Nuestra Organización

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Nuestra Organización"

Transcripción

1 1

2 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes» 2 Ofrecemos a nuestros clientes los más cualificados perfiles tecnológicos gracias a nuestra experiencia y conocimiento sectorial, empleando nuestras propias y sofisticadas aplicaciones de selección, cualificación y gestión de recursos humanos Ofrecemos las capacidades y experiencia requeridas para la ejecución integral de soluciones «llave-en-mano» y servicios externalizados, cumpliendo los acuerdos de servicio SLA de nuestros clientes

3 Nuestras Capacidades Previsión para 2013 PERFILES TECH Previsión para 2013 EMPLEADOS FACTURACIÓN Empleados: Previsión de +700 empleados aportando soluciones y servicios a nuestros clientes para el 2013 Facturación de +23 Millones de previsión para el Millones de facturación +700 Técnicos 3

4 Tendencias actuales El mercado de la seguridad está experimentando unos crecimientos superiores al 10% anual, en consonancia con el incremento de la percepción de los riesgos inherentes asociados a la explotación de los sistemas informáticos.. La concienciación sobre la importancia de la seguridad no sólo ha ganado terreno en las grandes empresas, sino también en las pequeñas y medianas, lo que genera una mayor necesidad de oferta cualificada de servicios gestionados para dicho segmento 4 Zemsania ofrece su capacidad y experiencia en soluciones de seguridad

5 Capacidades Metodológicas ISO 9001 ISO ISO en curso ITIL v3 PMI Formativas Más de 200 técnicos especialistas Nivel formativo de sus trabajadores: 60% estudios superiores; 35% ciclos formativos Más de 100 técnicos certificados en principales plataformas y estándares Operativas Capacidad y experiencia de su personal Óptima asignación del los recursos Transparencia proceso productivo Experiencia probada en la selección de especialistas 5

6 Factor Diferencial Qué aportamos a nuestro cliente? CONFIANZA Comprensión del negocio Experiencia en prestación del servicio Alto grado de conocimiento, especialización y cualificación técnica Solidez económica y organizacional Control costes: economías de escala y predictibilidad Independencia de terceros: fabricantes, operadoras, etc. Uso de estándares del mercado COBERTURA Ciclo completo de vida del servicio Servicio parcial o end-to-end Desde tareas simples a estratégicas Plataformas y herramientas propias, implantadas y en explotación Centros técnicos propios de gestión y operación Recursos técnicos disponibles Servicio remoto, nearshore y offshore, y presencial FLEXIBILIDAD Agilidad Creatividad Capacidad de crecimiento Adaptación a los cambios tecnológicos Absorción de cargas no programadas Adecuación a los procesos internos del cliente TRANSPARENCIA Zemsania utiliza herramientas Web como forma de comunicación y gestión de proyectos, realizando una gestión ágil e iterativa. El cliente en todo momento puede conocer el estado real del servicio. INNOVACIÓN Aprovechamos la madurez alcanzada en la virtualización de infraestructuras. Por ello, nos basamos en la flexibilidad y seguridad de la computación en la nube (Cloud computing). Utilizamos últimas metodologías de trabajo 6

7 Nuestros Servicios HACKING ÉTICO SEGURIDAD GESTIONADA PROTECCIÓN DE ACTIVOS SEGURIDAD PERIMETRAL Y THREAT MGT GESTIÓN INFRAESTRUCTURA IT Infostealer Prevention Auditoría de Seguridad y Pentesting Auditoría de Código Fuente Monitorización Correlación de Eventos (SIEM) Respuesta inmediata a Incidencias de Seguridad Análisis y protección de Activos Críticos Cifrado Corporativo Prevención de Fugas de Información Risk Management Plataforma de seguridad perimetral Navegación Segura Correo Limpio Mobile Device Management Protección de Endpoint Servicio Market Watch Back-up voz y datos Plataforma de Virtualización Bases de Datos Plataforma hardware y sistemas Cloud consultoría y reingeniería de procesos ITSM ANTIFRAUDE CUMPLIMIENTO NORMATIVO VIGILANCIA DE MARCA FIRMA DIGITAL Anti-Fraude Gestionado Servicio de operación Anti-Fraude Protección infra. críticas Consultoría /auditoría en Cumplimiento Normativo Solución Integral de Cumplimiento normativo (LOPD, SGSI, etc.) Protección de Marca online Gestión de Reputación online Corporativa Firma Biométrica Digital Infraestructura PKI Mediador de Confianza Plataforma de Gestión de Certificados 7

8 Hacking Ético (1/2) Infostealer Prevention Auditoría de Seguridad y Pentesting Auditoría de Código fuente Ejecutamos auditorías técnicas y de procesos para encontrar los puntos más débiles de su conglomerado de tecnologías de seguridad Auditamos sus infraestructuras IT para localizar vulnerabilidades que permitan comprometer sus activos Analizamos el código fuente de sus aplicaciones para detectar problemas de seguridad antes de que sean puestas en producción 8 Infostealer Prevention: Permite optimizar al máximo sus procesos y tecnologías IT, para evitar robos de información o acciones de espionaje industrial o corporativo Auditoria de Seguridad y Pentesting: Garantiza que la seguridad de que su infraestructura IT no será vulnerable ante futuros ataques que puedan afectar a su negocio Auditoría de Código Fuente: Garantiza la seguridad de los componentes de software de los que depende su negocio desde el minuto 0, reduciendo costes en posteriores correcciones tras auditorías de terceros y aumentando la confianza en la seguridad de su negocio

9 Hacking Ético (2/2) Infostealer Prevention Auditoría de Seguridad y Pentesting Auditoría de Código fuente Analizamos su infraestructura en busca de fisuras que permitan introducir elementos de espionaje y robo de información confidencial Documentamos los resultados y proponemos recomendaciones a medida que permitan subsanar los problemas encontrados Le acompañamos en todo el proceso de corrección de problemas hasta conseguir solucionar los problemas que permitían capturar información de su compañía Simulamos ataques reales, con técnicas y herramientas especializadas, basándonos en metodologías de auditoría reconocidas mundialmente Documentamos os resultados, elaboramos recomendaciones a medida para solucionar los problemas encontrados y acompañarle durante el proceso de corrección de los problemas detectados hasta su final resolución Documentamos los resultados, elaboramos recomendaciones a medida para solucionar los problemas encontrados y acompañarle durante el proceso de corrección de los problemas detectados hasta su final resolución Integramos el servicio de auditoría en su ciclo de desarrollo para garantizar la seguridad de sus piezas de software antes de que estas puedan suponer un problema de seguridad para su negocio 9

10 Seguridad Gestionada (1/2) Monitorización a tiempo real de Comportamientos Correlación de Eventos (SIEM) Respuesta inmediata a incidentes de Seguridad 10 Monitorización: La seguridad de que los eventos monitorizados tienen la respuesta que su negocio necesita, aumentando la disponibilidad de los servicios y favoreciendo el retorno de inversión y la satisfacción de los usuarios. Correlación de eventos (SIEM): Garantiza el análisis a tiempo real de combinaciones de eventos provenientes de distintas tecnologías, con el fin de facilitar la gestión de la seguridad de la información y el cumplimiento normativo. Nuestro servicio garantiza el tratamiento de las alertas y brechas de seguridad acorde a las políticas de seguridad corporativas, reduciendo el riesgo de impacto en el negocio. Servicio de Respuesta inmediata a incidentes de Seguridad: Minimiza el impacto de las brechas de seguridad explotadas.

11 Seguridad Gestionada (2/2) Monitorización a tiempo real de Comportamientos Correlación de Eventos (SIEM) Respuesta inmediata a incidentes de Seguridad Desplegamos una infraestructura de monitorización. Acordamos los procedimientos operativos con el cliente. Vigilamos la salud de los componentes de los servicios que soportan el negocio. Atendemos a los eventos conforme a procedimientos establecidos. Mantenemos la mejora continua del Servicio. 11 Desplegamos una infraestructura de correlación de eventos. Definimos soluciones para integración de las tecnologías que se analizarán. Definimos los contextos de correlación que aporten valor a su negocio. Definimos la respuesta que se dará a cada evento. Atendemos a los eventos conforme a procedimientos establecidos. Mantenemos la mejora continua del servicio. Servicio de actuación rápida ante brechas de seguridad. Análisis de la amenaza y ejecución de acciones de mitigación.

12 Protección De Activos (1/2) Servicio de Protección de Activos Críticos Análisis de Activos Críticos Prevención de fugas de Información Risk Management Cifrado Corporativo 12 Nuestro Servicio de Protección de Activos facilita el cumplimiento de las normativas a las que esté supeditada la organización (PCI DSS, LOPD, HIPAA, ENS ). Minimiza el riesgo de robo y fuga de información. Proporciona visibilidad de lo que sucede en nuestro entorno. Permite gestionar las políticas de seguridad independientemente de la tecnología subyacente. Permite flexibilidad absoluta en el alcance del servicio, desde la implantación de la infraestructura, hasta la consultoría de servicio a las unidades de negocio.

13 Protección De Activos (2/2) Servicio de Protección de Activos Críticos Prevención de fugas de Información Es un servicio gestionado que se apoya en las soluciones más avanzadas para proteger los activos de la organización y las aplicaciones, permitiendo desplegar políticas de seguridad, auditar los sistemas y obtener visibilidad de los activos: Nuestro Servicio facilita el cumplimiento de las normativas a las que esté supeditada la organización (PCI DSS, LOPD, HIPAA, ENS ). Minimiza el riesgo de robo y fuga de información. Proporciona visibilidad de lo que sucede en nuestro entorno. Planificamos e Implantamos la solución de Prevención de Fuga de Información que mejor se adapta a las necesidades del cliente de acuerdo con sus procedimientos operativos. Definimos e implementamos los escenarios de monitorización y protección de la información. Atendemos a los eventos conforme a procedimientos establecidos. Mantenemos la mejora continua del servicio. Permite gestionar las políticas de seguridad independientemente de la tecnología subyacente. 13

14 Seguridad Seguridad perimetral y Threat Management (1/2) Navegación Segura Navegación Segura: Mitiga las amenazas (malware, fraude) derivadas de la navegación y facilita el cumplimiento de las políticas de compliance IT de la organización. 14 Correo Limpio Gestión de Plataforma de Seguridad Perimetral Mobile Device Management Protección de EndPoint Servicio Market Watch Correo Limpio: Elimina tanto el correo spam como una parte significativa de las amenazas de seguridad derivadas del mismo (malware, phishing, etc), aumentando la productividad de los usuarios y minimizando el riesgo de brechas de seguridad. Gestión de Plataforma de Seguridad Perimetral: Nuestro servicio permite eliminar los costes de formación y mantenimiento de un equipo especializado y dedicado dentro de la organización para la gestión de las plataformas. Garantizamos que las soluciones implantadas operan al 100% de su capacidad y acorde a la política de seguridad corporativa definida. Servicio de Mobile Device Management: Minimiza el riesgo de fuga y pérdida de información. Permite aprovisionar dispositivos de forma sencilla, según la política corporativa. Proporciona medidas de seguridad en dispositivos móviles, así como protección anti-pérdida y anti-robo. Servicio de Protección de EndPoint: Minimiza los costes de administración de una plataforma de protección EndPoint. Incrementa la agilidad y eficiencia en la gestión de los eventos de seguridad. Mitiga eficazmente las brechas de seguridad en los puestos de trabajo. Servicio Market Watch: Nuestro servicio garantiza la seguridad de su marca en los mercados de aplicaciones para dispositivos móviles.

15 Seguridad Seguridad perimetral y Threat Management (2/2) Navegación Segura 15 Correo Limpio Gestión de Plataforma de Seguridad Perimetral Mobile Device Management Protección de EndPoint Servicio Market Watch Navegación Segura: Desplegamos y gestionamos tecnologías que mitigan las amenazas de acceso a sitios web maliciosos. Configuramos y gestionamos estas herramientas conforme a las normas corporativas para garantizar su cumplimiento. Correo Limpio: Desplegamos una infraestructura capaz de filtrar el correo no deseado (spam y archivos adjuntos infectados) basada en metodologías que evitan la práctica totalidad de falsos positivos. Almacenamos los correos filtrados en un sistema de cuarentena que permite gestionar su entrega bajo demanda. Gestión de Plataforma de Seguridad Perimetral: Gestionamos la plataforma y desplegamos soluciones de seguridad perimetrales: Firewall; NGF y UTM; correo limpio; sistemas IDS IPS; sandbox a tiempo real; navegación segura. Mobile Device Management: Proporcionamos a las organizaciones servicios para la gestión del parque de dispositivos móviles corporativos y BYOD. Facilitamos el cumplimiento de las políticas de seguridad corporativas sobre este tipo de dispositivos. Servicio de Protección de EndPoint: Gestionamos la plataforma de protección EndPoint. Garantizamos la operatividad de las soluciones de acuerdo con las políticas de seguridad corporativas, maximizando el beneficio de la inversión realizada, mediante: El despliegue de agentes y aprovisionamiento de políticas; análisis de eventos de seguridad y reporting; mantenimiento proactivo. Servicio de Market Watch: Detectamos las aplicaciones ilegítimas para dispositivos móviles con referencias a su marca, que puedan dañar su imagen o capturar información de sus clientes. Desplegamos procedimientos para eliminar las aplicaciones ilegítimas en tiempo record. Informes a tiempo real y periódicos sobre la actividad, indicadores del servicio y recomendaciones para adelantarse a futuros incidentes.

16 Gestión Infraestructuras Gestión de infraestructura IT Gestión de Infraestructura IT Proporcionamos servicios sobre: Sistemas de back-up. Virtualización. Sistemas de bases de datos. Servicio de Consultoría y reingeniería de procesos ITSM. Almacenamiento. Comunicaciones de voz y datos. Plataforma Hardware. Gestionamos el análisis, diseño operación y seguridad de los sistemas IT. Analizamos sus necesidades de negocio y las capacidades de su Infraestructura IT. Realizamos un análisis de brecha y un plan de implementación o mejora, basado en Best Practices (ITIL) o en estándares internacionales de calidad (ISO 9000, ISO 20000). Proporcionamos servicios globales IT a través de equipos multidisciplinares formados en las tecnologías más avanzadas, para garantizar el máximo rendimiento de su inversión en IT. 16

17 Antifraude Antifraude Detectarnos y analizamos ataques de phishing y malware que afectan a las infraestructuras del cliente tanto en dispositivos convencionales como móviles y tabletas. Informamos a tiempo real y elaboramos informes periódicos con la actividad del servicio e información relevante para prevenir situaciones de riesgo. Minimiza la ventana de exposición a ataques de fraude online. Garantiza la confianza en sus canales online. 17

18 Cumplimiento normativo SISTEMA INTEGRAL DE CUMPLIMIENTO NORMATIVO Datos Personales ISO (Gestión de Seguridad de la Información) ISO (Gestión de Tecnologías de la Información) ISO (Gestión de la Continuidad de Negocio) ISO (Gestión de Riesgos) ISO (Gestión de Calidad) ENS (Esquema Nacional de Seguridad) PIC (Infraestruc turas Criticas) SOLUCIÓN INTEGRAL DE CUMPLIMIENTO NORMATIVO SERVICIOS JURÍDICOS-TECNOLÓGICOS DE CUMPLIMIENTO NORMATIVO IMPLANTACIÓN DE SOLUCIONES TECNOLÓGICAS PARA EL CUMPLIMIENTO NORMATIVO PLATAFORMAS CERTIFICADAS BAJO ISO , ISO e ISO

19 Vigilancia De marca Servicio de protección activa en Internet que cubre la totalidad de las apariciones de una marca o persona física: Servicio de detección y actuación Diseñado para proteger su organización y marca contra Abusos de Marca on-line a tiempo real, a través de un sistema integral de prevención y detección de abusos on-line estructurado en 3 niveles de soporte: 1 Nivel 1 Búsqueda, detección y monitorización de incidencias. 2 Nivel 2 Clasificación y evaluación: Mención negativa, Abuso de marca. Propuesta técnica y/o legal. 3 Nivel 3 Resolución de incidencias a través de nuestro Laboratorio Técnico y Jurídico especializado en Fraude electrónico (SOC Tecnológico y Jurídico). Nuestro Servicio de Vigilancia de Marca gestionó en 2012 más de abusos relacionados con marcas. 19

20 Firma Digital (1/2) Servicio de Firma Biométrica Digital Incorporamos a sus procesos de negocio la capacidad para sustituir la firma tradicional por Firma Biométrica Digital, eliminado el papel y reduciendo también los costes de gestión documental. Mediador de Confianza Validación Certificados: permite la validación de todos los certificados reconocidos en el estado así como cualquier otro que desee importarse. Validación de Firmas: servicio web de validación de firmas electrónicas, así como comprobación de certificados de firmantes. Depósito Seguro de documentos: tercero de confianza sobre el depósito y conservación de documentos asegurando el cumplimiento del artículo 25 de la Ley 34/2002, de 11 de julio (LSSI). Depósito Seguro de URLs: permite la captura del contenido de una URL para su posterior archivado y depósito seguro. Porta Firmas: generación y ejecución de flujos de firma electrónica de documentos entre diferentes usuarios. Plataforma de Gestión de Certificados Custodia segura y gestión centralizada de certificados digitales desde un servidor bastionado o en equipos avanzados de custodia de claves (HSM) con plena accesibilidad desde PCs y dispositivos móviles con conexión a la red corporativa. 20

21 Firma Digital (2/2) Nuestros servicios de Firma Digital introducen mejoras sustanciales en seguridad. Reducen los costes en gestión documental hasta en un 75%. Permiten la captura y fechado seguro de los ficheros generados. Facilitan la compartición y delegación segura de certificados digitales de personas jurídicas o departamentales sin necesidad de replicar claves entre diferentes equipos. Garantizan el almacenamiento seguro de los certificados digitales personales, profesionales y corporativos en dispositivos seguros especializados en la custodia de claves. Permiten mantener un control sobre la/s persona/s autorizada/s a realizar operaciones sobre los certificados mediante políticas de uso y trazabilidad de las operaciones realizadas. Permiten la utilización de certificados desde aplicaciones en dispositivos móviles sin necesidad de cargar el certificado en el dispositivo, simplificando la gestión y neutralizando los riesgos asociados al extravío o robo del dispositivo móvil. Incrementan la seguridad en sus procesos de negocio. Proporcionamos soluciones de Firma Digital tecnológicamente neutrales. 21

22 Nuestras Principales Referencias 22

L SUPPORT M & MANAGED SERVICES

L SUPPORT M & MANAGED SERVICES TECHNICAL SUPPORT M2M & MANAGED SERVICES 1 www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

M2M. Technology Outsourcing Specialist. www.zemsania.com

M2M. Technology Outsourcing Specialist. www.zemsania.com TECHNICAL SUPPORT M2M & MANAGED SERVICES Technology Outsourcing Specialist 1 www.zemsania.com Junio 2013 Enero 2013 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca,

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Nuestra Organización

Nuestra Organización Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

L SUPPORT M & MANAGED SERVICES

L SUPPORT M & MANAGED SERVICES TECHNICAL SUPPORT M2M & MANAGED SERVICES www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

TECHNICAL SUPPO M2 RT M & MANAGED SERVICES

TECHNICAL SUPPO M2 RT M & MANAGED SERVICES TECHNICAL SUPPORT M2M & MANAGED SERVICES 1 www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas

Más detalles

L SUPPORT M & MANAGED SERVICES

L SUPPORT M & MANAGED SERVICES TECHNICAL SUPPORT M2M & MANAGED SERVICES 1 www.zemsania.com Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas

Más detalles

Nuestra Organización

Nuestra Organización Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

CLOUD USER SUPPORT SERVICIOS CLOUD DE SOPORTE TÉCNICO

CLOUD USER SUPPORT SERVICIOS CLOUD DE SOPORTE TÉCNICO CLOUD USER SUPPORT SERVICIOS CLOUD DE SOPORTE TÉCNICO QUÉ APORTAMOS? CONFIANZA Comprensión del negocio Experiencia en prestación del servicio Alto grado de conocimiento, especialización y cualificación

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Daidalos PORTFOLIO 2014 SOLUCIONES Y SERVICIOS TIC 2.1

Daidalos PORTFOLIO 2014 SOLUCIONES Y SERVICIOS TIC 2.1 PORTFOLIO 2014 SOLUCIONES Y SERVICIOS TIC 2.1 Creo que si mirásemos siempre al cielo, acabaríamos por tener alas. Gustave Flaubert 2 ACERCA DE DAIDALOS Daidalos es una oficina técnica de proyectos y servicios

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información 2013 Retos actuales de la seguridad Nintendo Ibérica está siendo chantajeada por el robo de datos de 4.000 usuarios Nintendo Ibérica ha informado de que se ha producido una

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio Catálogo de Servicios y Consultoría Seguridad y optimización...con visión de negocio Soluciones Unitronics Qué es la seguridad? Es proteger, resguardar, evitar, prevenir...? En Unitronics es garantizar

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Experiencias en la atención no presencial al ciudadano

Experiencias en la atención no presencial al ciudadano Experiencias en la atención no presencial al ciudadano Interoperabilidad y seguridad. La visión jurídico informática Nacho Alamillo General Manager Astrea La Infopista Jurídica SL, M. nacho@astrea.cat

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS o o (1) 1 r: CATÁLOGO DE SERVICIOS ÍNDICE INTRODUCCIÓN 3 SERVICIOS DE SEGURIDAD 4 AUDITORÍAS TÉCNICAS DE SEGURIDAD 5 BASTIONADO DE SISTEMAS 6 ANÁLISIS FORENSE DE SISTEMAS 6 ANÁLISIS DE RIESGOS 7 SISTEMAS

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

15 años de Experiencia. Historia

15 años de Experiencia. Historia 15 años de Experiencia Historia 15 años de experiencia en servicios y soluciones relacionados con tecnologías de la información y comunicaciones, se ha caracterizado por sus valores y principios, desde

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Líder es una empresa de consultoría informática especializada en la integración de soluciones. Somos mas de 50 profesionales preparados para ayudarle en: Sistemas

Más detalles

SERVICIOS A V. LOMAS DE S OTELO 1102, PISO 6 INT. 601, COL. LOMAS H ERMOSA, DELEGACIÓN M IGUEL H IDALGO, C.P. 11200, MÉXICO, D.F.

SERVICIOS A V. LOMAS DE S OTELO 1102, PISO 6 INT. 601, COL. LOMAS H ERMOSA, DELEGACIÓN M IGUEL H IDALGO, C.P. 11200, MÉXICO, D.F. SERVICIOS A V. LOMAS DE S OTELO 1102, PISO 6 INT. 601, COL. LOMAS H ERMOSA, DELEGACIÓN M IGUEL H IDALGO, C.P. 11200, MÉXICO, D.F. T ELÉFONOS: + 52 (55) 5025-4500 EMAIL: ventas@endtoend.com.mx www.endtoend.com.mx

Más detalles

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Catálogo 2013 CONSULTORÍA TI / AUDITORÍA DE SEGURIDAD SOPORTE TECNOLÓGICO DESARROLLO WEB / SELECCIÓN PERSONAL

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B.

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. Agenda de la presentación PLAN DE IMPLEMENTACIÓN SGSI ISO 27001:2013 TFM MISTIC 2014-2015

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing 5º Encuentro Internacional de la Seguridad de la Información (ENISE) León, 26 de octubre de 2011 Pablo Pérez San-José Gerente del Observatorio

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

Ingenia: Seguridad 360º

Ingenia: Seguridad 360º Ingenia: Seguridad 360º Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación Facturación por sectores La seguridad de la información: Un requisito de nuestros

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

- Establecer las bases de relación entre Mutua Intercomarcal y el Adjudicatario con respecto a

- Establecer las bases de relación entre Mutua Intercomarcal y el Adjudicatario con respecto a PLIEGO DE CLÁUSULAS ADMINISTRATIVAS Y TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE SERVICIOS RELACIONADOS CON LA GESTIÓN Y MANTENIMIENTO DE LA SEGURIDAD DE LA INFORMACIÓN, ELEMENTOS DE SEGURIDAD PERIMETRAL,

Más detalles