GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso www. gt-latam.com

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com"

Transcripción

1 GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS iso 9000 www. gt-latam.com 1

2 Quiénes somos Somos una compañía especializada en servicios integrales de Seguridad y Tecnología destinados a la mejora continua en áreas tales como Seguridad de la Información, Seguridad Física y Networking. En todos los casos, trabajamos en aspectos ligados a la consultoría y el desarrollo de soluciones llave en mano con el objetivo de potenciar la productividad y los negocios de los clientes. Contamos con una amplia experiencia en Banca y Finanzas, Servicios, Retail, Telecomunicaciones, Transporte, Energía, Logística y Sector Público. Además, nos caracterizamos por brindar un asesoramiento exhaustivo enfocado a maximizar la efectividad de las integraciones y acelerar el Retorno de la Inversión (ROI). Ofrecemos distintas modalidades de servicios y contemplamos siempre varias alternativas, ya que consideramos que no hay una única respuesta a los requerimientos de las organizaciones. A tal fin, integramos soluciones de la mano de partners líderes a nivel global, que nos permiten implementar las mejores propuestas del mercado. Por todo esto, hemos sido certificados por CISCO, líder mundial en soluciones de redes que transforma el modo en que las personas se conectan, se comunican y colaboran, como Premier Partner de CISCO, esto significa que en Green Tower hemos cumplido con los estándares necesarios para trabajar en redes Cisco, entregando servicios y soporte de excelencia para satisfacer las necesidades de los clientes. 2

3 Asimismo, y tras aprobar exámenes exhaustivos, somos parte del programa Express Security IPS Specialized de CISCO para Argentina, Chile, Paraguay y Bolivia. Esto demuestra que somos expertos en cuestiones vinculadas a la seguridad del correo electrónico, firewall de próxima generación, seguridad web y sistemas de prevención de intrusiones. Nuestra Misión Brindar soluciones ágiles y eficientes que contribuyan a optimizar la gestión de la empresa, garantizando la calidad de los servicios a través de nuestra experiencia, en un marco de confidencialidad, seguridad y confiabilidad. Nuestros Valores Compromiso y cumplimiento con las propuestas ofrecidas. Respeto con quienes interactuamos. Establecemos relaciones a largo plazo con nuestros clientes y proveedores. Nuestros Servicios Los servicios son realizados por expertos en materia de seguridad, quienes reciben capacitación permanente. En todos los casos se garantiza un asesoramiento acorde a las necesidades de vuestra empresa. Además, garantizamos servicios 24 X 7 en ambientes heterogéneos y de alta complejidad tecnológica. 3

4 productos Contamos con la más completa gama de soluciones centradas en la seguridad ante cualquier amenaza, ya que estamos alineados con el último paradigma de seguridad de Cisco. De esta manera, garantizamos la protección avanzada de su organización en cualquier instancia, es decir, antes, durante y después de un ataque. A tal fin, implementamos todas las medidas preventivas y reactivas necesarias para resguardar y proteger la información de nuestros clientes, manteniendo la confidencialidad, la disponibilidad y la integridad. Al confiar en nosotros, su organización obtendrá una excelente relación costo-beneficio, en la cual optimizará la seguridad de la información con un rápido Retorno de la Inversión (ROI). 4

5 Seguridad de punta a punta De principio a fin. Así debe estar protegida su organización. Para eso, implemente las soluciones adecuadas y más modernas ya sea en el Centro de Datos o en la Nube. Central y sucursales seguras Sienta la tranquilidad de que su red está protegida al máximo y con notificaciones en tiempo real gracias a firewalls de próxima generación y servicios integrados de amplio alcance. Disponemos de numerosos modelos de firewalls para que cada organización obtenga el más adecuado para su necesidad. e Internet protegidos Las amenazas en Internet evolucionan sin cesar. Por eso, tanto las cuentas de correo electrónico como su website y aplicaciones móviles deben contar con soluciones de vanguardia, que se actualizan día a día. Data Center y Virtualización La información es el activo más importante de cualquier organización, por eso debe protegerse al máximo contra todo tipo de amenaza. La buena noticia es que existen herramientas que permiten maximizar la protección de los datos. Acceso seguro Optimice la visibilidad y el control de la red a través de soluciones especialmente diseñadas para de acceso seguro a través de detección de identidad. Movilidad Contar con más conectividad móvil segura es posible de la mano de VPN SSL (TLS y DTLS), IPsec, IPv4, IPv6 sobre túneles IPv4. En definitiva, no hay por qué arriesgarse ya que la seguridad en la web es un hecho que se puede concretar. 5

6 ATAQUE CONTÍNUO ANTES DURANTE DESPUÉS Descubrir Cumplimentar Fortalecer Detectar Bloquear Defender Detener Contener Remediar Red Usuario Final Móvil Virtual Cloud Punto en el tiempo Contínuo Seguridad sin fisuras Contemplamos a la organización como un todo integrado. Por este motivo, tomamos en cuenta todos los dispositivos y soluciones TI para garantizar el máximo nivel de seguridad. 6

7 COBERTURA COMPLETA DEL ATAQUE CONTÍNUO ANTES DURANTE DESPUÉS Descubrir Cumplimentar Fortalecer Detectar Bloquear Defender Detener Contener Remediar Firewall VPN NGIPS Protección Avanzada de Maleware NGFW UTM Web Security Análisis de la Conducta de la Red Acceso Seguro + Servicios de Identidad Security VISIBILIDAD Y CONTEXTO EL NUEVO MODELO DE SEGURIDAD Trabajamos alineados al nuevo modelo de seguridad de Cisco. Esto implica que realizamos capacitaciones de manera permanente y estamos a la vanguardia de lo que sucede en este sector. 7

8 Servicios profesionales Asesoramos integralmente en todos aquellos aspectos vinculados con el relevamiento, el análisis, el diseño y opcionalmente la supervisión de la implementación de cualquier proyecto de Seguridad, tanto para el desarrollo de nuevos entornos de trabajo e incorporación de nuevas tecnologías como para la planificación del crecimiento del entorno del cliente que mayor acompañe la evolución de su ciclo de negocio, procesos operativos y demandas internas de servicios de seguridad. Assessment Generalmente este tipo de servicios se ofrece en un primer momento a través de Assessments que permiten conocer a fondo la red de un cliente y para luego realizar las recomendaciones pertinentes desde el punto de vista de seguridad. En este sentido, nos enfocamos en analizar minuciosamente la red para implementar funcionalidades en el hardware existente que quizás no han sido activadas debido a falta de experiencia o por falta de visión en cómo implementar seguridad en una empresa. De esta manera, el cliente se ve beneficiado por dos cosas: Primero, con nuestro asesoramiento puede contar con normas y procedimientos de seguridad que se traducirán en instrucciones operativas que serán volcadas en la infraestructura existente y en el caso de no poseerla contará con nuestra experiencia para solucionar la falencia detectada de acuerdo a lo que rigen las normas y procedimientos elaboradas en una etapa anterior. 8

9 Penetration Testing Luego de este proceso, realizamos un Penetration Test o Ethical Hacking que permitirá mostrarle al cliente cómo ha evolucionado la seguridad de su infraestructura, pudiendo siempre aparecer nuevas brechas que harán que este proceso sea continuo en el tiempo lo cual nos lleva siempre a plantear nuevas metodologías de mitigación que podrán ser implementadas en la tecnología existente a través de nuestros servicios o adquiriendo hardware nuevo. Consultoría / Ingeniería Contamos con un staff de profesionales especialistas certificados para colaborar con la mejora permanente en la performance de la red activa y en producción del cliente en todo su conjunto. Es un servicio de asesoramiento y colaboración profesional donde se implementan las mejores prácticas de explotación y aprovechamiento de los activos de red de cada cliente para lograr y mantener la mayor performance de red posible y exigible en relación a los activos disponibles y al ciclo de negocios y modelo de atención de cada cliente. Soporte Contamos con soporte postventa para que luego, si es necesario, su organización pueda escalar a una instancia posterior. De esta manera, damos un servicio personalizado, que brinda los siguientes servicios: Soporte OnSite o Remoto con acuerdos de SLA determinados sumado a remplazo de partes. Respaldo y escalamiento con los fabricantes con los que trabajamos Registro y seguimiento de Incidentes por teléfono (0800), e mail y web. Asistencia Remota a incidentes. Actualización y gestión de Inventarios de activos suministrando imágenes de software. 9

10 Disponemos de instalaciones y personal especialmente preparados para trabajar bajo los más altos estándares de calidad y eficiencia debido a que Green Tower ha obtenido la certificación ISO 9001 y PCI. A través de este servicio podemos brindar un análisis continuo de la seguridad realizando diversos análisis y diagnósticos de manera de poder recomendar el mejor método de mitigación de amenazas. Para todo lo mencionado anteriormente ofrecemos los siguientes SLA: 24x7x4: Todo el día, siete días de la semana, con 4 horas de tiempo de respuesta. 24x7xNBD: Todo el día, siete días de la semana, con tiempo de respuesta el siguiente día hábil. 8x5xNBD: 8 horas, de lunes a viernes, con tiempo de respuesta el siguiente día hábil. 8x5x4: 8 horas, de lunes a viernes, con 4 horas de tiempo de respuesta. Demo Room & Lab Soc En nuestras oficinas de Buenos Aires montaremos próximamente un Demo Room & Lab Soc con tecnologías Cisco (Sourcefire, Web Security e Security) y Lancope para que el cliente tenga una experiencia hands-on con las tecnologías que soportamos. Sin dudas, este Demo Room permite a los interesados observar cómo trabajan las soluciones que ofrecemos. Como proveedor de servicios de ciclo de vida completo, ayudamos a implementar, integrar, gestionar y mejorar las soluciones de nuestros clientes de manera permanente. Además, como realizaciones testeos y evaluaciones constantes, garantizamos el funcionamiento correcto de cada uno de los componentes de la solución. 10

11 Outsourcing TI Ofrecemos este servicio bajo la modalidad on-site en las instalaciones del cliente pero con recursos nuestros. También es posible contratar el mismo servicio pero bajo la opción remota, que se gestiona desde nuestro Data Center. Algunas características de nuestros servicios: Monitorización 24/7/365 Respuestas automáticas Gestión de log centralizada Personal capacitado Análisis forense Correlación de eventos Seguimiento de políticas Detección de intrusos Estudio de vulnerabilidades Integridad de carpetas Monitorización de la red Con nuestra plataforma de prestación de servicios globales y nuestros procesos, procedimientos e instrucciones de trabajo basados en ITIL estandarizados, entregamos servicios sin importar la distancia. Comuníquese con nosotros ahora para obtener más información sobre nuestros servicios de tercerización de TI. Servicio de Postventa En nuestro servicio de postventa está incluido todo el soporte necesario para apoyarlo en el uso de las soluciones que le ha encomendado a Green Towr, incluyendo soporte técnico, aplicación de garantía, cursos y manejo de reclamos. Contamos con especialistas que están totalmente abocados a construir y mantener relaciones a largo plazo con las organizaciones que confían en nosotros para que cuenten siempre con tecnología siempre a disposición del negocio. 11

12 12 ASOCIADOS

13 13

14 Casos Consumo Masivo Realizamos un Ethical Hacking Externo e Interno de forma controlada con el objetivo de obtener una fotografía de la situación actual, que le permita al cliente saber cuáles son los puntos de mejora identificados durante el análisis de seguridad, y así poder realizar un plan de remediación efectivo y adecuado. Esto incluye la verificación de los controles de seguridad que la empresa implemente en base a las recomendaciones que surgidas de este trabajo. Este servicio abarcó tanto la óptica de infraestructura, de aplicaciones, como así también todos los procesos funcionales relacionados a la seguridad de la información. Todo esto tomando como base la Norma ISO 27002, de COBIT y la buenas prácticas de INFOSEC, como también el OSSTMM, ISSAF y la guía de OWASP para el Test de Intrusión que se desarrollara como parte de las tareas. Retail Ejecutamos un assessment de seguridad para asistir al cliente para que pueda certificar las normas y PCI. De esta manera, lo ayudamos a establecer políticas, objetivos, procesos y procedimientos relativos a la gestión del riesgo y mejorar la seguridad de la información para ofrecer resultados de acuerdo con las políticas y objetivos generales de la compañía. En resumen, este proyecto consistió en realizar un análisis completo del estado actual y el diseño de la red de datos corporativa para luego realizar un test de intrusión interno y externo de manera de 14

15 obtener un informe técnico certero acerca del diseño actual con respecto a las mejores prácticas de seguridad. De esta manera, es posible alinear las mismas con los objetivos de control de la norma PCI y los requerimientos mandatorios de ISO que permita superar cualquier tipo de auditoría técnica de infraestructura requerida por estas y las posibilidades de crecimiento y evolución de la red como cantidad de usuarios y servicios, entre otros. Toda esta información tiene una importancia fundamental para el funcionamiento de la organización ya que el hecho de disponer una base adecuada de políticas, normas de procedimientos e instrucciones no solo ayudará a poder certificar estas normas sino que también se podrán gestionar y proteger los activos de manera más eficiente. El objetivo final consistió en contar con documentación detallada acerca del diseño y comportamiento de la actual red de datos corporativa siempre con respecto la funcionalidad de las políticas de seguridad implementadas junto con las recomendaciones para optimizar su funcionamiento, obtener mayor estabilidad y escalabilidad de la red para acompañar el crecimiento futuro contando con la posibilidad de agregar servicios adicionales, esto es, implementación de políticas se seguridad sobre capa 2 y 3, análisis de configuración actual, verificación de políticas de acceso a servicios críticos, monitoreo de eventos de seguridad, protección de ataques sobre capa de aplicación, seguridad en entrada y salida de correos electrónicos, seguridad en navegación web y cualquier otro aspecto de seguridad que surja del assessment propuesto. 15

16 Casos Adicionalmente, este trabajo contempló un penetration test interno y externo de la red del cliente para red identificar vulnerabilidades no solo en todos los activos de la red sino también en servidores y aplicaciones. Banca Mediante la implementación de una solución pertinente el cliente ahora monitorear y auditar en tiempo real en el acceso a archivos almacenados en servidores de archivos y en dispositivos NAS. De esta manera, se cuenta con una generación flexible de alertas, de elementos de análisis y de informes. Actualmente esta solución, brinda seguridad a más de 1000 usuarios. Entre otros detalles, esta solución permite auditar todos los accesos y actividad de data no estructurada con el fin de ofrecer visibilidad con respecto a quién es propietario y quién puede acceder la data no estructurada, así se acelera el proceso de respuesta a incidentes y las investigaciones forenses con analíticas avanzadas. La herramienta reporta y analiza actividad anormal, e incluso puede generar una traza de auditoria sin comprometer el desempeño del Servidor de Archivos o los dispositivos NAS. Con esta solución logramos optimizar la seguridad de los sistemas del banco, proporcionando un mayor control sobre la colaboración, y ayudando a que los usuarios adecuados puedan tener acceso 16

17 a los datos correctos, asegurando listas, sitios, bibliotecas, carpetas y archivos y permitiendo a los administradores crear políticas de seguridad y gestionar los derechos de acceso para cualquiera de estos objetos. Sector Público Implementamos un sistema de control de acceso y presentismo con tecnologías biométricas correlacionando información a través de un PSIM. El registro mediante lectores y relojes biométricos permitió optimizar la asistencia del personal. Con esta solución se logró realizar un exhaustivo control del tiempo de presencia y/o ausencia de los empleados: calendario laboral, jornada de trabajo, motivos de ausencia, horas extra, vacaciones, etc. 17

18 18

19 19

20 GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS gt-latam.com

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Evolución Informática

Evolución Informática www.evosis.mx Infraestructura Informática - Desarrollo de Aplicativos Outsourcing - Inteligencia de Negocios Evolución Informática al servicio de su negocio EVOLUCIONA sistemas Objetivos 4 Misión, Visión

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Valores. Misión. Visión

Valores. Misión. Visión ProFile es una compañía que se cristaliza en el año 1997. En esa época, sus fundadores interpretaron el desarrollo de la tecnología de la información y el alto impacto que éstas logran en los resultados

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Cloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento.

Cloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento. Cloud Movilidad Virtualización Networking Backup, Restore, Archive Portfolio Data Center Servidores Almacenamiento Seguridad Identidad construida en más de 20 AÑOS Somos una empresa Argentina, pionera

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Coordinación de políticas de seguridad en redes físicas y entornos de nube híbridos El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Cobaires Software Factory

Cobaires Software Factory Cobaires Software Factory Desarrollo Web COBAIRES ARGENTINA Tel: +54.11.6385.0637 Mail: comercial@cobaires.com.ar Web: www.cobaires.com.ar Nota de Confidencialidad La información contenida en las páginas

Más detalles

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas BROCHURE CORPORATIVO Orientamos a nuestros clientes con soluciones efectivas para sus empresas Quiénes somos? Orientamos a nuestros clientes con soluciones efectivas para sus empresas Somos expertos en

Más detalles

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

STELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones

STELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones STELPHONE TECHNOLOGIES One Group One Solution for All Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones INTRODUCCION Stelphone Technologies una empresa de origen sueco y familiar,

Más detalles

En la vida no hay problemas, solo soluciones que no hemos encontrado.

En la vida no hay problemas, solo soluciones que no hemos encontrado. En la vida no hay problemas, solo soluciones que no hemos encontrado. Desde 1994 somos una empresa dedicada a brindar soluciones de negocios y servicios informáticos de última generación con el fin de

Más detalles

DOSSIER CORPORATIVO. Consultora TIC especializada en Sistemas y Comunicaciones

DOSSIER CORPORATIVO. Consultora TIC especializada en Sistemas y Comunicaciones DOSSIER CORPORATIVO Consultora TIC especializada en Sistemas y Comunicaciones 01 QUIÉNES SOMOS Soluciones de Negocio ASIR INTRASITE Asir nace en 20 con la finalidad de ofrecer soluciones TIC a empresas

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

15 años de Experiencia. Historia

15 años de Experiencia. Historia 15 años de Experiencia Historia 15 años de experiencia en servicios y soluciones relacionados con tecnologías de la información y comunicaciones, se ha caracterizado por sus valores y principios, desde

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

ProVectis Su Asesor Experto en Data Centers

ProVectis Su Asesor Experto en Data Centers ProVectis Su Asesor Experto en Data Centers Su asesor experto en datacenters Alineados con sus objetivos Apoyando su gestión de negocios a través de soluciones tecnológicas de valor Entrega de servicios

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Servicios Seguridad Informática Comercio Electrónico Plataformas E-learning Comercio Electrónico Páginas Web Redes de datos Solu-Tecnology Nuestra Empresa Happy holidays from our

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

SERVICIOS A V. LOMAS DE S OTELO 1102, PISO 6 INT. 601, COL. LOMAS H ERMOSA, DELEGACIÓN M IGUEL H IDALGO, C.P. 11200, MÉXICO, D.F.

SERVICIOS A V. LOMAS DE S OTELO 1102, PISO 6 INT. 601, COL. LOMAS H ERMOSA, DELEGACIÓN M IGUEL H IDALGO, C.P. 11200, MÉXICO, D.F. SERVICIOS A V. LOMAS DE S OTELO 1102, PISO 6 INT. 601, COL. LOMAS H ERMOSA, DELEGACIÓN M IGUEL H IDALGO, C.P. 11200, MÉXICO, D.F. T ELÉFONOS: + 52 (55) 5025-4500 EMAIL: ventas@endtoend.com.mx www.endtoend.com.mx

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE. MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN PRECISE. PROVEN. PERFORMANCE. Las empresas reconocen cada vez más el potencial de maximizar el rendimiento a través de la aplicación de las mejores prácticas

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Personas TI Ingeniería de Software BPO Capacitación

Personas TI Ingeniería de Software BPO Capacitación Personas TI Ingeniería de Software BPO Capacitación Nosotros Somos la empresa líder a nivel nacional en servicios de apoyo a proyectos tecnológicos. Desarrollamos servicios integrados de TI a la medida

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

SABER LO QUE PASA CUANDO ESTÁ PASANDO ES UNA BUENA SEÑAL. Soluciones Tecnológicas para Gestión de Flota

SABER LO QUE PASA CUANDO ESTÁ PASANDO ES UNA BUENA SEÑAL. Soluciones Tecnológicas para Gestión de Flota SABER LO QUE PASA CUANDO ESTÁ PASANDO ES UNA BUENA SEÑAL. Soluciones Tecnológicas para Gestión de Flota PUEDES HACERLO MEJOR CON TECNOLOGÍA PARA GESTIÓN DE EQUIPOS Imagina poder gestionar tus equipos remotamente

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

GLOBAL TAS. Seguridad de avanzada compatible a las demandas de su compañía.

GLOBAL TAS. Seguridad de avanzada compatible a las demandas de su compañía. GLOBAL TAS Seguridad de avanzada compatible a las demandas de su compañía. NOSOTROS. En GLOBAL TAS, prestadora de Servicios Integrales de Seguridad tenemos como misión garantizar soluciones efectivas e

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies

UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies CUSTOMER SUCCESS STORY UPAEP 2014 UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Educación Compañía: UPAEP Empleados: 2.000+ INSTITUCIÓN

Más detalles

Cloud Computing: Cloud híbrida y la solución de AWS

Cloud Computing: Cloud híbrida y la solución de AWS Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Ofiproductos de Computación S.A DE C.V

Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación, S.A. de C.V., es una empresa fundada en 1985 por un grupo de funcionarios y técnicos que trabajamos durante más de 20 años en IBM de

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

PRESENTACIÓN EMPRESARIAL

PRESENTACIÓN EMPRESARIAL PRESENTACIÓN EMPRESARIAL Quienes somos? Nosotros Somos una agrupación de recursos humanos y materiales para dar soporte integral al área de TI en cualquiera que sea su especialidad. Experiencia Mas de

Más detalles

Identificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral

Identificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral IMPORTNATE EMPRESA NACIONAL DE SEGURIDAD INFORMATICA CON PRESENCIA A NIVEL DE MERCADO LATINOMAERICANO, REQUIERE TECNICOS Y PROFESIONALES PARA LOS SIGUIENTES CARGOS: Identificación del cargo: CARGO Analista

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Llevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com

Llevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com Llevamos Su negocio al proximo nivel Deploying Technology www.americagroupsrl.com En un mundo cada vez mas complejo, nosotros le brindamos soluciones simples a tu empresa. LAS TI CAMBIAN, TU NEGOCIO TAMBIEN

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Servicios Especializados en Tecnologías de Información

Servicios Especializados en Tecnologías de Información Servicios Especializados en Tecnologías de Información S oporte m onitoreo y a dministración de r ecursos t ecnológicos es un modelo de servicios cuyo objetivo es asegurar la continuidad de la operación

Más detalles

Gestión de. Proyectos

Gestión de. Proyectos Planificación del Monitoreo y Seguimiento en la Gestión de Proyectos II Seminario de Gestión de Proyectos y Calidad Ministerio del Ambiente Lima, 05 de Diciembre de 2013 01 El Problema Los estudios realizados

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles