RESUMEN DE SERVICIOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RESUMEN DE SERVICIOS"

Transcripción

1 RESUMEN DE SERVICIOS Confidencial Enero 2014

2 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?... 5 Tiempo de implementación... 5 Pruebas de Intrusión y Hacking Ético... 6 Por qué contratar el servicio?... 6 Características... 6 Plataformas... 7 Por qué confiar en GAIDEN?... 7 Tiempo de implementación... 7 Análisis de riesgos... 8 Por qué contratar el servicio?... 8 Características... 8 Por qué confiar en GAIDEN?... 8 Tiempo de entrega... 9 Borrado seguro... 9 Por qué contratar el servicio?... 9 Características... 9 Plataformas Por qué confiar en GAIDEN? Tiempo de implementación

3 MAAGTIC-SI Por qué contratar el servicio? Características Por qué confiar en GAIDEN? Tiempo de implementación Monitoreo y Rastreo Móvil Por qué contratar el servicio? Características Plataformas Por qué confiar en GAIDEN? Tiempo de implementación Encripción de llamadas Por qué contratar el servicio? Características Plataformas Por qué confiar en GAIDEN? Tiempo de implementación Programación segura Por qué contratar el servicio? Características Plataformas Por qué confiar en GAIDEN? Tiempo de implementación

4 Análisis de vulnerabilidades Por qué contratar el servicio? Con el paso del tiempo el acceso a la información confidencial de las empresas se ha vuelto muy crítico y es necesario implementar los medios necesarios para poder blindar dicha información. Nuestros servicios de análisis de vulnerabilidades permiten dar visibilidad a nuestros clientes mostrando las vulnerabilidades de sus aplicativos así como la clasificación de las mismas. Con el análisis de vulnerabilidades se puede evitar la intrusión no permitida y/o robo de la información de manera preventiva, manteniendo su confidencial para los clientes o usuarios. Tipo de servicio de análisis de vulnerabilidades: Auditoría Externa. El análisis de vulnerabilidades del tipo externo se realiza remotamente; es decir, desde redes públicas externas (Internet). Auditoría Interna. El análisis de vulnerabilidades del tipo interno se realiza dentro de la red interna, donde se encuentra conectado físicamente y lógicamente el servidor, host o aplicación. Características Análisis de vulnerabilidades de redes ya sea a servidores o estaciones de trabajo dentro de su red interna. Análisis de vulnerabilidades web desde el exterior a su aplicación publicada en Internet. Análisis de vulnerabilidades web desde el interior de su organización. Análisis de vulnerabilidades de su red inalámbrica o red de telefonía IP. Análisis de vulnerabilidades de la seguridad perimetral de su aplicación web o servidor. 4

5 Plataformas HTML, PHP, SQL, ASP, JAVA Gestores de contenido (Joomla, Drupal, Wordpress). Linux Mac Windows Servidores de correo electrónico Servidores de Dominio (DNS) Servidores DHCP Por qué confiar en GAIDEN? Somos una empresa consolidada que provee a sus clientes un producto y un servicio de probada calidad. A diferencia de otros proveedores, nosotros trabajamos bajo los mejores estándares de seguridad de la información. Antes de realizar cualquier análisis de vulnerabilidades se solicita una autorización por parte del cliente en la cual se especifica las condiciones del servicio. Con esto, el cliente definirá el alcance y tendrá la confianza de que no se va a afectar su operación. Tiempo de implementación De 20 a 30 días dependiendo de la cantidad de aplicaciones o servidores que se van analizar. 5

6 Pruebas de Intrusión y Hacking Ético Por qué contratar el servicio? Existen muchos casos donde las organizaciones sufren incidentes que podrían haberse evitado si los mecanismos de protección hubieran sido reforzados en su momento. Los incidentes comprenden sucesos tales como fuga de información, accesos no autorizados, pérdida de datos, entre muchos otros. El análisis de los mecanismos de protección debe ser una tarea proactiva permitiendo que el servicio de pruebas de intrusión y hacking ético puedan demostrar y explotar las vulnerabilidades (pruebas ofensivas contra los mecanismos de defensa existentes en el entorno que se está analizando) para brindar una solución antes de que un ciberdelincuente (hacker) aproveche esta debilidad. Características Pruebas de Intrusión ya sea a servidores o estaciones de trabajo dentro de su red interna. Pruebas de Intrusión web desde el exterior a su aplicación publicada en Internet. Pruebas de Intrusión web desde el interior de su organización. Pruebas de Intrusión a redes inalámbricas o red de telefonía IP. Pruebas de Intrusión a la seguridad perimetral de su aplicación web o servidor crítico. 6

7 Plataformas HTML, PHP, SQL, ASP, JAVA Gestores de contenido (Joomla, Drupal, Wordpress, etc). Linux Mac Windows Servidores de correo electrónico. Servidores de Dominio (DNS). Servidores DHCP. Por qué confiar en GAIDEN? Somos una empresa consolidada que provee a sus clientes un producto y un servicio de probada calidad. A diferencia de otros proveedores, nosotros trabajamos bajo los mejores estándares de seguridad de la información. Antes de realizar cualquier prueba de penetración o hacking ético se solicita una autorización por parte del cliente en la cual se especifica las condiciones del servicio. Con esto, el cliente definirá el alcance y tendrá la confianza de que no se va a afectar su operación. Es importante señalar que para realizar estas pruebas el cliente deberá ser dueño o responsable de la información. Tiempo de implementación De 20 a 30 días dependiendo de la cantidad de aplicaciones o servidores que se van analizar. 7

8 Análisis de riesgos Por qué contratar el servicio? Con el paso del tiempo el acceso a la información confidencial de las empresas se ha vuelto muy crítico y es necesario implementar los medios necesarios para poder blindar dicha información. Es importante que CFE conozca el tipo de vulnerabilidades y amenazas a los que se encuentran expuestos sus activos informáticos así como la probabilidad de ocurrencia, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo reduciéndose así el impacto a financiero, administrativo y de operación si llegaran a ser explotadas. Características Se identifican los activos a proteger o evaluar. Se realiza la evaluación con el objeto de alcanzar un nivel razonable de consenso en torno a los objetivos en cuestión y asegurar un nivel mínimo que permita desarrollar indicadores operacionales a partir de los cuales medir y evaluar. Los resultados obtenidos del análisis, van a permitir aplicar alguno de los métodos para el tratamiento de los riesgos, que involucra identificar el conjunto de opciones que existen para tratar los riesgos, evaluarlas, preparar planes de mitigación y ejecutarlos. Por qué confiar en GAIDEN? Somos una empresa consolidada con amplia experiencia en la identificación de vulnerabilidades y amenazas en organismos de Gobierno Federal. Trabajamos bajo los mejores estándares de seguridad de la información. Somos un equipo de especialistas en el área de seguridad de la información con más de 20 años de experiencia. 8

9 Tiempo de entrega De 20 a 30 días dependiendo de la cantidad de vulnerabilidades encontradas. Borrado seguro Por qué contratar el servicio? Una empresa como CFE maneja grandes volúmenes de información para lo cual requiere apoyarse de un número considerable de servidores, equipos de cómputo y medios de almacenamiento para alojar esta información. Si se presentara la necesidad de reasignar el equipo, venderlo o destruirlo es necesario no subestimar la posibilidad de que la información podría ser recuperada por personas que podrían hacer mal uso de la misma. El servicio de borrado seguro va más allá de solo borrar y formatear los equipos o medios de almacenamiento pues en este último caso lo que sucede es que se borran los accesos a los archivos pero muchas veces éstos permanecen intactos. Características Llevar a cabo un borrado remoto y totalmente automatizado de la forma más rápida y segura posible. Mitigar el riesgo de responsabilidades legales, daños a su reputación y pérdida de activos empresariales de TI. Cumplir con las normativas mundiales de seguridad y privacidad. Administrar los procesos de eliminación de activos de TI, incluida la distribución de software de saneamiento de datos y la creación de informes con fines de auditoría. Recopilar, conservar y administrar datos para todos sus activos de TI, incluidos los no funcionales, como impresoras y fotocopiadoras. 9

10 Plataformas Linux Mac Windows Por qué confiar en GAIDEN? Somos una empresa consolidada que provee a sus clientes un producto y un servicio de probada calidad. Trabajamos bajo los mejores estándares de seguridad de la información. Tiempo de implementación De 20 a 30 días dependiendo de la cantidad de dispositivos sobre el que se realizará el servicio. 10

11 MAAGTIC- SI Por qué contratar el servicio? El MAAGTIC-SI es un manual que describe los procesos de tecnologías de información y comunicaciones, distribuidos en grupos por área de conocimiento o dominio de aplicación. Para cada área de conocimiento se utilizan los principales estándares y mejores prácticas relacionadas. El objetivo de la dirección del MAAGTIC consiste en definir los lineamientos de gobernabilidad y estrategia para establecer líneas de acción en materia de TIC, el establecimiento del modelo de gobernabilidad de TIC, Planeación estratégica de TIC Determinación de dirección tecnológica. En el marco normativo del MAAGTIC se enlistan los distintos documentos (Constitución, leyes, reglamentos, decretos, entre otros) que regularizan el contenido del manual. El marco normativo que deben te cumplir las dependencias y entidades de la Administración Pública Federal, incluida por supuesto la CFE, que está orientado a simplificar, agilizar y hacer más efectivos los procesos bajo los cuales operan las Unidades de Tecnologías de Información y Comunicaciones (UTIC s), cuya aplicación será supervisada para su cumplimiento de la Secretaría de la Función Pública a través los Órganos Internos de Control. Tipo de servicio (Consultoría / RH). Consultoría, transferencia de conocimiento, Nivel de Gestión y Grupos de procesos aplicables a la Dependencia. Externa. (ejemplo): Administración de recursos. Administración del presupuesto de TIC Administración para las contrataciones de TIC. Administración de proveedores de bienes y servicios de TIC. 11

12 Interna (ejemplo): Dirección y control de la información. Administración de la seguridad de la información Operación de los controles de seguridad de la información y del ERISC. Características Presentar el enfoque metodológico de alineación de procesos MAAGTIC-SI en la dependencia, alcance de plan de trabajo y la relación entre procesos para determinar, alcance, tiempo, costo, calidad así como mejora continua. Por qué confiar en GAIDEN? Experiencia en implantación de MAAGTIC-SI en distintas dependencias del Gobierno Federal. Tiempo de implementación Para cumplir con los objetivos, se propone llevar acabo el análisis del modelo actual de la dependencia y el diseño del siguiente nivel de alineación a MAAGTIC-SI, considerando fases para su inicio. Preparación y Organización Análisis Diseño Homologar procesos Instrumentar Monitoreo Mejora continua 12

13 Monitoreo y Rastreo Móvil Por qué contratar el servicio? El monitoreo y rastreo móvil de GAIDEN es una avanzada solución basada en lineamientos de Ethical Hacking que permite el seguimiento de las actividades en teléfonos móviles que la CFE asigna a sus empleados de manera fácil y con una amplia gama de funciones disponibles que la convierten en la mejor aplicación móvil del mercado en su tipo. Características Una vez instalada es posible rastrear llamadas, supervisar actividades en Internet, tener acceso a los correos y mensajes de texto, ubicación del dispositivo móvil vía GPS, bloqueo de equipos, entre otras. Funciones y aplicaciones que pueden ser monitoreadas: Fotos y videos Apps Instaladas Control remoto Bloqueo de Sitios Web Bloqueador de Apps WhatsApp Viber Facebook imessage Skype Mapa de ubicación en tiempo real del teléfono/tableta Plataformas Android ios Blackberry Symbian 13

14 Por qué confiar en GAIDEN? Somos una empresa consolidada que provee a sus clientes un producto y un servicio de probada calidad. A diferencia de otros proveedores, nosotros trabajamos bajo los mejores estándares de seguridad de la información. Demostración de producto en tiempo real. Instalación de suscripción de producto demo en teléfono del cliente por un periodo de 5 días. (Sin compromiso). Tiempo de implementación 30 minutos por suscripción (Equipo). 14

15 Encripción de llamadas Por qué contratar el servicio? Al ser CFE una de las empresas de energía más importantes de México, se vuelve un imperativo proteger la información que ésta genera e intercambia entre sus ejecutivos, empleados y clientes. Uno de los medios donde se maneja un importante volumen de información y que representa mayor vulnerabilidad es la telefonía. Ya sea la red telefónica pública conmutada (PSTN), red de telefonía celular así como la telefonía sobre IP (VoIP), pues cada vez hay más aplicaciones y herramientas con las cuales se puede tener acceso a las conversaciones telefónicas por usuarios que no tengan un perfil técnico y más aún por el crimen organizado o usuarios malintencionados. El servicio de encripción de llamadas puede complementar la política de seguridad y protección de información de CFE. Características La solución propuesta por GAIDEN está caracterizada por: Encripción RSA de 4096 bits y AES de 256 bits; Intercambio de claves Diffie-Helman (DH); Funciones hash MD5 y SHA512 para integridad de voz; Agentes de protección que detectan, alertan y defienden contra ataques del tipo "Man-in-the-middle"; Llamadas 100% seguras; El software utiliza conexión de internet connectivity 3G, UMTS, HSPA, W-CDMA, EDGE, GPRS y WiFi; Compatible con teléfonos móviles y teléfonos fijos. Excelente calidad de voz Bajo consumo del procesador del dispositivo móvil. 15

16 Plataformas Telefonía celular o ios o Android o Windows Mobile o BlackBerry o Symbian Telefonía fija PBX Por qué confiar en GAIDEN? El servicio ofrecido por GAIDEN a través de la tecnología y socios tecnológicos obliga cumplir con los estándares internacionales de encripción de datos. Presenta una excelente calidad de voz; contiene una interface fácil e intuitiva que no requiere conocimientos técnicos o de seguridad. Tiempo de implementación Variable. Depende del número de activos a instalar. 16

17 Programación segura Por qué contratar el servicio? La historia del desarrollo de software ha demostrado que los defectos, errores y fallas lógicas son la principal causa de vulnerabilidades que son explotadas por los hackers. A través del análisis de miles de vulnerabilidades reportadas, los profesionales de seguridad han descubierto que la mayoría de ellas tienen su origen en un número relativamente pequeño e identificado de errores de programación. GAIDEN puede apoyar en la implementación de estándares de codificación segura que permitan la generación de guías y seguimiento de reglas en el software desarrollado por o para la CFE, con ello los productos pueden ser evaluados con el propósito de reducir significativamente las vulnerabilidades en el software antes de su despliegue. Características Los estándares de programación segura están agrupados según el propósito o nivel funcional de cada uno de los componentes de desarrollo, de tal manera, se tienen estándares orientados a: Patrones de diseño, Manejo de información confidencial, Validación de entradas de datos, Accesibilidad, Definición y uso de métodos o funciones, Construcción de objetos, Serialización, Control de accesos, Denegación de servicios, Inyección de datos vía SQL, entre otros. Plataformas C 17

18 C++ Java Perl.Net Por qué confiar en GAIDEN? El servicio ofrecido por GAIDEN toma como referencia las buenas prácticas y estándares de organismos internacionales. Adicionalmente, el equipo cuenta con más de 15 años de experiencia en el desarrollo de aplicaciones en distintas plataformas en aplicaciones empresariales y para gobierno. Tiempo de implementación Variable. Depende del tamaño de los sistemas a analizar o desarrollar. 18

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Quiénes somos? Nuestro objetivo

Quiénes somos? Nuestro objetivo Quiénes somos? Somos una empresa mexicana, comprometida con los diferentes sectores de servicios y productivos que brinda servicios en Tecnologías de Información (TI), contando así con 4 líneas de negocio;

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

Mantenemos sus datos en sus manos

Mantenemos sus datos en sus manos FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx ERM [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM La Plataforma ERM Marco para Gestión de Riesgos Es una aplicación que le permite a las empresas bajo un esquema de trabajo

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

Cellcrypt Mobile para Smartphone

Cellcrypt Mobile para Smartphone Mobile para Smartphone Hable con confianza desde su teléfono celular Mobile hace que sus llamadas sean privadas y seguras, para que pueda hablar con confianza dondequiera que esté. Protección de Información

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

DESCRIPCIÓN ESPECÍFICA

DESCRIPCIÓN ESPECÍFICA DESCRIPCIÓN ESPECÍFICA NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Aplicar los principios de comunicación digital

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

La voz es vital. Las soluciones de OpenScape Enterprise Voice potencian las comunicaciones orales

La voz es vital. Las soluciones de OpenScape Enterprise Voice potencian las comunicaciones orales La voz es vital Las soluciones de OpenScape Enterprise Voice potencian las comunicaciones orales Una voz fiable y de alta calidad es vital en el mundo de los negocios Las conversaciones implican interacciones

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

PBX: (57) (4) 4 44 19 91 - www.eleinco.com.co

PBX: (57) (4) 4 44 19 91 - www.eleinco.com.co ELEINCO SAS QUIERE PRESENTARLE LA MEJOR SOLUCION PARA LA GESTION SATELITAL Y EVITAR QUE SU TAXI SE VEA ASI: PBX: (57) (4) 4 44 19 91 - www.eleinco.com.co ELEINCO S.A.S con más de 14 años de amplia experiencia

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas

successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas successstory Seguridad para los cuerpos diplomáticos: protección de redes de embajadas La utilización coherente de una fuerte criptografía, unida a una gestión de las claves que regula el acceso a los

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Catálogo Educación permanente. La oportunidad de un futuro mejor

Catálogo Educación permanente. La oportunidad de un futuro mejor Educación permanente La oportunidad de un futuro mejor CENTRO DE EXCELENCIA DE SOFTWARE El Centro de Excelencia de Software se orienta hacia la creación de programas académicos que promuevan el desarrollo

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos

Más detalles

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar Argentina. MISIÓN Nuestra misión es proveer de servicios y soluciones tecnológicas en el ámbito local e internacional. Damos respuesta a las crecientes demandas del mercado en seguridad informática con

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Sistemas de Información Gerencial. Licda. Aracely Pérez de Hernández

Sistemas de Información Gerencial. Licda. Aracely Pérez de Hernández Sistemas de Información Gerencial 2 Monitorear nivel de servicio y costos Desarrollar planes de modernización Realizar inversiones en infraestructura TI Alinear la infraestructura de TI con las metas de

Más detalles

Purpose. Gold Lock. Protección Punto a Punto con Tecnología Israelí

Purpose. Gold Lock. Protección Punto a Punto con Tecnología Israelí Purpose Gold Lock Protección Punto a Punto con Tecnología Israelí Agenda 1. Videos 2. Gold Line Group 3. Gold Lock 3G 4. Gold Lock PBX 5. Servidores 6. El desafío 7. Gold Lock Switch 8. Consola de administración

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Guía de Pentesting Básico

Guía de Pentesting Básico Guía de Pentesting Básico V1.0 Jul 2014 Ing. Aarón Mizrachi CISA ITILv3F Introducción al Pentesting Definición: Es un tipo de auditoría externa basada en ataques, orientada a ganar acceso en los sistemas

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

N UNIDAD TEMÁTICA: I. Internet y las Organizaciones

N UNIDAD TEMÁTICA: I. Internet y las Organizaciones N UNIDAD TEMÁTICA: I Internet y las Organizaciones 1.1 Tecnologías de Internet Las computadoras que la integran van desde modestos equipos personales, estaciones de trabajo, minicomputadoras mainframes

Más detalles

Pruebas de Intrusión de Aplicación

Pruebas de Intrusión de Aplicación Pruebas de Intrusión de Aplicación Enero 23, 2013 Esteban O. Farao Information Security Director CISSP, CISA, CRISC, PCIP, PCI-QSA, PCI-ASV Enterprise Risk Management, Inc. Agenda Que significa Pruebas

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Política para la Gestión Integral de Riesgos

Política para la Gestión Integral de Riesgos Política para la Gestión Integral de Riesgos MOTIVACIÓN Como empresa responsable, ISAGEN incorpora en su gestión las prácticas que permitan asegurar su sostenibilidad, preservando los recursos empresariales

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles