Presentación de Servicios. Soluciones Profesionales en Sistemas Web

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Presentación de Servicios. Soluciones Profesionales en Sistemas Web"

Transcripción

1 Presentación de Servicios Soluciones Profesionales en Sistemas Web

2 CASOS DE ÉXITO

3 Filosofía y Objetivos. Servicios & Soluciones Orientados al Servicio Disminución de Costes Enfocados al cliente Optimización de la Inversión Auditoría y Consultoría 1. Recopilación de Datos a. Automática / Monitorización b. Manual / Línea de Comandos c. Archivos de configuración d. Pruebas de Estrés 2. Análisis de Datos 1. Mejoras a. Procesos b. Recursos c. Dimensionamiento d. Servicio 2. Implementaciones Administración de Sistemas 1. Resolución de Incidencias 2. Soporte 3. Gestión de Equipos 4. I + D + i

4 Auditoría & Consultoría de sistemas. Soluciones Estudio y análisis de la plataforma actual Desarrollo de mejoras sobre la plataforma actual Implantación de nuevos elementos Sistemas de monitorización Plataformas virtuales Cloud Sistemas de caché Otros servicios Mantenimiento proactivo Securización de la plataforma Administración de sistemas Coordinación de equipos

5 Auditoría & Consultoría de sistemas. Soluciones Modelo tradicional DevOps Herramientas: Cómo se hace Procesos: Cuándo se hace Personas: Por qué se hace Conseguir trabajar como un equipo único Con un objetivo único: mejor desempeño de IT orientado al negocio

6 Plataformas HA entornos web & BBDD Disponibilidad 24x7x365 Redundancia a fallos Alto rendimiento Servicio más robusto Escalabilidad horizontal Transparencia al usuario HA BBDD - Master / Slave Roles de W&R y R Alto rendimiento Lectura HA BBDD Cluster BBDD Varios Roles de WR Alto rendimiento WR

7 Monitorización El Conocimiento es poder Francis Bacon Monitorización predictiva Aviso de eventos Monitorización proactiva Manejo de eventos Recopilación de datos Informes Cuadros de mando SLA Posibilidad modo ASP

8 Auditoría de Seguridad Acción Análisis Automatizado Análisis Semi-Manual Análisis Manual Revisión Semi-Automática Parámetros Descripción Escaneo Auto Leve Escaneo Auto-Exhaustivo Técnicas de Hacking Semi-Manual Técnicas de Hacking Manual Inyección en parámetros (Leve) Inyección en parámetros (Exhaustivo) Directorios y ficheros sensibles (Leve) Búsqueda de Recursos Revisión Lógica del Desarrollo Lógica de Negocio/ Fraude Análisis Caja Gris/Blanca Visibilidad Internet (Seguimiento de Marca) Análisis vulnerabilidades plataforma Otros Directorios y ficheros sensibles (Exhaustivo) Análisis funcional orientado a seguridad Fraude / Estafa Registro en plataforma. Visibilidad interna. Búsquedas avanzadas en Internet buscando patrones ilícitos Sistema Operativo, Servicios, etc¼ En función de necesidades del aplicativo o de otras necesidades

9 Web accelerator - Transparent Transparent es la primera red de entrega de contenidos web totalmente nacional. Red de tráfico distribuida. Reduce la carga de los servidores. Incrementa el ancho de banda. Reduce la latencia. Mejora la experiencia del usuario. Vídeo explicativo en 1 minuto

10 Rendimiento Condiciones del test: 50 peticiones concurrentes durante 30 s Origen: Apache2.2/PHP5.3 + MySQL + Nginx como servidor de estáticos # Peticiones # Peticiones/s Tiempo por petición (ms) # Peticiones Origen CDN # Peticiones/s Origen CDN ms Origen CDN Mejora 10x en todos los casos

11 Secure layer Transparent - Storage Tu tráfico a origen, limpio. Reducción de peticiones WAF Web Application Firewall XSS SQL Injection OWASP Top Ten Firmas personalizadas Origin Servers Entrega de contenidos estáticos desde el storage Protocolos soportados de subida de ficheros: rsync Ftp sftp Protocolos soportados de entrega de contenido: http

12 Statistics - Transparent Consulta de estadisticas: - Hits - Miss - Ancho de banda consumido - Status code - Content type - Metodos - Protocolos - Eficacia de la cache

13 Real Time Statistics - Transparent

14 Beneficios - Transparent Reducción en el tiempo de carga de tus páginas. Mayor porcentaje de disponibilidad del site. Protección ante posibles caídas del origen. Seguridad de tus sites. Ahorro de costes en infraestructura Servicio de coste variable

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

Congreso de los Diputados

Congreso de los Diputados PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE DISTRIBUCIÓN AVANZADA DE CONTENIDOS MULTIMEDIA A TRAVÉS DE INTERNET Y UNA LÍNEA PUNTO A PUNTO PARA EL CONGRESO DE LOS DIPUTADOS ÍNDICE

Más detalles

Monitorización, Alertas y Soporte de Sistemas (sysadmin) + Backup Cifrado

Monitorización, Alertas y Soporte de Sistemas (sysadmin) + Backup Cifrado Monitorización, Alertas y Soporte de Sistemas (sysadmin) + Backup Cifrado www.okitup.com Pag. 2 Índice 1. Introducción...3 1.1. Necesidades...3 1.2. Objetivo...3 2. Monitorización, Alertas y Soporte de

Más detalles

IFCT0509 Administración de Servicios de Internet (Online)

IFCT0509 Administración de Servicios de Internet (Online) IFCT0509 Administración de Servicios de Internet (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0509 Administración de Servicios de

Más detalles

Administración de Servicios de Internet

Administración de Servicios de Internet TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios de Internet Duración: 590 horas Precio: 0 * Modalidad: A distancia *

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

CONDICIONES PARTICULARES SERVICIO CDN INFRASTRUCTURE Versión de fecha 10/04/2013

CONDICIONES PARTICULARES SERVICIO CDN INFRASTRUCTURE Versión de fecha 10/04/2013 CONDICIONES PARTICULARES SERVICIO CDN INFRASTRUCTURE Versión de fecha 10/04/2013 DEFINICIONES: Dirección IP Anycast: Dirección IP hacia la cual debe apuntar el nombre de dominio del Cliente para permitir

Más detalles

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE

CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE DEFINICIONES: CONDICIONES PARTICULARES DEL SERVICIO CDN WEBSITE Versión del 18/11/2013 Caché: Memoria local del Servidor CDN (PoP CDN). CDN: Acrónimo de content delivery network. Conjunto de servidores

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

FORMACIÓN Administración y auditoría de los servicios Web.

FORMACIÓN Administración y auditoría de los servicios Web. FORMACIÓN Administración y auditoría de los servicios Web. En un mercado laboral en contante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

Técnicas y Procedimientos para la realización de Test de Intrusión

Técnicas y Procedimientos para la realización de Test de Intrusión Extrelan 2008 Cáceres. Marzo de 2008 Técnicas y Procedimientos para la realización de Test de Intrusión SG6 Soluciones Globales en Seguridad de la Información http://www.sg6.es INDICE DE CONTENIDOS Primera

Más detalles

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración de Servicios de Internet (Online) (Dirigida

Más detalles

Contenido de la propuesta

Contenido de la propuesta Contenido de la propuesta 1. Presentación corporativa... 3 2. Infraestructuras... 4 1. Suelo técnico y techos... 4 2. Control medioambiental... 4 3. Sistema eléctrico... 5 4. Sistema de protección contra

Más detalles

CURSOS DE VERANO 2014

CURSOS DE VERANO 2014 CURSOS DE VERANO 2014 CLOUD COMPUTING: LA INFORMÁTICA COMO SERVICIO EN INTERNET LA PLATAFORMA GOOGLE CLOUD PLATFORM. GOOGLE APP ENGINE Pedro A. Castillo Valdivieso Universidad de Granada http://bit.ly/unia2014

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement)

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement) Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO (SLA Service Level Agreement) Soporte integral para su empresa La satisfacción de sus clientes y proveedores, la productividad

Más detalles

Zend Server 5.5: La agilidad de PHP en la operativa de IT

Zend Server 5.5: La agilidad de PHP en la operativa de IT Zend Server 5.5: La agilidad de PHP en la operativa de IT Fernando Zúñiga - Alfa9 Servicios Web S.L. - España Mira el webinar grabado : http://bit.ly/rmosum Quién es Fernando Zúñiga? Desarrollador Senior

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Administración de servicios Web (MF0495_3)

Administración de servicios Web (MF0495_3) Ficha de orientación al alumno para su participación en la acción formativa Administración de servicios Web (MF0495_3) A quién está dirigido este Módulo Formativo? Trabajadores ocupados o desempleados

Más detalles

SERVICIO DE RESOLUCION DE NOMBRES DE DOMINIOS Y CENTRO DE REGISTRO DE DOMINIOS ESTRATEGIAS DE CONTINUIDAD DE NEGOCIO

SERVICIO DE RESOLUCION DE NOMBRES DE DOMINIOS Y CENTRO DE REGISTRO DE DOMINIOS ESTRATEGIAS DE CONTINUIDAD DE NEGOCIO SERVICIO DE RESOLUCION DE NOMBRES DE DOMINIOS Y CENTRO DE REGISTRO DE DOMINIOS ESTRATEGIAS DE CONTINUIDAD DE NEGOCIO Subdirección de Servicios Febrero de 2008 1 ÍNDICE 1. Red.es Competencias y actuaciones.

Más detalles

CREA TU NEGOCIO DE HOSTING. Optimiza el ya existente SERVICIOS PREMIUM PARA HOSTERS. Informate en el

CREA TU NEGOCIO DE HOSTING. Optimiza el ya existente SERVICIOS PREMIUM PARA HOSTERS. Informate en el CREA TU NEGOCIO DE HOSTING Optimiza el ya existente SERVICIOS PREMIUM PARA HOSTERS Informate en el 91 402 93 86 SERVICIOS PREMIUM PARA HOSTERS SERVICIOS PREMIUM PARA HOSTERS Informate en el 91 402 93 86

Más detalles

Administración de Sistemas & Redes TCP/IP bajo GNU/Linux

Administración de Sistemas & Redes TCP/IP bajo GNU/Linux Administración de Sistemas & Redes TCP/IP bajo Módulo I: Objetivos específicos Contenido Dar a conocer el FOSS y su filosofía Dar a conocer las distribuciones principales en Contribuir a que los estudiantes

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Eficiencia en la Automatización y Gestión de Servicios

Eficiencia en la Automatización y Gestión de Servicios Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello

Más detalles

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

ADMINISTRACIÓN DE SERVICIOS DE INTER- NET

ADMINISTRACIÓN DE SERVICIOS DE INTER- NET IFCT0509: ADMINISTRACIÓN DE SERVICIOS DE INTER- NET CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES TIPO DE FORMACIÓN IFCT0509 ADMINISTRACIÓN DE SER- VICIOS DE INTERNET SI OBJETIVOS DEL

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

AST PROBATCH AUTOMATIZACIÓN DE PROCESOS A SU MEDIDA

AST PROBATCH AUTOMATIZACIÓN DE PROCESOS A SU MEDIDA AST PROBATCH AUTOMATIZACIÓN DE PROCESOS A SU MEDIDA INDICE Por qué implementar una solución de workload automation? - Una situación común para una empresa - Los riesgos e implicaciones AST Probatch: la

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz INFORME TECNICO PARA ADQUICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA 1. MBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS : Analista de

Más detalles

Nuestras Soluciones dirigidas a Transporte y logística

Nuestras Soluciones dirigidas a Transporte y logística Nuestras Soluciones dirigidas a Transporte y logística Somos una empresa de Ingeniería y Desarrollo de Proyectos de Informática y Comunicaciones. En 1990 comenzamos nuestras soluciones en España y actualmente

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Sistemas de administración de redes Los administradores de telecomunicaciones necesitan herramientas de administración de redes flexibles

Más detalles

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

CURSOS DE VERANO 2014

CURSOS DE VERANO 2014 CURSOS DE VERANO 2014 CLOUD COMPUTING: LA INFORMÁTICA COMO SERVICIO EN INTERNET La plataforma Google Cloud Platform. Google App Engine Pedro A. Castillo Valdivieso Universidad de Granada La plataforma

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento ÍNDICE 1. Introducción 2. Análisis Forense 3. Acceso granular a su información 4. Información no estructurada 5. Privilegios de accesos granulares 6. Almacenamiento de conocimiento 7. Patrones de comportamiento

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

WAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting

WAPITI. Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad. VI OWASP Spain Chapter Meeting ARGENTINA COLOMBIA CHILE ESPAÑA EE.UU. MÉXICO PANAMÁ VENEZUELA David del Pozo González dpozog@grupogesfor.com WAPITI Escaner de vulnerabilidades de aplicaciones web y auditor de seguridad Junio 2010 www.gesfor.es

Más detalles

Escritorios Virtuales Avanzados Software Libre

Escritorios Virtuales Avanzados Software Libre Escritorios Virtuales Avanzados Software Libre : Escritorios Virtuales Avanzados Software Libre Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux según el modelo

Más detalles

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com

Caso de éxito. C/ Balmes, 207 08006 Barcelona tel: 902 106 203 www.contec-consulting.com Caso de éxito Contec Resumen ejecutivo Solución Análisis situación inicial Plan de acción OTP Seguimiento de medidas Outsourcing del servicio Beneficios C/ Balmes, 207 08006 Barcelona tel: 902 106 203

Más detalles

SERVICIO DE HOSPEDAJE DE APLICACIONES Y DATOS DEL PROYECTO PRISMA

SERVICIO DE HOSPEDAJE DE APLICACIONES Y DATOS DEL PROYECTO PRISMA 4 SERVICIO DE HOSPEDAJE DE APLICACIONES Y DATOS DEL PROYECTO PRISMA Diego Cola Palao Director General de Administración Local Consejería de Presidencia. Comunidad Autónoma de la Región de Murcia Marcos

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

BASE STANDARD AVANZADO. PRECIO 400 / mes 1000 / mes 2500 / mes SEO (SEARCH ENGINE OPTIMIZATION)

BASE STANDARD AVANZADO. PRECIO 400 / mes 1000 / mes 2500 / mes SEO (SEARCH ENGINE OPTIMIZATION) BASE STANDARD AVANZADO PRECIO 400 / mes 1000 / mes 2500 / mes SEO (SEARCH ENGINE OPTIMIZATION) ANALISIS PREVIO SEO INTERNO SEO EXTERNO SEGUIMIENTO Número de palabras, frases, keywords o criterios de búsqueda

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

Catálogo de Servicios Especialistas en soluciones integradas open source y cloud computing

Catálogo de Servicios Especialistas en soluciones integradas open source y cloud computing Catálogo de Servicios Especialistas en soluciones integradas open source y cloud computing GSSI SL - OpenCloud & OpenSolutions Oficinas en Madrid y Asturias +34 914 126 285 +34 985 773 330 marketing@opencloud.es

Más detalles

Presentación servicio. Sistema de Monitorización

Presentación servicio. Sistema de Monitorización Sistema de Monitorización Índice Contenido Presentación servicio... 1 Para... 1 Índice... 2 Contenido... 2 Introducción... 3 Resultados del sistema de monitorización... 4 Características... 5 Monitorización...

Más detalles

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

Renovación tecnológica y ampliación de la capacidad de almacenamiento.

Renovación tecnológica y ampliación de la capacidad de almacenamiento. El Centre de Supercomputació de Catalunya (CESCA) es un organismo cuyo objetivo fundamental es gestionar un gran complejo de sistemas de cálculo y de comunicaciones para dar servicio a la universidad y

Más detalles

Virtualización y cloud en la DGT.

Virtualización y cloud en la DGT. Virtualización y cloud en la DGT. DINTEL 8 de febrero de 2011 Gerencia de Informática Objeto de la presentación El objetivo es contar cual la experiencia en la GI- DGT, relativa a la virtualización y cloud

Más detalles

Servicios Gestionados. Ingeniería IT :: Telecomunicaciones :: Centros de Datos

Servicios Gestionados. Ingeniería IT :: Telecomunicaciones :: Centros de Datos Servicios Gestionados Ingeniería IT :: Telecomunicaciones :: Centros de Datos Sobre Cartagon Empresa española de Capital 100% privado fundada en Marzo del año 2000 Primer proveedor dedicado exclusivamente

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

Diseño CRM MV Xestión

Diseño CRM MV Xestión Diseño CRM/09008 Mayo 2009 Diseño CRM MV Xestión Índice 1 Introducción...3 2 Arquitectura...4 2.1 Servidor LDAP OpenLDAP...6 2.2 Servidor Web Apache 2.2...7 2.3 Intérprete de PHP...8 2.4 Servidor de Base

Más detalles

10 AÑOS DE SOLUCIONES

10 AÑOS DE SOLUCIONES 10 AÑOS DE SOLUCIONES EN INFRAESTRUCTURAS TICs 10 AÑOS DE SOLUCIONES EN INFRAESTRUCTURAS TICs Desde su fundación en 1999 por un equipo de directivos de consolidada experiencia, uniway, compañía española

Más detalles

Sitios y programas recomendados

Sitios y programas recomendados WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas

Más detalles

OPTIMIZANDO EL ENTORNO WAN SERVICIOS CLOUD EN MOVILIDAD

OPTIMIZANDO EL ENTORNO WAN SERVICIOS CLOUD EN MOVILIDAD OPTIMIZANDO EL ENTORNO WAN SERVICIOS CLOUD EN MOVILIDAD Nuevo escenario o revolución procesos empresariales? Consecuencias del escenario para clientes y proveedores Mediciones, SLA, calidad soporte Calidad

Más detalles

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR

Más detalles

Administración de Servicios Web (Online)

Administración de Servicios Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Servicios de Red e Internet

Servicios de Red e Internet Servicios de Red e Internet Servicios de Red e Internet 84 Horas Semipresencial PRESENTACIÓN Este módulo profesional forma parte del Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos

Más detalles

Ficha de Producto. Características generales. Descripción de Producto. Disponible en formato licencia o SaaS (software as a service).

Ficha de Producto. Características generales. Descripción de Producto. Disponible en formato licencia o SaaS (software as a service). Descripción de Producto ServiceTonic es el software 100% web para la gestión de servicios que bajo las premisas de facilidad de uso y flexibilidad convierte su amplia funcionalidad en la plataforma ideal

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 138 Viernes 10 de junio de 2011 Sec. I. Pág. 59263 En el caso de que la formación se dirija a personas con discapacidad se realizarán las adaptaciones y los ajustes razonables para asegurar su participación

Más detalles

Entendiendo y Optimizando MySQL

Entendiendo y Optimizando MySQL Grupo de Usuarios de Linux Universidad Carlos III de Madrid. 10 de Noviembre de 2010 Indice Arquitectura 1 Arquitectura 2 3 4 5 Arquitectura Sistema de Gestión de Bases de Datos. GPL. Escrito en C y C++.

Más detalles

Total VDI. La solución integral de virtualización de puestos de trabajo

Total VDI. La solución integral de virtualización de puestos de trabajo Total VDI La solución integral de virtualización de puestos de trabajo Qué es Total VDI? Qué es Total VDI En la implantación de VDI no existe una solución única, sino que en cada escenario podemos encontrar

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Securización de Base de Datos distribuidas de Gestión Procesal

Más detalles

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio Catálogo de Servicios y Consultoría Seguridad y optimización...con visión de negocio Soluciones Unitronics Qué es la seguridad? Es proteger, resguardar, evitar, prevenir...? En Unitronics es garantizar

Más detalles

Modelo de Clustering. Microsoft SQL Server

Modelo de Clustering. Microsoft SQL Server Modelo de Clustering Microsoft SQL Server Microsoft SQL SQL Server Hace Mas Fácil la la Vida. Si eres propietario de un negocio, gerente, o DBA, tú debes preocuparte por el clúster de tus aplicaciones,

Más detalles

Catálogo de Servicios GPS para Bases de Datos Gestión de Proyectos y Soluciones

Catálogo de Servicios GPS para Bases de Datos Gestión de Proyectos y Soluciones Catálogo de Servicios GPS para Bases de Datos Gestión de Proyectos y Soluciones Objetivos de partida Necesidades a cubrir Sabemos de la importancia y criticidad que pueden soportar hoy los entornos de

Más detalles

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas

Más detalles

PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A.

PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A. PROYECTO DE DESARROLLO E IMPLANTACIÓN DE LA SOLUCIÓN DE BUSINESS INTELLIGENCE PARA ELIPSOS INTERNACIONAL S.A. Dirección de Sistemas de Información Madrid, mayo 2014 PCT B.I. ELIPSOS 1 CONTENIDO 1. OBJETIVO

Más detalles

Para nosotros es un gusto ofrecerte nuestra variedad de servicios y poner a tu disposición nuestros mejores recursos.

Para nosotros es un gusto ofrecerte nuestra variedad de servicios y poner a tu disposición nuestros mejores recursos. Hola! Para nosotros es un gusto ofrecerte nuestra variedad de servicios y poner a tu disposición nuestros mejores recursos. A continuación encontraras las ventajas y especificaciones tecnicas de adquirir

Más detalles

Protegiendo el Data Center definido por Software (SDDC)

Protegiendo el Data Center definido por Software (SDDC) Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

SEGURIDAD GLOBAL. P o r t a d a. Vicente Aguilera / vaguilera@isecauditors.com Daniel Fernández / dfernandez@isecauditors.com. 27 de Noviembre de 2002

SEGURIDAD GLOBAL. P o r t a d a. Vicente Aguilera / vaguilera@isecauditors.com Daniel Fernández / dfernandez@isecauditors.com. 27 de Noviembre de 2002 SEGURIDAD GLOBAL P o r t a d a Vicente Aguilera / vaguilera@isecauditors.com Daniel Fernández / dfernandez@isecauditors.com 27 de Noviembre de 2002 Contenidos 2 Seguridad Global. Origen y Tipos de Ataques.

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Con la interacción de tus empleados mejorará la productividad de tu negocio

Con la interacción de tus empleados mejorará la productividad de tu negocio 1. Introducción Con la interacción de tus empleados mejorará la productividad de tu negocio Los empleados de cualquier compañía precisan numerosos accesos en su trabajo diario, además de interaccionar

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

Licencia Libro de Obra Digital (LOD) Multimandante

Licencia Libro de Obra Digital (LOD) Multimandante Licencia Libro de Obra Digital (LOD) Libro de Obra Digital QUÉ ES EL LIBRO DE OBRA DIGITAL? Aplicación informática que facilita y contiene las comunicaciones formales (libro de obra, cartas, planos, estados

Más detalles