cajeros.

Productos

Checker ATM Security®

Solución completa y efectiva diseñada para los cajeros automáticos

Partners
ciberseguridad
Consultoría
Gestión de vulnerabilidades
  • Detrás de un ciberataque siempre hay una vulnerabilidad no resuelta que utilizan los delincuentes a su favor.
  • No solo se trata de descubrir las vulnerabilidades existentes en tus sistemas, también de asegurarse de que quedan resueltas.
  • ¿Sabrías cómo gestionar las vulnerabilidades de miles de activos en tu organización?

Productos

Gestvul

Gestión de vulnerabilidades

Cumplimiento
  • Cada vez existen más leyes y normativas que exigen determinados niveles de ciberseguridad y privacidad, a las que se unen las ya existentes.
  • Su cumplimiento, además de obligatorio, supone una oportunidad de evolucionar el nivel de ciberseguridad y privacidad en tu organización.
  • ¿Podrías demostrar que tu organización ha implantado las medidas de ciberseguridad exigibles por la legislación vigente ante un ciberincidente reportado?
     
Análisis Forense
  • La realidad demuestra que hay que gestionar los comportamientos negligentes de grupos organizados o de personas que incluso pueden pertenecer a nuestra organización.
  • La reconstrucción de acciones del pasado que han provocado daños en la organización supone un método muy efectivo de mejora y aprendizaje, determinando el qué, quién, cuándo, cómo y por qué.
  • Si tu organización sufre un robo de datos, ¿cómo recopilarías las evidencias necesarias para esclarecer responsabilidades?
     
GMV-CERT
Equipo de Respuesta ante Incidentes de Seguridad Informática

Ciberinteligencia

  • GMV CERT es el Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT) de GMV.

  • GMV CERT es un CSIRT comercial que proporciona servicios gestionados de seguridad.

Servicios

Servicios reactivos

Servicios proactivos

  • Gestión de incidentes

  • Auditorías y evaluaciones de la seguridad

  • Gestión de vulnerabilidades

  • Pruebas de penetración y hackeo ético

  • Investigación forense, gestión de artefactos y pruebas

  • Configuración y mantenimiento de herramientas, aplicaciones e infraestructuras de seguridad

 

  • Servicios de detección de instrusiones

 

  • Inteligencia de la seguridad

Certificados
Certificates GMV-Cert
Contacto
Teléfono

 

(+34) 902 46 46 01

Email

 

Genérico

[email protected]

Incidentes

[email protected]

Key GMV_Cert

 

Clave PGP (Genérico)

0x6542DA75

Clave PGP (Incidentes)

0x350850F0

Productos
Biolock

Sistema de control de acceso de usuarios

Checker ATM Security®

Solución completa y efectiva diseñada para los cajeros automáticos

CosmicGuard

Protección de los segmentos terrestres de las misiones espaciales

Gestvul

Gestión de vulnerabilidades

GMV Penbot

Pentesting automático impulsado por IA

resQit Remote Recovery

La solución empresarial para la recuperación remota de sistemas Windows

uTile

Bienvenido al intercambio de información 2.0

Casos de éxito

Media

Mesa de debate: Ciberseguridad #Santander32
Vídeo
Mesa de debate: Ciberseguridad #Santander32
Javier Zubieta en SedianDAY19
Vídeo
Javier Zubieta en SedianDAY19
Webinar: Ciberseguridad en lenguaje entendible (Javier Zubieta)
Vídeo
Webinar: Ciberseguridad en lenguaje entendible (Javier Zubieta)
What is Checker ATM Security? (GMV)
Vídeo
What is Checker ATM Security? (GMV)
Car Hacking, de Angelina Jolie a Charlize Theron (Carlos Sahuquillo)
Vídeo
Car Hacking, de Angelina Jolie a Charlize Theron (Carlos Sahuquillo)
Webinar: Seguridad con ELK, cómo verlo todo y poder contarlo (José Pedro Mayo)
Vídeo
Webinar: Seguridad con ELK, cómo verlo todo y poder contarlo (José Pedro Mayo)
Webinar: Anatomía de un ciberataque, ¿cómo podemos mitigarlo? (Paula González)
Vídeo
Webinar: Anatomía de un ciberataque, ¿cómo podemos mitigarlo? (Paula González)
Webinar: Ciberamenazas reales que acechan a nuestro sistema sanitario
Vídeo
Webinar: Ciberamenazas reales que acechan a nuestro sistema sanitario
Webinar: DevSecOps, Optimización segura del ciclo de vida de las aplicaciones
Vídeo
Webinar: DevSecOps, Optimización segura del ciclo de vida de las aplicaciones
Ver más

Actualidad

Ciberseguridad Andalucía 2025
  • Ciberseguridad
GMV analiza los retos de la ciberdefensa europea en el Congreso de Ciberseguridad de Andalucía
Slopsquatting
  • Ciberseguridad
Slopsquatting: una amenaza silenciosa nacida de las alucinaciones de los LLMs
GMV participa en la Jornada de presentación de la Estrategia de Tecnologías Cuánticas de España 2025-2030
  • Ciberseguridad
GMV participa en la Jornada de presentación de la Estrategia de Tecnologías Cuánticas de España 2025-2030
Más noticias

Contacto

Isaac Newton, 11 Tres Cantos
E-28760 Madrid

Tel. +34 91 807 21 00

Contact menu

  • Contacto
  • GMV en el mundo

Blog

  • Blog

Sectores

Sectors menu

  • Espacio
  • Aeronáutica
  • Defensa y Seguridad
  • Sistemas Inteligentes de Transporte
  • Automoción
  • Ciberseguridad
  • Servicios públicos digitales
  • Sanidad
  • Industria
  • Financiero
  • Servicios
  • Talento
  • Sobre GMV
  • Directo a
    • Sala de prensa
    • Noticias
    • Eventos
    • Blog
    • Productos A-Z
© 2025, GMV Innovating Solutions S.L.

Footer menu

  • Contacto
  • Aviso legal
  • Política de privacidad
  • Política de cookies

Footer Info

  • Compromiso Medioambiental
  • Información financiera