Presentación Corporativa. Security & Risk Management

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Presentación Corporativa. Security & Risk Management"

Transcripción

1 Presentación Corporativa Security & Risk Management

2 Qué es Entelgy Entelgy es un grupo innovador de Consultoría, Tecnología y Outsourcing de ámbito internacional, con la misión de aportar la mayor satisfacción a sus Clientes y Profesionales. Fundamentado en las Personas y con un modelo empresarial de desarrollo sostenido a largo plazo, Entelgy cuenta con 300 Clientes, Profesionales, una oferta de alto valor y un gran reconocimiento del Mercado. Hemos incorporado cuatro empresas especializadas: InnoTec (Seguridad y Gestión de Riesgos Tecnológicos), DCL Consultores y ECM (Gestión Documental y de Contenidos) y VisualMente (Soluciones Virtuales). Para consolidar nuestra implantación en el mercado Latinoamericano hemos constituido Entelgy Brasil, Entelgy Chile y Entelgy Colombia. 2

3 El apoyo de nuestros Clientes Nuestro alto crecimiento, se debe a la gran aceptación que tenemos entre los Clientes. En 8 años hemos multiplicado por 6,6 nuestra cifra de negocio, pasando de 9,5 millones de euros en 2004 a 63 millones en el pasado ejercicio. El incremento en el plan trienal ha sido del 42%. La cifra de Ingresos prevista para 2012 es de 75 millones de euros, con un incremento del 19% por desarrollo orgánico en el ámbito nacional e internacional. Crecimiento orgánico en actividades de alto valor añadido. 3

4 Entelgy en 10 años Superados los objetivos del plan inicial, nuestra nueva meta Entelgy en 10 años es lograr la confianza de 350 Clientes, con un equipo de Profesionales y la cualificación de mejor proveedor de renovación y cambio, sustentada en: La Garantía Tecnológica de Entelgy se sustenta en cuatro pilares fundamentales: Orientación a la satisfacción óptima del cliente y del profesional Integración de los mejores profesionales Innovación y potenciación sistemática del talento, del conocimiento y de la eficiencia Honestidad y cumplimiento ejemplares Grupo realmente innovador y especializado, con modelos, arquitecturas y metodologías punteras, recogiendo las mejores prácticas de los estándares internacionales. Excelente reputación de nuestros expertos, con una dimensión humana de la tecnología. Cultura de innovación práctica vinculada a un compromiso de resultados y sustentada en las áreas de Consultoría e I+D+i. Alianzas con fabricantes líderes como Oracle, HP, VMware, Alfresco, McAfee, Infovista y otros. 4

5 Dónde estamos Experiencia en el mercado nacional e internacional con proyectos innovadores Empresas Entelgy 5

6 Certificaciones de Calidad Desde sus comienzos, Entelgy ha apostado por incluir en sus modelos y marcos metodológicos estándares de reconocimiento internacional. ISO 9001 ISO CMMI ISO ISO EQA-ENAC EQA-ENAC ESI AENOR AENOR Servicios Técnicos Profesionales Medio Ambiente Desarrollo y Calidad de Software Gestión de Servicios (ITIL) Seguridad y Gestión de Riesgos Esta apuesta ha llevado a Entelgy a situarse como uno de los líderes a nivel nacional que dispone de este conjunto de certificaciones de forma simultanea. 6

7 I+D+i Diseño y desarrollo de plataformas, arquitecturas, modelos y herramientas de gestión así como construcción de aplicaciones TDT e itinerarios de formación. Nuestra actividad en I+D+i recoge las mejores prácticas de los estándares internacionales y cuenta con el respaldo de los organismos públicos. Entelgy Service Model, ESM Modelo de gestión integral basado en COBIT, ITIL/ITSM, CMMI, PMI para tres capas TI: Sistemas, Aplicaciones y Procesos. Entelgy Project Model, EPM Recoge las mejores prácticas de los estándares internacionales más reconocidos en un modelo global de producción, gestión y control de calidad SW, estructurado en: Organización, Procesos, Metodología, Arquitectura y Herramientas. neoplatform / SOA Arquitectura abierta SOA: 31 componentes para optimización y reutilización de procesos, desarrollo e integración rápida. TDT platform Framework para el desarrollo de soluciones interactivas avanzadas de TDT. CENTINELA Metodología y Herramienta de Gestión de Riesgos Tecnológicos basada en ISO27001, para seguridad de sistemas, redes, aplicaciones y procedimientos. Maturity Driven Myself, MDM Modelo de Formación y Gestión del Cambio que desarrolla y flexibiliza la capacidad de producción de personas y organizaciones. Community Masters Tribal 2.0 OpenGlax ESOP MORFEO Proyectos recientes TDT Activa CMMi for Development NEO STAP Master Manager Proyectos respaldados por el Mº de Industria, Turismo y Comercio y Administraciones Autonómicas 7

8 Oferta Diferencial Alineando TI con Negocio, como facilitador e impulsor de estrategias y motor de transformación, nuestra propuesta de valor se enmarca en una triple perspectiva: Consultoría, Tecnología y Outsourcing. 8

9 Área de Especialización Security & Risk Management InnoTec, especialista en prevención y gestión de riesgos de Entelgy, ofrece soluciones orientadas a la creación de una verdadera cultura de la seguridad en las organizaciones. Su esencia reside en la búsqueda constante de la excelencia y la máxima productividad. Servicios Auditoría de Seguridad Alerta Temprana Gestión de acceso e identidades Seguimiento de Marca Gestión de infraestructuras de Seguridad Análisis y Gestión de vulnerabilidades Gestión de incidentes de Seguridad Oferta Compliance Security Platform Deployment Managed Security Services Ethical Hacking Training Products Beneficios para el cliente Metodología Contrastada en diferentes clientes Equipo multidisciplinar Mayor visibilidad: indicadores de gestión y operación del servicio Innovación continua 9

10 Área de Especialización Security & Risk Management Requerimientos de la Organización Compliance Proyectos y Servicios de Seguridad Security Platform Deployment Managed Security Services Ethical Hacking Training Products Negocio Entelgy S&RM Cultura de la Organización Entorno Regulatorio 10

11 Área de Especialización Security & Risk Management Liberty Seguros Adecuación LOPD. SOX e ISO ISO 27001/Plan Director Seguridad BS25999 Continuidad de negocio Auditoría general de seguridad Esquema Nacional de Seguridad LOPD, PCI-DSS, Basilea, Solvencia Normativa y Procesos Áreas de trabajo Compliance Security Platform Deployment Managed Security Services Ethical Hacking Training Products Entelgy S&RM 112 Adecuación LOPD a la nueva norma y soporte LOPD. Formación en Seguridad. Air Liquide Test de Intrusión, auditoría de seguridad y LOPD. M. Política Territorial Administraciones Públicas Diseño de las comunicaciones en el contexto de un Plan de Recuperación ante desastres. Casos de Éxito 11

12 Security & Risk Management Compliance ISO 27001/Plan Director Seguridad LOPD y ENS Metodología propia AR (MAGERIT, ISO y NIST ). Equipos multidisciplinares. Herramienta propia de análisis y gestión de riesgos: AGR. Alta de ficheros. Equipo externalizado, gestión total del proyecto o mixto. Auditoría general de seguridad Adaptación, cumplimiento, auditoría. Basada en ISO e ISO Entrevistas y pruebas de auditoría. Revisión seguridad física, lógica y administrativa. Continuidad de negocio Estándar BS25999 y guías buenas prácticas BCI. Planes de continuidad de negocio y recuperación ante desastres. Focalizado en el BIA (Análisis Impacto Negocio). Adaptación, cumplimiento, auditoría. Creación documento de seguridad, procedimientos y políticas. Implantación medidas seguridad plan acción. Respaldo equipo jurídico Auditoría de cumplimiento y plan de acción. Análisis procesos administración. 12

13 Área de Especialización Security Platform Deployment Repsol Empresas Gestión de plataformas de certificados digitales y PKI. Oficina técnica de proyectos de seguridad. Gestión de identidades y accesos, SSO Correlación de eventos Protección contra fuga de información Seguridad Perimetral Protección Punto Final (EPP) Firma electrónica y certificados digitales Bastionado de sistemas Áreas de trabajo Compliance Security Platform Deployment Managed Security Services Ethical Hacking Training Products Entelgy S&RM Bankia Protección del entorno microinformático. Implantación solución End Point Protection de McAfee. FNMT Securización de la red ofimática. EPP Caja 3 Gestión de identidades, Data Loss Prevention, End Point Protection. Casos de Éxito 13

14 Security & Risk Management Security Platform Deployment (I) Gestión de identidades y acceso Control de cuentas e identidades. Simplificación de la gestión de usuarios y su ciclo de vida. Expertos en: Novell Identity Manager, TIM, Remedy, OIM Integración Directorio Activo/LDAP. SSO: Kerberos, TAM-ESSO, etc. RADIUS/TACACS. Biometría. Tokens/Tarjetas inteligentes X. Servicios de Fuga de Información Protección contra fugas información. Enterprise Rights Management (ERM/IRM). Clasificación de la información. Network y Endpoint DLP. Cumplimiento regulatorio y legal. Control dispositivos externos, datos en la intranet, mensajes, aplicaciones. Correlación de eventos Configuración aplicaciones y sistemas para generar rastros digitales. Gestión y correlación de logs. Obtención de evidencia y descarte falsos positivos. OSSIM, ArcSight, Envision, Bitácora, LogICA. 14

15 Security & Risk Management Security Platform Deployment (II) Seguridad Perimetral Soluciones integrales o parciales: AV, FW/UTM, IDS/IPS, filtros URL. Estudio de las necesidades y la escalabilidad potencial. Reaprovechamiento soluciones existentes. Segmentación redes. Protección Punto Final (EPP) Protección puestos trabajo. AV, FW, IDS/IPS, cifrado. Gestión centralizada de cientos/miles de puestos. Otros proyectos Despliegue de una arquitectura distribuida de antivirus. Cifrado de datos en sistemas y medios extraíbles. Control de acceso a dispositivos extraíbles. Estudio y recomendación seguridad física. Seguridad en móviles. Requisitos de seguridad en desarrollo de aplicaciones. Gestión de copias de seguridad. Firma electrónica y PKI Implantación PKIs. Certificados personales, de servidor, de empresa. Plataformas MCA, Entrust, SafeLayer, Verisign. 15

16 Área de Especialización Managed Security Services Telefónica de España Gestión de Vulnerabilidades, Gestión de SOC s y administración de dispositivos de Seguridad. Gestión de Identidades. Vigilancia Digital Gestión y Administración infraestructura seguridad Gestión de Vulnerabilidades Gestión de Incidentes de seguridad Prevención y Detección del fraude Áreas de trabajo Compliance Security Platform Deployment Managed Security Services Ethical Hacking Training Products Entelgy S&RM CSIC Gestión de Firewalls e integración con gestión de identidades. ENRESA Servicio de Seguridad Perimetral Gestionada. IMQ Servicio de Gestión de logs con CA Audit, Gestión de Identidades y Acceso único. Casos de Éxito 16

17 Security & Risk Management Managed Security Services Vigilancia Digital Prevención fraude, daño a la marca, ocupación dominios, presencia información confidencial. Redes sociales, foros, páginas web, redes p2p, blogs. Control de registros de dominio. Seguimiento de marca. Gestión y administración infraestructura seguridad Gestión incidentes seguridad Análisis en tiempo real de logs y eventos. Mantenimiento base de conocimientos y registro información. Servicio CERT. Atención, resolución o escalado y cierre. Establecimiento y medición ANS. Operación, explotación, gestión, administración y mantenimiento. FW, UTM, AV, PKI, SSO, SIEM. Actualización firmware, creación reglas, altas/bajas/modificaciones. Gestión Establecimiento de vulnerabilidades y medición ANS. Servicio continuo de análisis. Entornos existentes, cambios, preproducción. Soporte a la gestión. 17

18 Área de Especialización Security & Risk Management M. Sanidad Test de Intrusión caja negra y caja blanca Análisis y seguimiento de Vulnerabilidades Análisis Forense Protección ante APTs Análisis de malware Desarrollo de exploits Ingeniería Social Compliance Security Platform Deployment Managed Security Services Ethical Hacking Training Products Auditoría de vulnerabilidades en páginas Web. Diseño de las comunicaciones en el contexto de un Plan de Recuperación ante desastres. Correos Hacking ético y análisis de vulnerabilidades. DHL Auditoría de seguridad, hacking ético y análisis de vulnerabilidades en entorno SAP. Áreas de trabajo Entelgy S&RM Congreso de los Diputados Test de Intrusión y análisis forense. Casos de Éxito 18

19 Security & Risk Management Ethical Hacking Test de Intrusión y Análisis de Vulnerabilidades Protección ante APTs Caja negra/blanca, externo/interno y modalidades mixtas. Auditoría de sistemas, redes, aplicativos y páginas Webs. Metodología propia basada en OWASP, OSSTMM e ISSAF. Pruebas automáticas y manuales. Análisis Forense. Ingeniería Social. Licencias de Nessus, AppScan y Acunetix. Herramientas propias. Desarrollo de exploits. Cuestionarios, pruebas de auditoría y hacking ético de aplicativos. Oracle. SAP, Windows Server, Exchange, Directorio Activo. Protección ante Advanced Persistent Threats (APTs). Análisis experto de incidentes. Detección de rootkits y malware avanzado. 19

20 Área de Especialización Security & Risk Management M. Interior Seguridad informática y hacking Formación técnica y herramientas Programación segura. Desarrollo de exploits Gestión de Incidentes Concienciación en Seguridad de la Información Áreas de trabajo Compliance Security Platform Deployment Managed Security Services Ethical Hacking Training Products Entelgy S&RM Formación en hacking ético y programación segura. M. Industria, Turismo y Comercio Proyecto Avanza Formación, desarrollo de temario y formación para una plataforma de e-learning. M. Empleo y Seguridad Social Formación en Hacking Ético y Análisis de Vulnerabilidades-Formación en desarrollo seguro de aplicaciones. Casos de Éxito 20

21 Security & Risk Management Training Seguridad informática y hacking Contenidos a medida. Desarrollo de exploits. Programación segura. Análisis Forense. Gestión de incidentes de seguridad Cursos preparatorios para CEH, CISA, CISSP. Concienciación en Seguridad de la Información Cursos generalistas de concienciación y buenas prácticas. Integrados con la política de seguridad corporativa. Cumplimiento normativo. Orientados a empleados y equipo directivo. Formación técnica y herramientas Checkpoint. Cisco. AlienVault OSSIM. Imperva. Fortinet. Metasploit, Acunetix. 21

22 Área de Especialización Security & Risk Management Nova Galicia Banco Despliegue de Cuadros de Mando de LightHouse para el control de la Disponibilidad y Calidad de Servicio. LightHouse: Consola Corporativa de Gestión de Niveles de Servicio SEVI: Análisis y gestión de inventarios y vulnerabilidades en el tiempo AGR: Análisis y Gestión de Riesgos Acuerdos con los principales fabricantes Compliance Security Platform Deployment Managed Security Services Ethical Hacking Training Products Unicaja Despliegue de un Sistema centralizado corporativo de control de Niveles de Servicio mediante LighHouse. Ejíe Despliegue de LightHouse Suite para controlar el nivel de servicio y grado de eficiencia y efectividad de los procesos de negocio críticos existentes en Ejíe. Áreas de trabajo Entelgy S&RM Osakidetza Integración de LightHouse dentro de la infraestructura del cliente para el control, mediante Cuadros de Mando, de la Disponibilidad y Calidad del Servicio. Casos de Éxito 22

23 Security & Risk Management Products (I) SEVI: Análisis y gestión de inventarios y vulnerabilidades en el tiempo AGR: Análisis y Gestión de Riesgos LightHouse : Consola de Gestión de Niveles de Servicio 23

24 Security & Risk Management Products (II) 24

25 Entelgy - Madrid Entelgy Ibai Entelgy - Barcelona Entelgy Brasil Entelgy Chile Entelgy Colombia C/ Orense, Madrid T Av. Llano Castellano, Madrid T C/ Nervión, Bilbao T P. Empresarial Inbisa-Gamarra Av. Olmos, 1, Zona D-2, Of Vitoria-Gasteiz T C/ Portuetxe, Donostia-San Sebastián T Pº de Gracia, 39 Alameda Joaquim Eugênio de Lima, 680 Av. Andrés Bello 2777 Of. 504 Cra 14 No. 94A - 44 Of Barcelona 11º andar (piso) - Conjuntos 111/112 Las Condes - Santiago - CHILE Bogotá DC - COLOMBIA T São Paulo/SP - BRASIL T T T DCL Consultores VisualMente InnoTec System Av. Llano Castellano, 43 Av. Llano Castellano, 43 Av. Llano Castellano, Madrid Madrid Madrid T T T

Junio 2013. innotecsystem.com entelgy.com InnoTec System I Todos los derechos reservados

Junio 2013. innotecsystem.com entelgy.com InnoTec System I Todos los derechos reservados Junio 2013 innotecsystem.com entelgy.com InnoTec System I Todos los derechos reservados Área de Especialización Security & Risk Management es la compañía de Entelgy especialista en prevención y gestión

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información 2013 Retos actuales de la seguridad Nintendo Ibérica está siendo chantajeada por el robo de datos de 4.000 usuarios Nintendo Ibérica ha informado de que se ha producido una

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

BANCA y SEGUROS 2011 IT Compliance & etrust

BANCA y SEGUROS 2011 IT Compliance & etrust BANCA y SEGUROS 2011 IT Compliance & etrust AUDISEC, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus clientes en el tratamiento

Más detalles

Ingenia: Seguridad 360º

Ingenia: Seguridad 360º Ingenia: Seguridad 360º Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación Facturación por sectores La seguridad de la información: Un requisito de nuestros

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

La combinación óptima entre potencia y simplicidad

La combinación óptima entre potencia y simplicidad La combinación óptima entre potencia y simplicidad JUSTO lo que necesita con menor costo, TIEMPO, infraestructura y esfuerzo MAPA DE SOLUCIONES 100% 50% TIEMPO IMPLEMENTACIÓN COSTO INFRAESTRUCTURA ESFUERZO

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Protección de la información en la nube

Protección de la información en la nube Protección de la información en la nube Considerar la seguridad antes de entrar en la nube Jorge Laredo, CISM, CISA, CISSP, PMP Security Project Manager Hewlett-Packard Qué proveedor? Compañía Reputación,

Más detalles

Information Technologies Valor

Information Technologies Valor Information Technologies EMPRESA REFERENCIAS CONTACTO EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

La potencia de la simplicidad

La potencia de la simplicidad La potencia de la simplicidad Solución integral para la Gestión de Servicios y Activos de TI. El 100% de éxitos en las implantaciones, convierten a ProactivaNET en una de las soluciones ITSM más robustas

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Catálogo 2013 CONSULTORÍA TI / AUDITORÍA DE SEGURIDAD SOPORTE TECNOLÓGICO DESARROLLO WEB / SELECCIÓN PERSONAL

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

15 años de Experiencia. Historia

15 años de Experiencia. Historia 15 años de Experiencia Historia 15 años de experiencia en servicios y soluciones relacionados con tecnologías de la información y comunicaciones, se ha caracterizado por sus valores y principios, desde

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

Ofiproductos de Computación S.A DE C.V

Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación, S.A. de C.V., es una empresa fundada en 1985 por un grupo de funcionarios y técnicos que trabajamos durante más de 20 años en IBM de

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

La potencia de la simplicidad

La potencia de la simplicidad La potencia de la simplicidad Un software capaz de reinventar la gestión TI. Mack Macías, creador de ProactivaNET Solución integral para la Gestión de Servicios y Activos de TI. El 100% de éxito en las

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

SOCINFO. Interoperabilidad con soluciones Open Source SOCIEDAD DE LA INFORMACIÓN. El nuevo Esquema Nacional de Interoperabilidad (V)

SOCINFO. Interoperabilidad con soluciones Open Source SOCIEDAD DE LA INFORMACIÓN. El nuevo Esquema Nacional de Interoperabilidad (V) SOCINFO SOCIEDAD DE LA INFORMACIÓN El nuevo Esquema Nacional de Interoperabilidad (V) Interoperabilidad con soluciones Open Source Abril 2010 www.in2.es www.limit.es Barcelona - Bilbao - Madrid - Palma

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

IFCT0509 Administración de Servicios de Internet (Online)

IFCT0509 Administración de Servicios de Internet (Online) IFCT0509 Administración de Servicios de Internet (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0509 Administración de Servicios de

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Nuestros valores Derecho TIC Compliance Seguridad TIC Formación Contacto 2 Quiénes somos? Áudea Seguridad de la Información es una consultora tecnológica que presta

Más detalles

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas Quiénes somos Hambar IT Government es una empresa dedicada a la aplicación de las buenas prácticas en despliegue, seguridad y auditoría de sistemas de información, usando como material de trabajo base

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Normativa y Legislación Tecnológica Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 GRUPO AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

SOLICITUD DE INFORMACIÓN (RFI)

SOLICITUD DE INFORMACIÓN (RFI) SOLICITUD DE INFORMACIÓN (RFI) PARA CONTRATAR LOS SERVICIOS DE OPERACIÓN, SUMINISTRO, SOPORTE, ACTUALIZACIÓN Y MANTENIMIENTO DE PRODUCTOS DE LA FIRMA MCAFEE, Y SERVICIOS ASOCIADOS EMPRESAS PÚBLICAS DE

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

SERVICIO INTEGRAL A LA INFRAESTRUCTURA TIC

SERVICIO INTEGRAL A LA INFRAESTRUCTURA TIC SERVICIO INTEGRAL A LA INFRAESTRUCTURA TIC Los directores de TI de cualquier entidad deben hacer frente a una serie de problemáticas comunes, como por ejemplo: Incidencias continuas de los usuarios. Recursos

Más detalles

Vocación de servicio Especialistas en sistemas. info@aerin.es

Vocación de servicio Especialistas en sistemas. info@aerin.es Vocación de servicio Especialistas en sistemas info@aerin.es Introducción 2 Quienes somos? Aerin surge como una apuesta por volver a los orígenes de las empresas de servicios informáticos con una fuerte

Más detalles

Administración de Servicios de Internet

Administración de Servicios de Internet TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios de Internet Duración: 590 horas Precio: 0 * Modalidad: A distancia *

Más detalles

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando

Más detalles

PORTAFOLIO DE SERVICIOS 2013

PORTAFOLIO DE SERVICIOS 2013 PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos

Más detalles

Evolución del Área de Seguridad Informática

Evolución del Área de Seguridad Informática Evolución del Área de Seguridad Informática Buenos Aires, 12 de Septiembre 2012 septiembre de 2012 Cencosud Algunos números de referencia Grupo del Retail con presencia en cinco países en Latinoamérica:

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

Presentación Corporativa 2014. Gesein es marca registrada. Este documento es de Uso Público. VER 1_2

Presentación Corporativa 2014. Gesein es marca registrada. Este documento es de Uso Público. VER 1_2 Presentación Corporativa 2014 Gesein es marca registrada. Este documento es de Uso Público. VER 1_2 Acerca de Acerca de Gesein Quienes somos Titulares Más de 200 profesionales altamente cualificados Capital

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

GOBIERNO T.I. - RIESGO - CUMPLIMIENTO (GRC) SISTEMAS DE GESTIÓN. MARCOS NORMATIVOS

GOBIERNO T.I. - RIESGO - CUMPLIMIENTO (GRC) SISTEMAS DE GESTIÓN. MARCOS NORMATIVOS GOBIERNO T.I. - RIESGO - CUMPLIMIENTO (GRC) SISTEMAS DE GESTIÓN. MARCOS NORMATIVOS Seguridad de la Información. Normas y Marcos Regulatorios Integración de GESCONSULTOR, OSSIM-ALIENVAULT y PILAR 2012.

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Formación y Consultoría. Catálogo de Servicios TI

Formación y Consultoría. Catálogo de Servicios TI Formación y Consultoría Catálogo de Servicios TI Índice de Contenido 1 INTRODUCCIÓN.... 2 2 TECNOLOGÍA Y DESARROLLO DE PROYECTOS TI... 2 3 TECNOLOGÍA Y DESARROLLO DE PROYECTOS DE SISTEMAS... 3 4 CONSULTORÍA

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Daidalos PORTFOLIO 2014 SOLUCIONES Y SERVICIOS TIC 2.1

Daidalos PORTFOLIO 2014 SOLUCIONES Y SERVICIOS TIC 2.1 PORTFOLIO 2014 SOLUCIONES Y SERVICIOS TIC 2.1 Creo que si mirásemos siempre al cielo, acabaríamos por tener alas. Gustave Flaubert 2 ACERCA DE DAIDALOS Daidalos es una oficina técnica de proyectos y servicios

Más detalles

Presentación Corporativa. Área de Sistemas

Presentación Corporativa. Área de Sistemas Presentación Corporativa Área de Sistemas Índice Catálogo de Servicios Infraestructura TIC Outsourcing TI Consultoría TI Casos de Éxito Infraestructura TIC hospitales Cartagena y M. Menor CPD canal 7RM

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

La apuesta IaaS de Telefónica. Telefónica España Grandes Clientes Marketing de Infraestructuras Tecnológicas

La apuesta IaaS de Telefónica. Telefónica España Grandes Clientes Marketing de Infraestructuras Tecnológicas Cloud Computing: La apuesta IaaS de Telefónica Septiembre 2011 Telefónica también tiene una visión del CLOUD 1 Cloud, la evolución de los servicios de hosting Hosting Virtual (2007) Hosting Virtual (2007)

Más detalles

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración de Servicios de Internet (Online) (Dirigida

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

LOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2

LOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2 LOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2 LOOKWISE DEVICE MANAGER NOVEDADES RELEASE 2.2 Página 2 de 8 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec, quedando

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones

Más detalles

Perfil profesional EXPERIENCIA LABORAL

Perfil profesional EXPERIENCIA LABORAL JORGE ANDRES VELEZ VELASCO ING. SISTEMAS / COMPUTACIÓN CRA 85E #46-88 Apto 202A CALI, COLOMBIA Identificación: 94517439 - Edad: 37 Tel. Residencia: 3784229 - Tel. Oficina: 6510550 Ext. 21247 Celular: 315-5979398

Más detalles

Tecnologías y servicios para la Administración Pública del S.XXI

Tecnologías y servicios para la Administración Pública del S.XXI Tecnologías y servicios para la Administración Pública del S.XXI AudiSec, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles