IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IT Guardian auditing & consulting services. IT Guardian auditing & consulting services"

Transcripción

1 IT Guardian Enero 2012

2 Servicios profesionales de IT Guardian

3 CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

4 PRESENTACIÓN IT Guardian, es una empresa mexicana que brinda a las organizaciones servicios especializados de Auditoría y Consultoría en la Tecnología de Información (TI), sobre la cual descansan los procesos del negocio. El personal que la integra tiene amplia experiencia y está altamente capacitado con las mejores prácticas de clase mundial en TI para beneficio de las organizaciones.

5 MISIÓN Apoyar al logro de metas y objetivos de las Organizaciones al desempeñar los servicios de Auditoría y Consultoría en Tecnología de Información (TI), empleando las mejores prácticas de clase mundial.

6 VISIÓN Las organizaciones a quién proporcionamos nuestros servicios nos consideren como sus socios estratégicos para el logro de sus objetivos, independientemente del giro o tamaño. Nuestra empresa sea considerada dentro de las 10 mejores compañías de México dedicadas a la Auditoría y Consultoría de Tecnología de Información.

7 VALORES Nuestro desempeño profesional se realiza bajo un código de ética y un conjunto de valores que resulta en efectividad, calidad y valor agregado en los servicios que proporcionamos. Profesionalismo. Calidad. Honestidad. Compromiso. Respeto. Discreción. Excelencia. Valor agregado.

8 PRINCIPALES SERVICIOS Los principales servicios de Auditoría y Consultoría que se proporcionan a las organizaciones son: i) Auditoría en Tecnología de Información ii) Consultoría en Tecnología de Información: Seguridad y protección en la Tecnología. Implantación y capacitación de estándares internacionales. Desarrollo e implantación de Planes de Contingencia Redes de cómputo LAN y cableado estructurado iii) Outsourcing de personal iv) Arrendamiento de equipo informático

9 i) AUDITORÍA EN LA TECNOLOGÍA DE INFORMACIÓN Proporcionar información oportuna y confiable a las organizaciones para determinar si existe garantía razonable de lograr las metas y objetivos establecidos por la Dirección, al examinar y evaluar el Sistema de Control Interno en materia de Tecnología de Información (TI). Las Auditorias pueden ser de cumplimiento, regulatorias operacionales. y

10 i) AUDITORÍA EN LA TECNOLOGÍA DE INFORMACIÓN Las evaluaciones se hacen de acuerdo a los siguientes estándares de clase mundial: CObIT(Control Objectives for Information and related Technology) ISO (Gestión de la Tecnología de Información) ISO (Gestión del Sistema de Seguridad de lainformación) ISO (Gestión de la Continuidad del Negocio) DRI (Disaster Recovery Institute) ISO 9001 (Sistema de Gestión de Calidad) ITIL (Information Technology Infrastructure Library)

11 i) Servicios en Auditoría en la Tecnología de Información Evaluación de: Gobierno de Tecnología de Información (TI) en la organización Planeación estratégica y de corto plazo Aplicaciones informáticas en producción y desarrollo. Redes de computo LAN, WAN e Internet. Administración de Centros de cómputo y plataformas tecnológicas. Administración de Mesas de Ayuda (Help Desk). Gestión y operación de la Seguridad en las Tecnologías de Información.

12 i) Servicios en Auditoría en la Tecnología de Información Evaluación de: Planes de Contingencia y Continuidad del Negocio. Cumplimiento de la Circular Única de Bancos en TI. Evaluación e implementación de ITIL

13 ii) CONSULTORÍA EN LA TECNOLOGÍA DE INFORMACIÓN Brindar soluciones integrales en materia de Tecnología de Información (TI), que apoyen a las organizaciones a lograr sus metas y objetivos del negocio, a un costo beneficio razonable y de acuerdo a los estándares de clase mundial. Los estándares que empleamos en nuestros servicios son: CObIT(Control Objectives for Information and related Technology) ISO (Gestión de la Tecnología de Información) ISO (Sistema de Gestión de la Seguridad en la Tecnología de Información) BS (Gestión de la Continuidad del Negocio) DRI (Disaster Recovery Institute) ISO 9001 (Sistema de Gestión de Calidad) ITIL (Information Technology Infrastructure Library).

14 ii) CONSULTORÍA EN LA TECNOLOGÍA DE INFORMACIÓN Seguridad en Tecnología de Información La evaluación e implantación de las mejores prácticas en Seguridad Informática, están orientadas a la protección de los activos que conforman su empresa y a mantener los principales atributos de la información: a) Integridad b) Confidencialidad c) Disponibilidad

15 Seguridad en Tecnología de Información (servicios) Diagnósticos Integrales de Seguridad. Análisis de riesgo, escaneo de vulnerabilidades y pruebas de penetración en Redes, Sistemas Operativos, Aplicaciones Informáticas y Bases de Datos. Fortalecimiento de la Seguridad en aplicaciones informáticas y bases de datos en Producción. Medidas de Seguridad dentro de la metodología de Desarrollo. Fortalecimiento (Hardening) en Sistemas Operativos de Servidores y Redes. ii) CONSULTORÍA EN LA TECNOLOGÍA DE INFORMACIÓN Robusteciendo del control de acceso en aplicaciones informáticas. Sistemas de firma digital (encripción)

16 ii) CONSULTORÍA EN LA TECNOLOGÍA DE INFORMACIÓN Seguridad en Tecnología de Información Fortalecimiento de la Seguridad en redes LAN, WAN y Wireless. Fortalecimiento de la Seguridad perimetral (Firewalls, IDS/IPS). Manejo de esquemas de Encripción Manejo de Antivirus antispyware y antispam. Desarrollo de una estrategia de Seguridad Informática. Definición, implementación, monitoreo y cumplimiento del marco normativo de Seguridad (políticas, estándares y procedimientos). Administración y Cultura en Seguridad Informática. Análisis para un SOC (Service Operations Center)

17 ii) CONSULTORÍA EN LA TECNOLOGÍA DE INFORMACIÓN Implantación y capacitación de estándares internacionales Gestión de proyectos relacionados con el Gobierno Corporativo de Tecnología de Información. Planeación estratégica para la implementación del CoBIT (Gobierno Corporativo) en las organizaciones, en sus fases: Planeación y Organización Adquisición e implementación Entrega y Soporte Monitoreo Diagnósticos y análisis de brechas entre las prácticas de las organizaciones versus estándares de clase mundial

18 ii) CONSULTORÍA EN LA TECNOLOGÍA DE INFORMACIÓN Implantación y capacitación de estándares internacionales Plan Maestro para la implementación del Gobierno Corporativo de TI Implementaciones y certificaciones de productos, servicios y procesos bajo los estándares de clase mundial: ISO Gestión de la Tecnología de Información BS Gestión de Continuidad del Negocio ISO Sistemas de Gestión en la Seguridad de la Información ISO 9001 Sistemas de Gestión de Calidad Implementación y certificación de ITIL. Procesos de los servicios basados en la tecnología de ITIL Contamos con personal certificado 18

19 ii) CONSULTORÍA EN LA TECNOLOGÍA DE INFORMACIÓN Planes de Contingencia Diseño, construcción, implementación y simulacros de Planes de Contingencia que permitan la Continuidad del Negocio, tales como: BCP (Business Continuity Plan) DRP (Disaster Recovery Plan) Integración de BCP y DRP en un Business Resumption Plan Elaboración de Business Impact Analisys (BIA) y Aplication Impact Analisys (AIA). Planes de contingencia del día a día, esquemas de alta disponibilidad y redundancia (plataformas de cómputo y enlaces de telecomunicaciones).

20 ii) CONSULTORÍA EN LA TECNOLOGÍA DE INFORMACIÓN Redes de cómputo LAN y cableado estructurado Instalación de cableado estructurado Nodos de voz y datos a precios competitivos y con los estándares de calidad de la industria (Certificados en Panduit). Diseño de Redes LAN, WAN e Internet (Certificación CISCO Máximo Nivel). Apoyamos en la gestión de proyectos de TI de nuestros clientes.

21 iii) OUTSOURCING DE PERSONAL Los servicios son proporcionados de acuerdo al perfil solicitado en las diversas áreas de la Tecnología de Información. Nuestro valor agregado consiste en proporcionar recursos humanos de calidad y con la seguridad de que el personal asignado es un profesional con ética y actitud. El personal a contratar deberá haber cumplido con los siguientes requisitos, además del perfil técnico correspondiente. Carta de antecedentes no penales. Estudio socioeconómico. Exámenes psicológico/psicométrico.

22 iv) ARRENDAMIENTO DE EQUIPOS INFORMÁTICOS Arrendamientos de equipos informáticos a precios competitivos en el mercado. Equipo nuevo, con poder de cómputo y especificaciones técnicas de acuerdo a las necesidades de la organización. Computadoras personales Laptop Impresoras Proyectores Servidores 22

23 v) INGENIERIA DE COMUNICACIONES Servicios Administración de redes LAN Diseño, constricción, configuración y operación de redes LAN Monitoreo y control de red Tráfico de red Alertas Consumo de ancho de banda Optimización de tráfico QoS Servidores. Redes Inalámbricas Diseño, Instalación y configuración Optimización Administración 23

24 v) INGENIERIA DE COMUNICACIONES Servicios Seguridad en redes Diagnóstico Detección de Vulnerabilidades Pruebas de penetración Ethical Hacking Diseño e implementación de seguridad en componentes de red y servidores Red Unificadas con Voz sobre IP Diseño, instalación, configuración de red de voz Voice Mail Auto Attendant Integración de telefonía convencional con telefonía IP Alta disponibilidad de enlaces LAN/WAN

25 COSTOS Los costos de los servicios de auditoría y consultoría dependen de: Los objetivos y alcance de los proyectos. Las plataformas de Tecnología de Información instalada. La duración y especialización del personal empleado en cada proyecto. La integración de los elementos anteriores se establece en una propuesta técnica-económica.

26 CERTIFICACIONES DE CLASE MUNDIAL CISA (Certified Information System Auditor). Certificaciones como Auditor Líder en: ISO Gestión de la Tecnología de Información BS Gestión de Continuidad del Negocio ISO Sistemas de Gestión en la Seguridad de la Información ISO 9001 Sistemas de Gestión de Calidad ITIL (Information Technology Infrastructure Library). CISSM (Certified Information System Security Manager). CISSP (Certification Information System Security Professional). CISCO CCNA4 Cisco Certified Network Associate. Panduit Cableado estructurado marca Panduit.

27 Grupo Financiero Santander Sociedad Hipotecaria Federal Casa de Bolsa Accival Banamex Lo Jack CLIENTES PRINCIPALES Instituto Nacional de Cancerología Grupo Bal Pemex Comisión Nacional Bancaria y de Valores CNBV Hewlett Packard Grupo Notarial de Cuautla Morelos

28 Sun Microsystems de México CLIENTES PRINCIPALES Universidad de Coahuila Instituto Politécnico Nacional Gobierno del Municipio de Cuautla, Mor. Registro Público de la Propiedad y Comercio del Estado de Jalisco Universidad Autónoma del Estado de México Bansefi Fonatur 28

29 CONTACTOS Director Ing. Martín Tapia Ángel Gerente de Administración y Finanzas Lic. Fidencio Mendiola Álvarez Gerente de Ventas Lic. Ricardo Hernández Bagüés Gerente de Operaciones Ing. J. Abraham Rodríguez Gómez Gerente de Proyectos

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

15 años de Experiencia. Historia

15 años de Experiencia. Historia 15 años de Experiencia Historia 15 años de experiencia en servicios y soluciones relacionados con tecnologías de la información y comunicaciones, se ha caracterizado por sus valores y principios, desde

Más detalles

Si necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello.

Si necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello. Si necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello. Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Servicios Corporativos SLAM. y Grupo SLAM. www.corpslam.com

Servicios Corporativos SLAM. y Grupo SLAM. www.corpslam.com Servicios Corporativos SLAM y Grupo SLAM www.corpslam.com Quiénes Somos? Somos un equipo humano multidisciplinario formado por profesionales y empresas con experiencia que garantizan el servicio. Contamos

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Curriculum Vitae. P e d r o E s c á r c e g a

Curriculum Vitae. P e d r o E s c á r c e g a Curriculum Vitae Pedro Escárcega N. Consultor Pedro es un profesional con más de 30 años de experiencia como ejecutivo en empresas / áreas de tecnología y ha desempeñando funciones que van desde la consultoría,

Más detalles

Ofiproductos de Computación S.A DE C.V

Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación, S.A. de C.V., es una empresa fundada en 1985 por un grupo de funcionarios y técnicos que trabajamos durante más de 20 años en IBM de

Más detalles

Soluciones Informáticas. a la medida de su empresa.

Soluciones Informáticas. a la medida de su empresa. Soluciones Informáticas a la medida de su empresa. Quienes somos Somos un grupo de profesionales del área de Sistemas con sólida experiencia técnica y funcional que inició actividades en 1990 en la Ciudad

Más detalles

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA INTRODUCCION Con el fin de ofrecer un portafolio de servicios de alta calidad técnica y amplia experiencia en Seguridad Informática, hemos realizado una unión técnica entre las empresas

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas

BROCHURE CORPORATIVO. Orientamos a nuestros clientes con soluciones efectivas para sus empresas BROCHURE CORPORATIVO Orientamos a nuestros clientes con soluciones efectivas para sus empresas Quiénes somos? Orientamos a nuestros clientes con soluciones efectivas para sus empresas Somos expertos en

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Soluciones Integrales para su Negocio

Soluciones Integrales para su Negocio Soluciones Integrales para su Negocio DATOS GENERALES NOMBRE COMERCIAL: RARsolution RAZON SOCIAL: RAR Smart Networks, S.A. de C.V. REGISTRO FEDERAL DE CONTRIBUYENTE: RSN100219DS4 REGISTRO PATRONAL IMSS:

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control )

Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control ) Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control ) DESCRIPCIÓN La Certificación CRISC es para aquellos profesionales que identifican y gestionan los riesgos

Más detalles

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Martes 25 de noviembre de 2008 8:00 a.m. Edificio Ernst & Young Ciudad de México Alinear los diversos componentes

Más detalles

Catálogo de Soluciones. Evolución que. maximiza tu red

Catálogo de Soluciones. Evolución que. maximiza tu red Catálogo de Soluciones Evolución que maximiza tu red Somos CPX Contamos con más de 20 años de experiencia en el diseño e integración de sistemas de cableado estructurado y conectividad. Consolidamos relaciones

Más detalles

Presentación. Política de Calidad. Infraestructura

Presentación. Política de Calidad. Infraestructura Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios

Más detalles

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector

Más detalles

ComWare Historia de éxito

ComWare Historia de éxito ComWare Historia de éxito Acerca de ComWare ComWare es un Integrador de Servicios y Soluciones, con más de 25 años de trayectoria. En sus inicios la compañía se especializaba en proveer equipos de computación

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

Administración Datacenter I

Administración Datacenter I Workshop presencial Workshop Administración Datacenter I Misión Crítica Santiago, 8 de Septiembre 2015 Relator Ing. Ricardo Falcón Área: TI Tecnologías de la Información Objetivos Revisar los temas necesarios

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: CENTROS DE OPERACIÓN EN REDES Y SEGURIDAD FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN DE ESTUDIOS:

Más detalles

Nuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO.

Nuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO. QUIENES SOMOS Microtech Computers está conformada por un equipo Multidisciplinario profesional y especializado con filosofía orientada al servicio para cubrir las necesidades que las nuevas tecnologías

Más detalles

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología

COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial en el mercado

Más detalles

Curriculum Vitae. P e d r o E s c á r c e g a

Curriculum Vitae. P e d r o E s c á r c e g a Curriculum Vitae Pedro Escárcega N. Consultor Pedro es un profesional con más de 30 años de experiencia como ejecutivo en empresas / áreas de tecnología y ha desempeñando funciones que van desde la consultoría,

Más detalles

Administración Datacenter I

Administración Datacenter I Workshop presencial Workshop Administración Datacenter I Misión Crítica Relator Ing. Ricardo Falcón Área: TI Tecnologías de la Información Objetivos Revisar los temas necesarios para dar un diagnóstico

Más detalles

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

Curso de Certificación

Curso de Certificación Curso de Certificación ITIL v.3 P- 1 de 1 STT Soluciones proporciona cursos de Capacitación de las mejores prácticas de ITIL, para lo cual mantenemos una alianza estratégica con la Institución norteamericana

Más detalles

Mavixel S.C. Domina tu presente, supera tu futuro!

Mavixel S.C. Domina tu presente, supera tu futuro! Mavixel S.C. Domina tu presente, supera tu futuro! Quienes Somos Mavixel es una compañía dnámica, integrada por profesionales con amplia experiencia en redes, telecomunicaciones y Tecnologías de Información

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información 1 ALAPSI NORESTE HISTORIA ALAPSI Noreste nace el 3 de febrero de 2005 basada en Monterrey,

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Fernando Solares Valdes

Fernando Solares Valdes Fernando Solares Valdes Estudios Profesionales Ingeniería Cibernética y en Sistemas Computacionales Universidad La Salle Master en Buen Gobierno de Tecnologías de la Información Universidad de Deusto,

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

P. C. Soporte Especializado, S.A. de C.V. Compromiso Total Total Commitment

P. C. Soporte Especializado, S.A. de C.V. Compromiso Total Total Commitment P. C. Soporte Especializado, S.A. de C.V Compromiso Total Total Commitment PCSE es una compañía con más de 24 años en el mercado de tecnologías de la información. Surgimos con la VISIÓN de Ser el grupo

Más detalles

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos

Más detalles

Curso de Certificación

Curso de Certificación Curso de Certificación ITIL v.3 P- 1 de 1 STT Soluciones proporciona cursos de Capacitación de las mejores prácticas de ITIL, para lo cual mantenemos una alianza estratégica con la Institución norteamericana

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

Mikrotik en Ambientes Corporativos

Mikrotik en Ambientes Corporativos Mikrotik en Ambientes Corporativos MUM Argentina Buenos Aires Noviembre de 2009 Expositor Javier Eduardo Berengue CiberNek Introducción Name: Javier Eduardo Berengue Country: Argentina Internet Service

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

ANEXO 17 EQUIPO DE TRABAJO

ANEXO 17 EQUIPO DE TRABAJO ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA

Más detalles

Presentación de la Empresa

Presentación de la Empresa Presentación de la Empresa Gersan Networks Antecedentes. Llevamos una forma de vida mucho mas dinámica que la de nuestros antecesores. Vivimos momentos de cambio tecnológico a través de una enésima revolución

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Soportec, SA de CV Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Perfil Corporativo 2011 DATOS GENERALES Ø Empresa 100% mexicana, fundada en 1990

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: ADMINISTRACIÓN DE CENTROS DE CÓMPUTO Y CENTROS DE INFORMACIÓN. FECHA DE ELABORACIÓN: FEBRERO

Más detalles

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector

Más detalles

Javier Cortés, PMP Bogotá, Colombia

Javier Cortés, PMP Bogotá, Colombia Javier Cortés, PMP Bogotá, Colombia NOMBRE : JAVIER HERNANDO CORTÉS SÁNCHEZ DOCUMENTO DE IDENTIDAD : 79.240.633 BOGOTÁ FECHA DE NACIMIENTO : 10 DE AGOSTO DE 1966 LUGAR DE NACIMIENTO : CHIQUINQUIRÁ (BOYACÁ)

Más detalles

FORMATO ANEXO IX-1. México D. F., a de de 2005.

FORMATO ANEXO IX-1. México D. F., a de de 2005. FORMATO ANEXO IX-1 Por medio de la presente, declaró como participante, que que cumplo bajo protesta de decir la verdad de lo El participante cuenta con un capital contable equivalente al 20% del concurso

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Cursos Superiores Área Tecnológica

Cursos Superiores Área Tecnológica Cursos Superiores Área Tecnológica PROGRAMAS 2013 La Escuela Europea de Negocios es una de las más destacadas instituciones de formación en España, cuenta con 26 años de permanencia en el sector. Cuenta

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

H O J A D E V I D A Silvia E. Mesa Correa

H O J A D E V I D A Silvia E. Mesa Correa H O J A D E V I D A Silvia E. Mesa Correa D a t o s P e r s o n a l e s Identificación C.C. 32.142.391 de Medellín Fecha de Nacimiento Septiembre 19 de 1979, Medellín Estado Civil Soltera Direccion Calle

Más detalles

Educación Permanente. Catálogo de Capacitaciones. 15 años transformando vidas

Educación Permanente. Catálogo de Capacitaciones. 15 años transformando vidas 15 años transformando vidas La Tecnología de la Información (TI) es una industria creciente, esencial para el desarrollo económico y comercial. Las nuevas tecnologías exigen preparar a estudiantes y profesionales

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

laser industrial Strategic Information Technology Latinoamericana de Servicio industrial

laser industrial Strategic Information Technology Latinoamericana de Servicio industrial laser industrial Strategic Information Technology Almacenaje, Distribución y Mensajería Nacional e Internacional Latinoamericana de Servicio industrial Servicios Profesionales de Seguridad Industrial,

Más detalles

Avanza S.A. Colombia. Historia de Éxito. Acerca de Avanza S.A. Colombia

Avanza S.A. Colombia. Historia de Éxito. Acerca de Avanza S.A. Colombia Avanza S.A. Colombia Historia de Éxito Acerca de Avanza S.A Colombia Avanza Externalización de Servicios, es una compañía española de ámbito internacional, especializada en BPO Voz (Call Center), BPO Outsoucing,

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Data Centers Impsat: La alternativa más efectiva para optimizar sus costos de IT

Data Centers Impsat: La alternativa más efectiva para optimizar sus costos de IT Impsat: La alternativa más efectiva para optimizar sus costos de IT Lic. Roberto G. Langdon & e-business Regional Marketing Manager Impsat Fiber Networks Inc. rlangdon@impsat.com.ar Octubre 2002 Seminario

Más detalles

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso.

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso. Presentación Corporativa Thinking how to optimize your business. Soluciones. Servicios. Compromiso. la empresa Somos una compañía de tecnología ágil y dinámica, especializada en aportar valor al negocio

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

Julio 2014. Nuestra Empresa. Aplicando sabiduría y transfiriendo conocimiento tecnológico

Julio 2014. Nuestra Empresa. Aplicando sabiduría y transfiriendo conocimiento tecnológico Aplicando sabiduría y transfiriendo conocimiento tecnológico Comercial y Servicios de Ingeniería e Integración Tecnológica S.P.A. Julio 2014 Nuestra Empresa Hicimos la conversión, KimunTEK sustentable

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Alternativas hay muchas,

Alternativas hay muchas, Portafolio Global servicios y soluciones integradas de TI Alternativas hay muchas, pero siempre hay una mejor Trabajemos juntos! Queremos alcanzar sus metas Con pasión por la excelencia, responsabilidad

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Quiénes somos? Nuestro objetivo

Quiénes somos? Nuestro objetivo Quiénes somos? Somos una empresa mexicana, comprometida con los diferentes sectores de servicios y productivos que brinda servicios en Tecnologías de Información (TI), contando así con 4 líneas de negocio;

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del

Más detalles

FACTORES DE EVALUACIÓN EVALUACIÓN ECONÓMICA 20 EVALUACIÓN CALIDAD 60 EVALUACIÓN VALOR AGREGADO 20

FACTORES DE EVALUACIÓN EVALUACIÓN ECONÓMICA 20 EVALUACIÓN CALIDAD 60 EVALUACIÓN VALOR AGREGADO 20 CRITERIOS DE SELECCIÓN OBJETIVA Previo análisis comparativo de las propuestas que se ciñan a los requisitos establecidos en los pliegos de condiciones, el Fondo Nacional de Ahorro efectuará la evaluación

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

eagle high engineering

eagle high engineering Portafolio digital @highengine Quiénes somos? Eagle high Engineering es una empresa colombiana dedicada a dar soluciones de componente tecnológico para cada tipo de negocio y sus necesidades de gestión

Más detalles

TECHELP es una empresa mexicana, que ha creado un ambiente altamente calificado, profesionalizado y

TECHELP es una empresa mexicana, que ha creado un ambiente altamente calificado, profesionalizado y Nosotros TECHELP es una empresa mexicana, que ha creado un ambiente altamente calificado, profesionalizado y especializado en el área de Tecnología T.I., para ayudar a las empresas a optimizar sus recursos,

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Portafolio de Servicios - 2012

Portafolio de Servicios - 2012 Portafolio de Servicios - 2012 Diseño Instalación Aplicaciones Wireless Network Design & Sales Reseña Network Design & Sales es una compañía constituida en el 2004 y de capital 100% panameño, formado por

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN PROMOCIÓN I LUGAR: Guayaquil / Centro de Educación Continua / Malecón 100 y Loja, Bloque A Of. 104, / ESPOL Campus Las Peñas Módulo Duración Fecha Horarios

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

PORTAFOLIO GENERAL DE SERVICIOS SIDT EMPRESARIAL. 2014, SIDT EMPRESARIAL Confidencial Todos los derechos reservados.

PORTAFOLIO GENERAL DE SERVICIOS SIDT EMPRESARIAL. 2014, SIDT EMPRESARIAL Confidencial Todos los derechos reservados. PORTAFOLIO GENERAL DE SERVICIOS SIDT EMPRESARIAL 2014 2014 Servicios DISEÑO Y ARQUITECTURA DE REDES Redes Enterprise y Campus. Optimización de redes capa 2. Optimización de redes capa 3. Redes WAN - MAN.

Más detalles

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones

Más detalles

Plan Estratégico de Informática y Telecomunicaciones 2011-2015. Universidad Interamericana de Puerto Rico Recinto Metropolitano

Plan Estratégico de Informática y Telecomunicaciones 2011-2015. Universidad Interamericana de Puerto Rico Recinto Metropolitano Plan Estratégico de Informática y Telecomunicaciones 2011-2015 Universidad Interamericana de Puerto Rico Recinto Metropolitano Eduardo Ortiz 1/30/2012 INTRODUCCIÓN Durante los últimos años hemos sido testigos

Más detalles