GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso www. gt-latam.com

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com"

Transcripción

1 GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS iso 9000 www. gt-latam.com 1

2 Quiénes somos Somos una compañía especializada en servicios integrales de Seguridad y Tecnología destinados a la mejora continua en áreas tales como Seguridad de la Información, Seguridad Física y Networking. En todos los casos, trabajamos en aspectos ligados a la consultoría y el desarrollo de soluciones llave en mano con el objetivo de potenciar la productividad y los negocios de los clientes. Contamos con una amplia experiencia en Banca y Finanzas, Servicios, Retail, Telecomunicaciones, Transporte, Energía, Logística y Sector Público. Además, nos caracterizamos por brindar un asesoramiento exhaustivo enfocado a maximizar la efectividad de las integraciones y acelerar el Retorno de la Inversión (ROI). Ofrecemos distintas modalidades de servicios y contemplamos siempre varias alternativas, ya que consideramos que no hay una única respuesta a los requerimientos de las organizaciones. A tal fin, integramos soluciones de la mano de partners líderes a nivel global, que nos permiten implementar las mejores propuestas del mercado. Por todo esto, hemos sido certificados por CISCO, líder mundial en soluciones de redes que transforma el modo en que las personas se conectan, se comunican y colaboran, como Premier Partner de CISCO, esto significa que en Green Tower hemos cumplido con los estándares necesarios para trabajar en redes Cisco, entregando servicios y soporte de excelencia para satisfacer las necesidades de los clientes. 2

3 Asimismo, y tras aprobar exámenes exhaustivos, somos parte del programa Express Security IPS Specialized de CISCO para Argentina, Chile, Paraguay y Bolivia. Esto demuestra que somos expertos en cuestiones vinculadas a la seguridad del correo electrónico, firewall de próxima generación, seguridad web y sistemas de prevención de intrusiones. Nuestra Misión Brindar soluciones ágiles y eficientes que contribuyan a optimizar la gestión de la empresa, garantizando la calidad de los servicios a través de nuestra experiencia, en un marco de confidencialidad, seguridad y confiabilidad. Nuestros Valores Compromiso y cumplimiento con las propuestas ofrecidas. Respeto con quienes interactuamos. Establecemos relaciones a largo plazo con nuestros clientes y proveedores. Nuestros Servicios Los servicios son realizados por expertos en materia de seguridad, quienes reciben capacitación permanente. En todos los casos se garantiza un asesoramiento acorde a las necesidades de vuestra empresa. Además, garantizamos servicios 24 X 7 en ambientes heterogéneos y de alta complejidad tecnológica. 3

4 productos Contamos con la más completa gama de soluciones centradas en la seguridad ante cualquier amenaza, ya que estamos alineados con el último paradigma de seguridad de Cisco. De esta manera, garantizamos la protección avanzada de su organización en cualquier instancia, es decir, antes, durante y después de un ataque. A tal fin, implementamos todas las medidas preventivas y reactivas necesarias para resguardar y proteger la información de nuestros clientes, manteniendo la confidencialidad, la disponibilidad y la integridad. Al confiar en nosotros, su organización obtendrá una excelente relación costo-beneficio, en la cual optimizará la seguridad de la información con un rápido Retorno de la Inversión (ROI). 4

5 Seguridad de punta a punta De principio a fin. Así debe estar protegida su organización. Para eso, implemente las soluciones adecuadas y más modernas ya sea en el Centro de Datos o en la Nube. Central y sucursales seguras Sienta la tranquilidad de que su red está protegida al máximo y con notificaciones en tiempo real gracias a firewalls de próxima generación y servicios integrados de amplio alcance. Disponemos de numerosos modelos de firewalls para que cada organización obtenga el más adecuado para su necesidad. e Internet protegidos Las amenazas en Internet evolucionan sin cesar. Por eso, tanto las cuentas de correo electrónico como su website y aplicaciones móviles deben contar con soluciones de vanguardia, que se actualizan día a día. Data Center y Virtualización La información es el activo más importante de cualquier organización, por eso debe protegerse al máximo contra todo tipo de amenaza. La buena noticia es que existen herramientas que permiten maximizar la protección de los datos. Acceso seguro Optimice la visibilidad y el control de la red a través de soluciones especialmente diseñadas para de acceso seguro a través de detección de identidad. Movilidad Contar con más conectividad móvil segura es posible de la mano de VPN SSL (TLS y DTLS), IPsec, IPv4, IPv6 sobre túneles IPv4. En definitiva, no hay por qué arriesgarse ya que la seguridad en la web es un hecho que se puede concretar. 5

6 ATAQUE CONTÍNUO ANTES DURANTE DESPUÉS Descubrir Cumplimentar Fortalecer Detectar Bloquear Defender Detener Contener Remediar Red Usuario Final Móvil Virtual Cloud Punto en el tiempo Contínuo Seguridad sin fisuras Contemplamos a la organización como un todo integrado. Por este motivo, tomamos en cuenta todos los dispositivos y soluciones TI para garantizar el máximo nivel de seguridad. 6

7 COBERTURA COMPLETA DEL ATAQUE CONTÍNUO ANTES DURANTE DESPUÉS Descubrir Cumplimentar Fortalecer Detectar Bloquear Defender Detener Contener Remediar Firewall VPN NGIPS Protección Avanzada de Maleware NGFW UTM Web Security Análisis de la Conducta de la Red Acceso Seguro + Servicios de Identidad Security VISIBILIDAD Y CONTEXTO EL NUEVO MODELO DE SEGURIDAD Trabajamos alineados al nuevo modelo de seguridad de Cisco. Esto implica que realizamos capacitaciones de manera permanente y estamos a la vanguardia de lo que sucede en este sector. 7

8 Servicios profesionales Asesoramos integralmente en todos aquellos aspectos vinculados con el relevamiento, el análisis, el diseño y opcionalmente la supervisión de la implementación de cualquier proyecto de Seguridad, tanto para el desarrollo de nuevos entornos de trabajo e incorporación de nuevas tecnologías como para la planificación del crecimiento del entorno del cliente que mayor acompañe la evolución de su ciclo de negocio, procesos operativos y demandas internas de servicios de seguridad. Assessment Generalmente este tipo de servicios se ofrece en un primer momento a través de Assessments que permiten conocer a fondo la red de un cliente y para luego realizar las recomendaciones pertinentes desde el punto de vista de seguridad. En este sentido, nos enfocamos en analizar minuciosamente la red para implementar funcionalidades en el hardware existente que quizás no han sido activadas debido a falta de experiencia o por falta de visión en cómo implementar seguridad en una empresa. De esta manera, el cliente se ve beneficiado por dos cosas: Primero, con nuestro asesoramiento puede contar con normas y procedimientos de seguridad que se traducirán en instrucciones operativas que serán volcadas en la infraestructura existente y en el caso de no poseerla contará con nuestra experiencia para solucionar la falencia detectada de acuerdo a lo que rigen las normas y procedimientos elaboradas en una etapa anterior. 8

9 Penetration Testing Luego de este proceso, realizamos un Penetration Test o Ethical Hacking que permitirá mostrarle al cliente cómo ha evolucionado la seguridad de su infraestructura, pudiendo siempre aparecer nuevas brechas que harán que este proceso sea continuo en el tiempo lo cual nos lleva siempre a plantear nuevas metodologías de mitigación que podrán ser implementadas en la tecnología existente a través de nuestros servicios o adquiriendo hardware nuevo. Consultoría / Ingeniería Contamos con un staff de profesionales especialistas certificados para colaborar con la mejora permanente en la performance de la red activa y en producción del cliente en todo su conjunto. Es un servicio de asesoramiento y colaboración profesional donde se implementan las mejores prácticas de explotación y aprovechamiento de los activos de red de cada cliente para lograr y mantener la mayor performance de red posible y exigible en relación a los activos disponibles y al ciclo de negocios y modelo de atención de cada cliente. Soporte Contamos con soporte postventa para que luego, si es necesario, su organización pueda escalar a una instancia posterior. De esta manera, damos un servicio personalizado, que brinda los siguientes servicios: Soporte OnSite o Remoto con acuerdos de SLA determinados sumado a remplazo de partes. Respaldo y escalamiento con los fabricantes con los que trabajamos Registro y seguimiento de Incidentes por teléfono (0800), e mail y web. Asistencia Remota a incidentes. Actualización y gestión de Inventarios de activos suministrando imágenes de software. 9

10 Disponemos de instalaciones y personal especialmente preparados para trabajar bajo los más altos estándares de calidad y eficiencia debido a que Green Tower ha obtenido la certificación ISO 9001 y PCI. A través de este servicio podemos brindar un análisis continuo de la seguridad realizando diversos análisis y diagnósticos de manera de poder recomendar el mejor método de mitigación de amenazas. Para todo lo mencionado anteriormente ofrecemos los siguientes SLA: 24x7x4: Todo el día, siete días de la semana, con 4 horas de tiempo de respuesta. 24x7xNBD: Todo el día, siete días de la semana, con tiempo de respuesta el siguiente día hábil. 8x5xNBD: 8 horas, de lunes a viernes, con tiempo de respuesta el siguiente día hábil. 8x5x4: 8 horas, de lunes a viernes, con 4 horas de tiempo de respuesta. Demo Room & Lab Soc En nuestras oficinas de Buenos Aires montaremos próximamente un Demo Room & Lab Soc con tecnologías Cisco (Sourcefire, Web Security e Security) y Lancope para que el cliente tenga una experiencia hands-on con las tecnologías que soportamos. Sin dudas, este Demo Room permite a los interesados observar cómo trabajan las soluciones que ofrecemos. Como proveedor de servicios de ciclo de vida completo, ayudamos a implementar, integrar, gestionar y mejorar las soluciones de nuestros clientes de manera permanente. Además, como realizaciones testeos y evaluaciones constantes, garantizamos el funcionamiento correcto de cada uno de los componentes de la solución. 10

11 Outsourcing TI Ofrecemos este servicio bajo la modalidad on-site en las instalaciones del cliente pero con recursos nuestros. También es posible contratar el mismo servicio pero bajo la opción remota, que se gestiona desde nuestro Data Center. Algunas características de nuestros servicios: Monitorización 24/7/365 Respuestas automáticas Gestión de log centralizada Personal capacitado Análisis forense Correlación de eventos Seguimiento de políticas Detección de intrusos Estudio de vulnerabilidades Integridad de carpetas Monitorización de la red Con nuestra plataforma de prestación de servicios globales y nuestros procesos, procedimientos e instrucciones de trabajo basados en ITIL estandarizados, entregamos servicios sin importar la distancia. Comuníquese con nosotros ahora para obtener más información sobre nuestros servicios de tercerización de TI. Servicio de Postventa En nuestro servicio de postventa está incluido todo el soporte necesario para apoyarlo en el uso de las soluciones que le ha encomendado a Green Towr, incluyendo soporte técnico, aplicación de garantía, cursos y manejo de reclamos. Contamos con especialistas que están totalmente abocados a construir y mantener relaciones a largo plazo con las organizaciones que confían en nosotros para que cuenten siempre con tecnología siempre a disposición del negocio. 11

12 12 ASOCIADOS

13 13

14 Casos Consumo Masivo Realizamos un Ethical Hacking Externo e Interno de forma controlada con el objetivo de obtener una fotografía de la situación actual, que le permita al cliente saber cuáles son los puntos de mejora identificados durante el análisis de seguridad, y así poder realizar un plan de remediación efectivo y adecuado. Esto incluye la verificación de los controles de seguridad que la empresa implemente en base a las recomendaciones que surgidas de este trabajo. Este servicio abarcó tanto la óptica de infraestructura, de aplicaciones, como así también todos los procesos funcionales relacionados a la seguridad de la información. Todo esto tomando como base la Norma ISO 27002, de COBIT y la buenas prácticas de INFOSEC, como también el OSSTMM, ISSAF y la guía de OWASP para el Test de Intrusión que se desarrollara como parte de las tareas. Retail Ejecutamos un assessment de seguridad para asistir al cliente para que pueda certificar las normas y PCI. De esta manera, lo ayudamos a establecer políticas, objetivos, procesos y procedimientos relativos a la gestión del riesgo y mejorar la seguridad de la información para ofrecer resultados de acuerdo con las políticas y objetivos generales de la compañía. En resumen, este proyecto consistió en realizar un análisis completo del estado actual y el diseño de la red de datos corporativa para luego realizar un test de intrusión interno y externo de manera de 14

15 obtener un informe técnico certero acerca del diseño actual con respecto a las mejores prácticas de seguridad. De esta manera, es posible alinear las mismas con los objetivos de control de la norma PCI y los requerimientos mandatorios de ISO que permita superar cualquier tipo de auditoría técnica de infraestructura requerida por estas y las posibilidades de crecimiento y evolución de la red como cantidad de usuarios y servicios, entre otros. Toda esta información tiene una importancia fundamental para el funcionamiento de la organización ya que el hecho de disponer una base adecuada de políticas, normas de procedimientos e instrucciones no solo ayudará a poder certificar estas normas sino que también se podrán gestionar y proteger los activos de manera más eficiente. El objetivo final consistió en contar con documentación detallada acerca del diseño y comportamiento de la actual red de datos corporativa siempre con respecto la funcionalidad de las políticas de seguridad implementadas junto con las recomendaciones para optimizar su funcionamiento, obtener mayor estabilidad y escalabilidad de la red para acompañar el crecimiento futuro contando con la posibilidad de agregar servicios adicionales, esto es, implementación de políticas se seguridad sobre capa 2 y 3, análisis de configuración actual, verificación de políticas de acceso a servicios críticos, monitoreo de eventos de seguridad, protección de ataques sobre capa de aplicación, seguridad en entrada y salida de correos electrónicos, seguridad en navegación web y cualquier otro aspecto de seguridad que surja del assessment propuesto. 15

16 Casos Adicionalmente, este trabajo contempló un penetration test interno y externo de la red del cliente para red identificar vulnerabilidades no solo en todos los activos de la red sino también en servidores y aplicaciones. Banca Mediante la implementación de una solución pertinente el cliente ahora monitorear y auditar en tiempo real en el acceso a archivos almacenados en servidores de archivos y en dispositivos NAS. De esta manera, se cuenta con una generación flexible de alertas, de elementos de análisis y de informes. Actualmente esta solución, brinda seguridad a más de 1000 usuarios. Entre otros detalles, esta solución permite auditar todos los accesos y actividad de data no estructurada con el fin de ofrecer visibilidad con respecto a quién es propietario y quién puede acceder la data no estructurada, así se acelera el proceso de respuesta a incidentes y las investigaciones forenses con analíticas avanzadas. La herramienta reporta y analiza actividad anormal, e incluso puede generar una traza de auditoria sin comprometer el desempeño del Servidor de Archivos o los dispositivos NAS. Con esta solución logramos optimizar la seguridad de los sistemas del banco, proporcionando un mayor control sobre la colaboración, y ayudando a que los usuarios adecuados puedan tener acceso 16

17 a los datos correctos, asegurando listas, sitios, bibliotecas, carpetas y archivos y permitiendo a los administradores crear políticas de seguridad y gestionar los derechos de acceso para cualquiera de estos objetos. Sector Público Implementamos un sistema de control de acceso y presentismo con tecnologías biométricas correlacionando información a través de un PSIM. El registro mediante lectores y relojes biométricos permitió optimizar la asistencia del personal. Con esta solución se logró realizar un exhaustivo control del tiempo de presencia y/o ausencia de los empleados: calendario laboral, jornada de trabajo, motivos de ausencia, horas extra, vacaciones, etc. 17

18 18

19 19

20 GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS gt-latam.com

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Cloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento.

Cloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento. Cloud Movilidad Virtualización Networking Backup, Restore, Archive Portfolio Data Center Servidores Almacenamiento Seguridad Identidad construida en más de 20 AÑOS Somos una empresa Argentina, pionera

Más detalles

Evolución Informática

Evolución Informática www.evosis.mx Infraestructura Informática - Desarrollo de Aplicativos Outsourcing - Inteligencia de Negocios Evolución Informática al servicio de su negocio EVOLUCIONA sistemas Objetivos 4 Misión, Visión

Más detalles

Cobaires Software Factory

Cobaires Software Factory Cobaires Software Factory Desarrollo Web COBAIRES ARGENTINA Tel: +54.11.6385.0637 Mail: comercial@cobaires.com.ar Web: www.cobaires.com.ar Nota de Confidencialidad La información contenida en las páginas

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

ProVectis Su Asesor Experto en Data Centers

ProVectis Su Asesor Experto en Data Centers ProVectis Su Asesor Experto en Data Centers Su asesor experto en datacenters Alineados con sus objetivos Apoyando su gestión de negocios a través de soluciones tecnológicas de valor Entrega de servicios

Más detalles

Personas TI Ingeniería de Software BPO Capacitación

Personas TI Ingeniería de Software BPO Capacitación Personas TI Ingeniería de Software BPO Capacitación Nosotros Somos la empresa líder a nivel nacional en servicios de apoyo a proyectos tecnológicos. Desarrollamos servicios integrados de TI a la medida

Más detalles

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar Argentina. MISIÓN Nuestra misión es proveer de servicios y soluciones tecnológicas en el ámbito local e internacional. Damos respuesta a las crecientes demandas del mercado en seguridad informática con

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

PRESENTACIÓN EMPRESARIAL

PRESENTACIÓN EMPRESARIAL PRESENTACIÓN EMPRESARIAL Quienes somos? Nosotros Somos una agrupación de recursos humanos y materiales para dar soporte integral al área de TI en cualquiera que sea su especialidad. Experiencia Mas de

Más detalles

En la vida no hay problemas, solo soluciones que no hemos encontrado.

En la vida no hay problemas, solo soluciones que no hemos encontrado. En la vida no hay problemas, solo soluciones que no hemos encontrado. Desde 1994 somos una empresa dedicada a brindar soluciones de negocios y servicios informáticos de última generación con el fin de

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

15 años de Experiencia. Historia

15 años de Experiencia. Historia 15 años de Experiencia Historia 15 años de experiencia en servicios y soluciones relacionados con tecnologías de la información y comunicaciones, se ha caracterizado por sus valores y principios, desde

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

SABER LO QUE PASA CUANDO ESTÁ PASANDO ES UNA BUENA SEÑAL. Soluciones Tecnológicas para Gestión de Flota

SABER LO QUE PASA CUANDO ESTÁ PASANDO ES UNA BUENA SEÑAL. Soluciones Tecnológicas para Gestión de Flota SABER LO QUE PASA CUANDO ESTÁ PASANDO ES UNA BUENA SEÑAL. Soluciones Tecnológicas para Gestión de Flota PUEDES HACERLO MEJOR CON TECNOLOGÍA PARA GESTIÓN DE EQUIPOS Imagina poder gestionar tus equipos remotamente

Más detalles

Personas IT Ingeniería de Software BPO Capacitación

Personas IT Ingeniería de Software BPO Capacitación Personas IT Ingeniería de Software BPO Capacitación Nosotros Somos una empresa con 23 años de Chile y Colombia. Desarrollamos servicios integrados a través de nuestras 4 unidades de negocio, Outsourcing

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

STELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones

STELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones STELPHONE TECHNOLOGIES One Group One Solution for All Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones INTRODUCCION Stelphone Technologies una empresa de origen sueco y familiar,

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx ERM [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM La Plataforma ERM Marco para Gestión de Riesgos Es una aplicación que le permite a las empresas bajo un esquema de trabajo

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso.

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso. Presentación Corporativa Thinking how to optimize your business. Soluciones. Servicios. Compromiso. la empresa Somos una compañía de tecnología ágil y dinámica, especializada en aportar valor al negocio

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Valores. Misión. Visión

Valores. Misión. Visión ProFile es una compañía que se cristaliza en el año 1997. En esa época, sus fundadores interpretaron el desarrollo de la tecnología de la información y el alto impacto que éstas logran en los resultados

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

10www.sap.com/mexico/ByD

10www.sap.com/mexico/ByD Top www.sap.com/mexico/byd Diez razones para comprar la solución : SAP Business ByDesign Copyright/Trademark 6 Aproveche el poder y la conveniencia del cómputo en la nube. Confíe en el líder de software

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Servicios Seguridad Informática Comercio Electrónico Plataformas E-learning Comercio Electrónico Páginas Web Redes de datos Solu-Tecnology Nuestra Empresa Happy holidays from our

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

GLOBAL TAS. Seguridad de avanzada compatible a las demandas de su compañía.

GLOBAL TAS. Seguridad de avanzada compatible a las demandas de su compañía. GLOBAL TAS Seguridad de avanzada compatible a las demandas de su compañía. NOSOTROS. En GLOBAL TAS, prestadora de Servicios Integrales de Seguridad tenemos como misión garantizar soluciones efectivas e

Más detalles

Quienes somos? Misión. Visión

Quienes somos? Misión. Visión Quienes somos? Somos una empresa casanareña que presta servicios de asesoría, consultoría, diagnóstico de seguridad informática, servicios altamente eficientes, mantenimiento integral de sus infraestructuras,

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Alcanzar la excelencia en la gestión de sus clientes

Alcanzar la excelencia en la gestión de sus clientes Alcanzar la excelencia en la gestión de sus clientes Sumario Quiénes somos? Por qué CRM? Qué hacemos? Qué soluciones? Hazte Partner! Quiénes somos? Su Negocio es Nuestra Prioridad CastleCRM es una empresa

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores

Más detalles

t@rr@tech Nuestro objetivo: Nuestra filosofía:

t@rr@tech Nuestro objetivo: Nuestra filosofía: QUIENES SOMOS? t@rr@tech es una organización situada en el sector de la NTIC (Nuevas Tecnologías de la Información y las Comunicaciones). Nació con el fin de innovar en el área del desarrollo de software,

Más detalles

Servicios Iquall Networks

Servicios Iquall Networks Iquall Networks Iquall Networks Iquall Networks Iquall Networks ofrece servicios de consultoría, soporte y capacitación en Networking para los distintos actores del mercado de las telecomunicaciones: operadores

Más detalles

SMART Mobile Services

SMART Mobile Services Mayor Eficiencia en el Gerenciamiento de Flotas de Móviles Optimización de Costos de Telefonía Móvil Mejor distribución de Consumos por Centro de Costos Mejor Atención de Help Desk para Usuarios de Móviles

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Copyright 2014 Paradigma Software S.R.L. The information contained herein is subject to change without notice.

Copyright 2014 Paradigma Software S.R.L. The information contained herein is subject to change without notice. 2 Una empresa dedicada a la tecnología de la información. Nuestros servicios abarcan desde la dirección de proyectos, hasta servicios de consultoría en planificación estratégica, auditoría y control interno

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial en el mercado

Más detalles

UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies

UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies CUSTOMER SUCCESS STORY UPAEP 2014 UPAEP Optimiza Servicios de TI a 17.000 Usuarios con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Educación Compañía: UPAEP Empleados: 2.000+ INSTITUCIÓN

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Maximice la potencia de sus herramientas de diseño

Maximice la potencia de sus herramientas de diseño 2014 Maximice la potencia de sus herramientas de diseño Con Autodesk Subscription siempre tiene acceso al conjunto más actual y potente de software y servicios de Autodesk Qué ofrece Autodesk Subscription?

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Ofiproductos de Computación S.A DE C.V

Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación, S.A. de C.V., es una empresa fundada en 1985 por un grupo de funcionarios y técnicos que trabajamos durante más de 20 años en IBM de

Más detalles

PRESENTACION CORPORATIVA

PRESENTACION CORPORATIVA PRESENTACION CORPORATIVA NODUM SOFTWARE Tecnología de Gestión Orientada a Procesos TABLA DE CONTENIDO INTRODUCCION... 3 LA EMPESA... 3 VISIÓN... 3 PRODUCTOS NODUM... 4 CONCEPCIÓN DE LOS PRODUCTOS... 4

Más detalles

Somos una empresa con trayectoria en el mercado ERP con profundos conocimientos de la Actividad.

Somos una empresa con trayectoria en el mercado ERP con profundos conocimientos de la Actividad. Desde 1992, ofrecemos soluciones de negocios, flexibles considerando sus necesidades actuales y con la facilidad de adaptación necesaria para contemplar sus futuros requerimientos. Somos una empresa con

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles