CSIRT Servicios problemas y resolución inmediata de. Cada servicio puede ser personalizado según

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según"

Transcripción

1 CSIRT Servicios Seguridad Información 2013

2 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando el mercado y siendo referente a nivel nacional gracias a nuestros servicios de alerta temprana, vigilancia digital, ecrime, auditorías, consultorías y formación, tanto a empresas como particulares. CSIRT Servicios 2012 El Computer Security Incident Response Team (CSIRT) de HISPASEC pone a disposición de empresas, administraciones, y profesionales del sector TIC un centro cualificado para gestionar la seguridad de sus sistemas de información con confianza, anticipación a los problemas y resolución inmediata de incidencias. Todos los servicios funcionan en modalidad de 24x7 los 365 días del año. Cada servicio puede ser personalizado según las características y necesidades del cliente, siendo totalmente escalables. >2

3 HISPASEC CSIRT Alerta Temprana Vigilancia Digital Auditorías ecrime Formación SANA UDYAT Seguridad Interna Páginas Web Log Security Inspector Antifraude Doctum Sensor Scan Network Seguridad Perimetral Consultoría Antiphishing Antitroyano Test de intrusión Análisis Forense >3

4 SANA Servicio de Análisis Notificación y Alerta Monitorice y adelántese a los contratiempos Información de seguridad en tiempo real 24x7 en castellano. Alertas personalizadas según las necesidades del cliente. Sistemas Hardware y software. Estándares de la industria. Estadísticas completas para presentaciones ejecutivas. >4

5 SANA Secciones Listado de alertas sobre vulnerabilidades (web, y RSS). Generador de estadísticas a la carta. Configuración de productos a monitorizar (evaluación y seguimiento ). Resumen ejecutivo. >5

6 UDYAT URL Diction Yielding and Analysis Telescope Controle la imagen de su empresa en tiempo real Es una potente araña de contenidos que registra cualquier mención de su empresa en Internet. Indexa los servicios online más importantes: Google, Twitter, Facebook, LinkedIn, Blogger, etc. El usuario puede personalizar las alertas en tiempo real. Maneje su imagen corporativa y adelántese a cualquier tipo de amenaza de su identidad online y aproveche cualquier oportunidad reforzando una imagen positiva >6

7 UDYAT notificaciones Notificación por web/ . Contexto de 400 palabras. Comentarios del analista. Clasificación. >7

8 AUDITORIA Evaluación Técnica de Seguridad Profesionales del sector de la auditoría Sistema de auditoría basados en OSSTMM y OWASP. Utilizamos herramientas propias de nuestro laboratorio técnico y externas: Qualys, Nessus, Sqlmap, etc. Nuestro departamento técnico está dirigido por expertos y técnicos cualificados con las mejores referencias del sector. Auditorias de páginas web. >8

9 AUDITORIA fases Enumeración de redes, topología y protocolos. Identificación de sistemas y dispositivos. Análisis de servicios y aplicaciones. Detección, comprobación y evaluación de vulnerabilidades. Medidas específicas de corrección. Control perimetral en tiempo real con tecnología propia Sensor Scan Network. Recomendaciones sobre implantación de medidas proactivas. >9

10 Antiphishing, Anti troyano, ecrime Antifraude, Análisis forense Los servicios ecrime de Hispasec Sistemas impiden en todo momento qué, usuarios maliciosos y redes del crimen organizado especializadas en el fraude telemático puedan someter a engaño a clientes de su cartera. Este conjunto de servicios permiten controlar en tiempo real los intentos de fraude que pudieran realizar sobre sus clientes. Asignación de una línea directa de comunicación con el Cert de Hispasec en formato 24x7 atendida directamente por el personal técnico. Alto nivel de respuesta y eficacia. Amplia cartera de clientes durante nuestra dilatada trayectoria: Bancos, Cajas de Ahorro, Pasarelas de pago telemático, Sistemas de tarjeta bancaria, etc. >10

11 ecrime Sistemas propios de Detección temprana: Servicio de vigilancia 24x7. Control de nombres de dominios sospechosos. Control auditado de accesos mediante análisis de registros. Análisis de tendencias basado en nuestra experiencia. Seguimiento de fuentes oficiales de lucha contra el fraude. Sistemas de Identificación de los atacantes: Contramedidas Personalizadas. Acciones reactivas: Análisis exhaustivo del perfil del atacante. Estudio de la efectividad de las contramedidas posibles. Aplicación optimizada de contramedidas. Gestión de la anulación de las plataformas del ataque. Eliminación de la infraestructura. Comunicación y denuncia de los atacantes ante las autoridades. Vigilancia post-anulación de los atacantes. Obtención de datos de partida mediante auditoría. Estudio de factores geográficos de los atacantes. Análisis de las plataformas empleadas para los ataques. Comunicación con autoridades y proveedores de servicios implicados. Estudio de casuísticas anteriores. >11

12 ecrime estadísticas Este apartado presenta estadísticas mensuales sobre los casos atendidos por el equipo de Hispasec CSIRT. El total de casos en el mes elegido es de 29. Al igual que la gráfica anterior muestra el número total de casos tratados pero desglosado esta vez por el tipo de incidencia. 12

13 Hispasec Sistemas S.L. Avda Juan López Peñalver 17 Edificio Centro de Empresas CEPTA Parque Tecnológico de Andalucía Campanillas ( Málaga ) Telf: (+34) Fax: (+34) Información General Comercial

Servicio de incidentes de fraude online 24x7

Servicio de incidentes de fraude online 24x7 Servicio de incidentes de fraude online 24x7 Conozca, prevenga y neutralice las amenazas que afectan a su entidad Antifraude agrupa los servicios de Antiphishing, Antitroyano y Análisis forense. Un equipo

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

AsturSecurity - www.astursecurity.com. Consultoría y Auditoría Seguridad Integral

AsturSecurity - www.astursecurity.com. Consultoría y Auditoría Seguridad Integral Consultoría y Auditoría Seguridad Integral Quiénes somos El equipo de "AsturSecurity" está compuesto por personal altamente cualificado entre los que se encuentran ex miembros de las Fuerzas y Cuerpos

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

CSIRT - Supertel Marco Rivadeneira Fuentes

CSIRT - Supertel Marco Rivadeneira Fuentes CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Gestión Integral Servicios & Seguros

Gestión Integral Servicios & Seguros Gestión Integral Servicios & Seguros Cuidando a millones de clientes en todo el mundo Entendemos las necesidades de tus clientes poniéndoles en el centro de todo lo que hacemos, incrementando su fidelidad

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007 INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO Presentación a Entidades Financieras Febrero 2010 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

Copyright 2010 EMC Corporation. All rights reserved.

Copyright 2010 EMC Corporation. All rights reserved. Copyright 2010 EMC Corporation. All rights reserved. 1 NUEVAS TENDENCIAS EN EL FRAUDE RSA, la División de Seguridad de EMC The Dark Cloud Puntos de infección de Malware Dark Cloud Redes de Botnets Nodrizas

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Innovando en los sistemas de autenticación

Innovando en los sistemas de autenticación Innovando en los sistemas de autenticación ENISE - T23: Banca electrónica y pago seguro Eulogio Naz Crespo Socio fundador DIVERSID Índice 1. Introducción: qué hacer con nuestros sistemas de control de

Más detalles

SERVICIO DE RESOLUCION DE NOMBRES DE DOMINIOS Y CENTRO DE REGISTRO DE DOMINIOS ESTRATEGIAS DE CONTINUIDAD DE NEGOCIO

SERVICIO DE RESOLUCION DE NOMBRES DE DOMINIOS Y CENTRO DE REGISTRO DE DOMINIOS ESTRATEGIAS DE CONTINUIDAD DE NEGOCIO SERVICIO DE RESOLUCION DE NOMBRES DE DOMINIOS Y CENTRO DE REGISTRO DE DOMINIOS ESTRATEGIAS DE CONTINUIDAD DE NEGOCIO Subdirección de Servicios Febrero de 2008 1 ÍNDICE 1. Red.es Competencias y actuaciones.

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

SMART Mobile Services

SMART Mobile Services Mayor Eficiencia en el Gerenciamiento de Flotas de Móviles Optimización de Costos de Telefonía Móvil Mejor distribución de Consumos por Centro de Costos Mejor Atención de Help Desk para Usuarios de Móviles

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio Catálogo de Servicios y Consultoría Seguridad y optimización...con visión de negocio Soluciones Unitronics Qué es la seguridad? Es proteger, resguardar, evitar, prevenir...? En Unitronics es garantizar

Más detalles

FORMACIÓN Gestión de redes telemáticas

FORMACIÓN Gestión de redes telemáticas FORMACIÓN Gestión de redes telemáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la importancia

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS o o (1) 1 r: CATÁLOGO DE SERVICIOS ÍNDICE INTRODUCCIÓN 3 SERVICIOS DE SEGURIDAD 4 AUDITORÍAS TÉCNICAS DE SEGURIDAD 5 BASTIONADO DE SISTEMAS 6 ANÁLISIS FORENSE DE SISTEMAS 6 ANÁLISIS DE RIESGOS 7 SISTEMAS

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Una solución integral para su reputación 2.0

Una solución integral para su reputación 2.0 www.pwc.com/es Una solución integral para su reputación 2.0 Aportamos el valor que necesita Lo sepa o no, ahora se está hablando de su empresa en la red Aceptémoslo, el entorno en el que nos movemos ha

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

business corporate basic Quién puede benefi ciarse de su uso?

business corporate basic Quién puede benefi ciarse de su uso? Quién puede benefi ciarse de su uso? Marketing y Comunicación Dpto. Comercial Ventas Innovación e I+D+i Dirección Estratégica y Desarrollo de Negocio Plataforma online que te permite crear inteligencia

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

MF0487_3 Auditoría de Seguridad Informática (Online)

MF0487_3 Auditoría de Seguridad Informática (Online) MF0487_3 Auditoría de Seguridad Informática (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0487_3 Auditoría de Seguridad Informática (Online) MF0487_3 Auditoría

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Resultado del proceso de certificación de madurez digital e-empresa

Resultado del proceso de certificación de madurez digital e-empresa Resultado del proceso de certificación de madurez digital e-empresa Iván Madera Suárez CIF Empresa: 10872948C Informe: Revisión final Evaluador(a): Jorge Álvarez Fecha evaluación: 07/06/2013 Firma: Resultado

Más detalles

Creamos ventajas competitivas, potenciamos tu empresa. Soluciones avanzadas e innovadoras

Creamos ventajas competitivas, potenciamos tu empresa. Soluciones avanzadas e innovadoras Creamos ventajas competitivas, potenciamos tu empresa Soluciones avanzadas e innovadoras Triunfamos junto a nuestros clientes con entusiasmo y confianza ITCONSULTORA nace siguiendo el espíritu emprendedor

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Descripción General de la Empresa SECURE INFO S.A.

Descripción General de la Empresa SECURE INFO S.A. Universidad de Concepción Facultad de Ingeniería Departamento de Ingeniería Informática y Ciencias de Computación Informe Nº1 de la Empresa SECURE INFO S.A. Adm inistración Informática II-2002 Nombres:

Más detalles

Licencia Libro de Obra Digital (LOD) Multimandante

Licencia Libro de Obra Digital (LOD) Multimandante Licencia Libro de Obra Digital (LOD) Libro de Obra Digital QUÉ ES EL LIBRO DE OBRA DIGITAL? Aplicación informática que facilita y contiene las comunicaciones formales (libro de obra, cartas, planos, estados

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Presentación de empresa

Presentación de empresa 1 Quiénes somos? INET Quality Services es una empresa que se situa en el sector de la Nuevas Tecnologías de la Información y la Comunicación. Nace con la idea de innovar en el área de las tecnologías móviles,

Más detalles

SITUACIÓN DE PARTIDA:

SITUACIÓN DE PARTIDA: SITUACIÓN DE PARTIDA: Phone House es una cadena independiente de distribución de telefonía: dispositivos, líneas y servicios. Lleva en España desde 1997. Tiene más de 500 tiendas en España (propias y franquiciadas).

Más detalles

InteliCorp Líderes en Seguridad de la Información

InteliCorp Líderes en Seguridad de la Información RIF:J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGADE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorp Líderes en Seguridad de la Información Quienes somos? InteliCorp Seguridad

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

UN PASO MÁS. GES&CON-CHIP. dossier corporativo 2015. Estimado organizador.

UN PASO MÁS. GES&CON-CHIP. dossier corporativo 2015. Estimado organizador. Estimado organizador. En GES&CON-CHIP afrontamos la temporada de 2015 con el objetivo de seguir ofreciendo el servicio de mejor calidad y máximas garantías de éxito a las personas y a las empresas que

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

MINISTERIO DE DEFENSA INSPECCIÓN GENERAL CIS

MINISTERIO DE DEFENSA INSPECCIÓN GENERAL CIS INSPECCIÓN GENERAL CIS PLIEGO DE PRESCRIPCIONES TÉCNICAS EXPEDIENTE 1.00.40.9.1185 ACTUALIZACION DEL SOFTWARE ANTIVIRUS CORPORATIVO PARA LA PLATAFORMA INFORMÁTICA DEL MINISTERIO DE DEFENSA INSPECCIÓN

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Técnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de Relaciones con Clientes

Técnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de Relaciones con Clientes Técnico Especialista TIC en Administración de CRM: Recursos Empresariales y de Gestión de Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Administración de CRM: Recursos

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

IFCM0310 Gestión de Redes de Voz y Datos (Online)

IFCM0310 Gestión de Redes de Voz y Datos (Online) IFCM0310 Gestión de Redes de Voz y Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCM0310 Gestión de Redes de Voz y Datos (Online)

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online)

MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de Videovigilancia (Online) MF1220_3 Implantación y Mantenimiento de Sistemas de Control de Accesos y Presencia y de TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF1220_3

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS iso 9000 www. gt-latam.com 1 Quiénes somos Somos una compañía especializada en servicios integrales de Seguridad y Tecnología destinados a la mejora

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA

Más detalles

FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM

FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM FORMACIÓN Administración del sistema operativo en sistemas ERP-CRM En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 138 Viernes 10 de junio de 2011 Sec. I. Pág. 59197 ANEXO III I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Seguridad informática Código: IFCT0109 Familia Profesional: Informática

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

SERVICIO DE CONTROL PRESENCIAL Y DE CUMPLIMIENTO DE HORAS

SERVICIO DE CONTROL PRESENCIAL Y DE CUMPLIMIENTO DE HORAS SERVICIO DE CONTROL PRESENCIAL Y DE CUMPLIMIENTO DE HORAS TamTam SISTEMA DE CONTROL PRESENCIAL Y DE CUMPLIMIENTO DE HORAS TamTam LA EFICIENCIA A TRAVÉS DE LA SENCILLEZ TamTam es la primera herramienta

Más detalles

DOSSIER INFORMATIVO Consultoría y Desarrollo Serviweb S.L.

DOSSIER INFORMATIVO Consultoría y Desarrollo Serviweb S.L. Contenido 1 2 Breve historial de la empresa Origen, primeros pasos, estado actual y planes de futuro. Dossier informativo completo sobre toda la actividad empresarial de Serviweb 3 4 2 1 Breve Historial

Más detalles

Servicio HP de Colaboración en Seguridad para Empresas

Servicio HP de Colaboración en Seguridad para Empresas Servicio HP de Colaboración en Seguridad para Empresas Una solución de soporte completa y en colaboración para la gestión de la seguridad, pensada para las organizaciones encargadas de garantizar la seguridad

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

marketing online www.intensites.com

marketing online www.intensites.com marketing online www.intensites.com 00. Indice Quienes somos. Posiciónate ió en Internet. t Como trabajamos. Servicios. Referencias 01. Quienes somos Somos una empresa de marketing online, que persigue

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles