SEGURIDAD Y HERRAMIENTAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD Y HERRAMIENTAS"

Transcripción

1

2 CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades en la ciudad de Querétaro, México, extendiéndose a Perú, Venezuela y Chile. Con próximas aperturas en otros países como España y Argentina. SEGURIDAD Y HERRAMIENTAS AÑOS DE EXPERIENCIA

3 CompuDirecto es provee a distintas áreas del mercado productivo: industrial, comercial, de servicios, gobierno, educativo, transporte, logística y retail. LÍDER EN SERVICIOS Y PRODUCTOS COMO: APLICACIONES SOPORTE INTEGRACIÓN MANTENIMIENTO INGENIERÍA EQUIPAMIENTO IMPLEMENTACIÓN GESTIÓN

4 La estrategia de la corporación se basa en proporcionar servicios diferenciadores para los clientes, con sustantivos ahorros en las operaciones. COMPUDIRECTO BRINDA SOLUCIONES DE SEGURIDAD INFORMÁTICA COMO: Además, ha introducido tecnología de punta, y de fácil administración, con avanzado desarrollo de software y hardware. PROTECCION ENDPOINT FIREWALLS Y UTMS SOFTWARE DE PRODUCTIVIDAD

5 SOLUCIONES EN SERVICIOS DE TI Los servicios tienen como objetivo fundamental satisfacer las necesidades que tienen las diferentes entidades empresariales en todo el ámbito de la industria. Mantenimiento y operación de redes. Consultoría informática. Virtualización de servidores. Soluciones en Seguridad Informática. Licenciamiento de software de seguridad. Monitoreo preventivo 7/24. Servicios especializados. Pen Testing Pruebas de penetración de seguridad. Soporte Técnico. Instalación a la medida.

6 SOLUCIONES DE MÁXIMA SEGURIDAD Firewall Perimetral UTM Gate Protect UTM y Firewall de última generación, con interface 100% amigable y gráfica que ayuda a empresas y corporativos a nivel mundial a proteger sus redes de manera efectiva contra los ataques cibernéticos. El único con tecnología egui la cual refleja una estructura de seguridad de TI mucho más clara que reduce considerablemente riesgos de errores del operador. La empresa trabaja en alianza con otras marcas para antivirus, filtrado de contenido, de aplicaciones y antispam, todo lo relacionado a IDS/ IPS, y Actualizaciones.

7 SOLUCIONES DE SOFTWARE ANTIVIRUS COMODO Antivirus Antivirus que ofrece la plataforma de protección y manejo más completa que se ofrece en la industria hoy en día. Comodo asegura cada nivel de la red e incluye potentes herramientas de configuración para garantizar que los usuarios sean productivos y se encuentren libres de amenazas de malware, sin importar el dispositivo o la ubicación.

8 SOLUCIONES DE SOFTWARE ANTIVIRUS Avira Antivirus Poderoso software Antivirus de procedencia Alemana, que se caracteriza por su evidente efectividad en contra de los códigos maliciosos (virus, keyloggers, troyanos, adwares, malwares, backdoors) que intentan alterar el correcto funcionamiento de la computadora. Cuenta con la más alta tecnología y herramientas que facilitan el uso de los administradores de red.

9 SOLUCIONES DE ACCESO Y BLOQUEO A INTERNET Comvigo IMLock IMLock, brinda protección a cualquier equipo, actúa como un escudo contra programas no deseados protegiéndolo contra virus cibernéticos y malware. Bloquea y filtra sitios web, páginas web para adultos, descargas y palabras clave. En empresas incrementa la productividad de los empleados y ofrece la mejor protección para la reputación corporativa. En el hogar funciona como un programa de control parental.

10 SOLUCIONES DE PROTECCIÓN Y PRODUCTIVIDAD COSOSYS EL DLP (Prevención de Perdida de Datos) más avanzado del mundo. Por 3er Año consecutivo COSOSYS se coloca a la cabeza del mercado como el mejor sistema para prevenir, monitorear y detectar la transmisión no autorizada de información crítica a las empresas de manera centralizada y administrada en la nube. No corra riesgos con sus empleados con Cososys.

11 CON RESPUESTA FRENTE A INCIDENCIAS EN MENOS DE 24 HRS.

12 PRE-VENTA POST-VENTA VENTA Que lo asesorará antes de adquirir cualquier producto. El objetivo es brindarle siempre la mejor solución y el mejor servicio de acuerdo a sus necesidades. ESTAREMOS ATENTOS ANTE CUALQUIER SOLICITUD.

13 Servicio técnico vía correo electrónico. Mantenimiento y revisión integral a todo tipo de dispositivos informáticos y sus fallas de seguridad.. Servicio técnico por verdaderos especialistas dentro de la rama. Servicio técnico personalizado. Servicio técnico vía asistencia remota.

14

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO Administre y protega a su compañía, usuarios y recursos de la red Permite a su organización proteger sus datos y usuarios del malware y otras amenazas de Internet tales como

Más detalles

Consultoría y Asesoría informática

Consultoría y Asesoría informática es una empresa especializada en servicios de Consultoría en Tecnologías de la Información y Negocios. Contamos con 12 años de experiencia que respaldan nuestros servicios TI. Somos una empresa de valor

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO

OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO PARA EL PERIODO: 2012 ESTUDIO PREVIOS BARRANCABERMEJA, DICIEMBRE

Más detalles

Somos un equipo joven de profesionales altamente calificados y con vocación de servicio.

Somos un equipo joven de profesionales altamente calificados y con vocación de servicio. Somos un equipo joven de profesionales altamente calificados y con vocación de servicio. Nuestra propuesta desde el año 2005 es brindar un servicio integral, para que su empresa pueda centralizar todas

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Nuestros productos. GESTIÓN 2.0 Sistema de Gestión Inmobiliaria

Nuestros productos. GESTIÓN 2.0 Sistema de Gestión Inmobiliaria www.geohti.com Quiénes somos? Consultores en TI GEOH de México S.A. de C.V. somos una empresa que cuenta con 7 años de experiencia en el mercado, constituida por un grupo de emprendedores mexicanos, orientamos

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Servicio Antispam empresarial Resumen de características técnicas 2015

Servicio Antispam empresarial Resumen de características técnicas 2015 2015 bedata Dado que el 94 % del total de mensajes de correo electrónico se clasifica como no deseado, dividir los mensajes apropiados de los inapropiados puede resultar una tediosa tarea administrativa.

Más detalles

Software y servicios de gestión jurídica

Software y servicios de gestión jurídica Software y servicios de gestión jurídica Introducción Los servicios de asesoría y consultoría de Nexura en ingeniería de requerimientos, diseño y pruebas de software tienen como objetivo contribuir al

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 200494 EMPRESA BENEFICIADA: SQUID APPLIED RESEARCH AND TECHNOLOGY SA DE CV TÍTULO DEL PROYECTO: Dispositivo de Gestión Unificada de Amenazas intuitivo (UTM ó XTM) para la protección

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO

SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO QUE HACEMOS Le ayudamos a las empresas a enfocarse en su negocio, mientras nosotros resolvemos sus problemas de continuidad de operación, creemos en:

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS Teléfono: 570 09 25 Celular: 311 729 32 84 MISIÓN Ofrecer soluciones Integrales de Tecnología en los ámbitos de Sistemas para satisfacer las necesidades empresariales y particulares

Más detalles

Tacco Calpini S.A. Trayectoria y Experiencia en Integración Tecnológica

Tacco Calpini S.A. Trayectoria y Experiencia en Integración Tecnológica Tacco Calpini S.A. Trayectoria y Experiencia en Integración Tecnológica Nuestra Historia Con la experiencia de más de 35 años en el mercado informático, somos una empresa que ofrece productos de alta tecnología

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7

Procedimiento: Administración de Antivirus Código: SO-GTI-PCAA-10 Versión: 01. Fecha: 30/11/2015 Página: 1 de 7 MANUAL DE PROCESOS Y PROCEDIMIENTOS ALCALDíA MAYOR...':fÍ\ElI!~I...m_ Unidad Administrativa Especlal de Servicios Publicos Proceso de Gestión Tecnológica de Información Fecha: 30/11/2015 Página: 1 de 7

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Cloud Security for Endpoints for Email

Cloud Security for Endpoints for Email Cloud Security for Endpoints for Email Presentación de la solución 20 de diciembre de 2011 Raül Montalà Ingeniero Pre-venta rmontala@bitdefender.es Copyright@bitdefender 2011 / www.bitdefender.com 12/21/2011

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE Protection Service for Business ESTE ES UN MUNDO MÓVIL Hoy en día, utilizamos más dispositivos conectados que en cualquier momento del pasado. Elegir

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

Nuestro objetivo es entregar el mejor servicio a nuestros clientes. Servicio de calidad :

Nuestro objetivo es entregar el mejor servicio a nuestros clientes. Servicio de calidad : Sipcom Una empresa que tiene mas de doce años en el mercado, se caracteriza por ser una empresa confiable, responsable y eficiente. Nuestro objetivo es entregar el mejor servicio a nuestros clientes Servicio

Más detalles

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE

Más detalles

Servidor de aplicaciones EL (ELAS)

Servidor de aplicaciones EL (ELAS) Servidor de aplicaciones EL (ELAS) El servidor de aplicaciones EL (ELAS) es un servidor de aplicaciones dedicado con prestación en modalidad de 24/365 que brinda una respuesta a la demanda creciente apuntada

Más detalles

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

3. Soportes a usuarios y productividad

3. Soportes a usuarios y productividad 3. Soportes a usuarios y productividad INTRODUIÓN En este módulo de 228 horas pedagógicas, se espera que los y las estudiantes aprendan a usar las distintas herramientas que provee la industria en tecnologías

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Proceso de asesoría. Criterios de definición de Proyectos

Proceso de asesoría. Criterios de definición de Proyectos Proceso de asesoría Registro de proyecto: Todo proyecto que requiera asesoría deberá ser registrado por el integrador o distribuidor en la página oficial de ZKTeco Latinoamérica. En caso de que existan

Más detalles

Productos Estas WIFI?

Productos Estas WIFI? Productos Estas WIFI? PORQUE DAMOS SOLUCIONES Para que te acerques a Internet de una forma fácil, ágil y segura. Nuestra experiencia nos ha permitido crear productos pensados para ti. Sistema Mirador?

Más detalles

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas

FORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas FORMACIÓN CURSO Instalación y configuración de aplicaciones informáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

DESCRIPCIÓN Y PERFIL DE PUESTOS 4. RELACIONES INTERNAS Y EXTERNAS INTERFAZ. Tiempo de Experiencia: Especificidad de la experiencia:

DESCRIPCIÓN Y PERFIL DE PUESTOS 4. RELACIONES INTERNAS Y EXTERNAS INTERFAZ. Tiempo de Experiencia: Especificidad de la experiencia: Código: 0.00.00.3.03.01.01.0 Denominación: Asistente de Tecnologías de la Información Ejecución de procesos de apoyo y tecnológico Grupo Ocupacional: Personal de la Institución, Unidades internas, Director

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Tercera oleada (Mayo 2007 Julio 2007) OBSERVATORIO DE

Más detalles

Servicio de Operación Asistida VPN + WEB + Línea Telefónica. SLA (Service Level Agreement) 24 x 7 x 365 Sistema de Tickets

Servicio de Operación Asistida VPN + WEB + Línea Telefónica. SLA (Service Level Agreement) 24 x 7 x 365 Sistema de Tickets Servicio de Operación Asistida VPN + WEB + Línea Telefónica SLA (Service Level Agreement) 24 x 7 x 365 Sistema de Tickets Servicio integral de operación asistida para las siguientes plataformas: Plataformas

Más detalles

Propuesta de Servicios. www.datalinesystem.com. Consulting & Service

Propuesta de Servicios. www.datalinesystem.com. Consulting & Service www.datalinesystem.com Propuesta de Servicios Somos una empresa facilitadora de servicios y productos, ofrecemos cursos, talleres y seminarios a través de nuestra división de adiestramiento, soluciones

Más detalles

OFICINA DEL ALTO COMISIONADO DE LAS NACIONES UNIDAS PARA LOS DERECHOS HUMANOS - OACNUDH DESCRIPCIÓN DE FUNCIONES. Nivel: SB3-2

OFICINA DEL ALTO COMISIONADO DE LAS NACIONES UNIDAS PARA LOS DERECHOS HUMANOS - OACNUDH DESCRIPCIÓN DE FUNCIONES. Nivel: SB3-2 I. Información sobre el Contrato de Servicios Título del Puesto: Responsable de Informática Numero de Puesto: SC/001/2015 Reporta a: - Supervisión general: Representante de la OACNUDH, a través de la Oficial

Más detalles

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO2DA. PARTE

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO2DA. PARTE ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO2DA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI 3. RELEVAMIENTO DE LOS SISTEMAS INFORMATICOS. La sub

Más detalles

Portafolio de Servicios. innovatec. Soluciones en Software y Soporte Técnico. www.grupoinnovatec.co

Portafolio de Servicios. innovatec. Soluciones en Software y Soporte Técnico. www.grupoinnovatec.co Portafolio de Servicios igrupo innovatec Soluciones en Software y Soporte Técnico www.grupoinnovatec.co Portafolio de Servicios Indice de Contenido página 3 1. La Empresa 4 2. Servicios 7 3. Software 8

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Solinsoft S.A.S. Portafolio de servicios

Solinsoft S.A.S. Portafolio de servicios Solinsoft S.A.S Portafolio de servicios Presentación SOLINSOFT S.A es una empresa dedicada a la prestación de servicios de outsourcing en el área de informática. El anterior objeto social lo enfocamos

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO CASOS DE ÉXITO CACHIVACHES Un estilo de vida País: Colombia Vertical: Por confirmar Partner: IT Consulting and Cloud Services Perfil del cliente: Cachivaches es una empresa dedicada a la importación de

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

TERMINOS DE REFERENCIA

TERMINOS DE REFERENCIA TERMINOS DE REFERENCIA CONTRATAR EL SERVICIO DE UN PROFESIONAL QUE ENTREGUE SOPORTE INFORMATICO A LA INFRAESTRUCTURA EXISTENTE DE LAN y WAN EN LOS EQUIPOS DE COMPUTACIÓN DEL FONAG 1. ANTECEDENTES El FONAG,

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Reale Ciber Seguridad. Área Patrimoniales

Reale Ciber Seguridad. Área Patrimoniales Reale Ciber Seguridad Área Patrimoniales 1 Qué es un riesgo cibernetico Ejemplos de ciberataques Panadería envía mail a todos sus clientes con virus causándoles una pérdida de datos Wifide un hotel permite

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

introducción la pregunta es: Cuáles son las ventajas y desventajas de cada una de estas características?

introducción la pregunta es: Cuáles son las ventajas y desventajas de cada una de estas características? 7 Pros y Cons que debes revisar al introducción Hoy en día existen múltiples ofertas de softwares ERP en el mercado. Si bien todo ERP es un sistema de gestión de información que automatiza muchas de las

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013. León, 1 de marzo de 2013.- El Instituto Nacional de Tecnologías de la Comunicación (INTECO) elabora para los medios informativos un boletín semanal de Seguridad, con el fin de colaborar conjuntamente en

Más detalles

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Dispositivo para gestión de amenazas en Internet UTM unified threat management Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro

Más detalles

Acceptable Use Policy

Acceptable Use Policy POLIZA SOBRE EL USO ACEPTABLE DEL INTERNET El uso del Sistema Escolar de Red/Internet provee una oportunidad única para realzar la instrucción utilizando diferentes estilos de aprendizaje y satisfaciendo

Más detalles

Contamos con. Infraestructura (computadoras, servidores, impresoras y plotters) Redes y telecomunicaciones (cableado estructurado, redes inalámbricas)

Contamos con. Infraestructura (computadoras, servidores, impresoras y plotters) Redes y telecomunicaciones (cableado estructurado, redes inalámbricas) Servicios Integrales Heres S.A. de C.V. Contamos con el personal certificado y las herramientas tecnológicas que nos permiten asegurar que somos Su Mejor Aliado en Tecnología Infraestructura (computadoras,

Más detalles

Seguridad de redes empresariales

Seguridad de redes empresariales Seguridad de redes empresariales Acceso a la WAN: capítulo 4 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los métodos generales usados para

Más detalles

CONOZCA EL VERDADERO POTENCIAL DE SU MAQUINARIA

CONOZCA EL VERDADERO POTENCIAL DE SU MAQUINARIA CONOZCA EL VERDADERO POTENCIAL DE SU MAQUINARIA Nuestros sistemas telemáticos ponen a su disposición la información exacta, en tiempo real y desde cualquier lugar, que su maquinaria genera en sus sistemas

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles