Evolución del Área de Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Evolución del Área de Seguridad Informática"

Transcripción

1 Evolución del Área de Seguridad Informática Buenos Aires, 12 de Septiembre 2012 septiembre de 2012

2 Cencosud Algunos números de referencia Grupo del Retail con presencia en cinco países en Latinoamérica: Múltiples Unidades de Negocio Hipermercados / Supermercados / Home Stores / Department Stores / Shoppings / Tarj. Crédito / Seguros / Viajes & Turismo Área TI distribuída y diversa Grupos Locales y Corporativos (mas de 1000 personas) Distintas culturas (de compañías y países) Mas de 400 aplicaciones soportando al negocio (además de distintos ERPs, 15 instalaciones SAP Diferentes) Mas de 100 proyectos grandes al año ( > 4000 hs.) de todo tipo Canales: B2B, B2C, etc.. Core: ERP (SAP/PeopleSoft/Oracle) / Nueva Plataforma POS Gestión: Datawarehouse / Business Intelligence Una realidad... Dinámica, volátil Driver: TIEMPO!!!!! 2

3 Seguridad Informática Algunos números de referencia actuales. Gestión de seguridad operacional brindando servicios a usuarios trabajando con equipos de escritorio. Gestión de seguridad operacional sobre aplicaciones. Gestión de seguridad operacional para usuarios distribuidos en locaciones geográficamente dispersas. Utilización de workflow electronico (AGP) para gestión automatizada de solicitud de autorizaciones y accesos. Aproximadamente se gestionan casos mes de solicitudes de autorizaciones. 3

4 Seguridad Informática Estructura del Área. La seguridad va creciendo dentro de la Organización - Origen del área técnica (ABM Users, Firewalls, AV, etc) - Alcance del área de SI - Catálogo de Servicios que ofrece - Visibilidad a nivel gerencial y directivo - Relacionamiento con otros sectores (Tecnología y Auditoría) Recomendaciones: - A medida que la Organización madure, hay que ir acompañando el desarrollo del área. - Incorporación de nuevas funciones. Usuarios Equipo Seguridad

5 Seguridad Informática Estructura del Área. La seguridad va creciendo dentro de la Organización - Origen del área técnica (ABM Users, Firewalls, AV, etc) - Alcance del área de SI - Catálogo de Servicios que ofrece - Visibilidad a nivel gerencial y directivo - Relacionamiento con otros sectores (Tecnología y Auditoría) Recomendaciones: - A medida que la Organización madure, hay que ir acompañando el desarrollo del área. - Incorporación de nuevas funciones. Usuarios Equipo Seguridad

6 Seguridad Informática Estructura del Área. La seguridad va creciendo dentro de la Organización - Origen del área técnica (ABM Users, Firewalls, AV, etc) - Alcance del área de SI - Catálogo de Servicios que ofrece - Visibilidad a nivel gerencial y directivo - Relacionamiento con otros sectores (Tecnología y Auditoría) Recomendaciones: - A medida que la Organización madure, hay que ir acompañando el desarrollo del área. - Incorporación de nuevas funciones. Usuarios Equipo Seguridad

7 Seguridad Informática Estructura del Área. La seguridad va creciendo dentro de la Organización - Origen del área técnica (ABM Users, Firewalls, AV, etc) - Alcance del área de SI - Catálogo de Servicios que ofrece - Visibilidad a nivel gerencial y directivo - Relacionamiento con otros sectores (Tecnología y Auditoría) Recomendaciones: - A medida que la Organización madure, hay que ir acompañando el desarrollo del área. - Incorporación de nuevas funciones. Usuarios Equipo Seguridad

8 Seguridad Informática Proyectos Exitosos Propios (no de negocios).. Definición de Seguridad en Windows AD (2002) Seguridad perimetral (2003) Pentest y regularización de vulnerabilidades (2003+) Estándares de Seguridad (2004) Herramienta de Gestión de Accesos (2005) Seguridad Wireless (2006+) Soporte inmediato ante incidentes de Seguridad (2006+) Plan Estratégico Director de Seguridad (2007+) Concientización (Gerencia Sistemas) (2007+) 8

9 Seguridad Informática Proyectos Exitosos Propios (no de negocios).. Implementaciones IDS/IPS (2008+) Soporte de seguridad a Proyectos Estratégicos (2008+) GAP Análisis PCI (2008+) Seguridad en dispositivos móviles (2008+) Evaluación y certificación de aplicaciones críticas (2009+) Migración de tecnologías de seguridad (FW, AV, IDS, IPS) (2010+) Implementación de Solución de IDM (2012). Auditoría y remediación SOX (2012) 9

10 Seguridad Informática Proyectos Exitosos Propios (no de negocios). PenTest = Conocer el nivel de Seguridad - Regularización de Vulnerabilidades = Elevar el nivel Seguridad - Evolución del nivel de seguridad y mantenimiento del mismo. Recomendaciones: - Pentest periódicos para detectar vulnerabilidades - Testing de Seguridad OBLIGATORIO para nuevos sites - Madurez en el proceso. 10

11 Seguridad Informática Proyectos Futuros Sox, Sox, Sox. Por los próximos 24 meses, todo nuestro esfuerzo estará enfocado en SOX. Implementar Controles SOX tendrá como requerimiento desarrollar mutiples proyectos en las capas de mejora de procesos de seguridad, seguridad técnica y muchísimo de seguridad funcional. A saber: Mejorar el marco normativo y los procedimientos de operacion del área de seguridad (Frente formal). Continuar mejorando la segregación funcional en 124 de las aplicaciones materiales para Sox. (Roles y perfiles, Frente seguridad funcional). Implementar una solución de centralización y correlación de eventos de seguridad Logs (Frente: técnico). Implementar una solución de NAC para controlar el acceso a nuestras redes cableadas e inalámbricas. (Frente: técnico). Implementación de una solución de IDM Regional (En curso). Otros Proyectos importantes: BYOD. Implementar herramientas y procesos que permitan gestionar los requerimientos muy fuertes de BYOD (Bring your own Device). Este tema llego para quedarse con requerimientos muy fuertes de negocio y que si no se gestiona adecuadamente nos va a generar mucha exposición. Todo el mundo quiere usar su propio dispositivo, su IPAD, IPHONE, etc.etc (Frente técnico). 11

12 Seguridad Informática Incidentes No es cuestión si va a suceder sino cuando va a suceder Incidentes internos (Si, varios) Incidentes externos (Si, muchos tambien) Incidentes virus (Si, también) Incidentes hacking sitios web (Si, algunos) Incidentes robos de información sensible (Si, algunos) Incidentes que generaron disrupción de la continuidad operativa (Si, algunos) Recomendaciones: Tener armado una política de manejo de incidentes Tenerla actualizada Aprender de los incidentes Gestionar correctamente la crisis dentro de un marco adecuado. Aprovechar los mismos para mostrar resultados en las primeras 24 hs, luego del incidente. Ese es el único momento que tenemos la atención de los directores, luego decae. 12

13 Seguridad Informática Regulaciones Impacto de la regulaciones SBIF (Chile) SBS (Peru) PCI Inicio: Argentina Hoy: Regional. SOX Regional Protección de datos Personales (Argentina, Colombia y Chile) Recomendaciones: - Aprovechar las regulaciones, utilizarlas como Habilitadoras! - Cuidado con los tiempos - Manejar temas culturales - Cuidado con la sobredocumentación 13

14 Seguridad Informática Catalogo de Servicios INFRAESTRUCTURA & CONTROL SEGURIDAD UNs / PAÍS SEGURIDAD MN & AUDITORÍA Adm. De Antivirus Adm. De Seguridad en Correo Adm. De Filtrado de Contenidos Adm. De Servicios de Directorio Homologación de Seg. en SW de Base y Aplicaciones Seguridad Perimetral Seguridad en Terceros Ethical Hacking Análisis Forense Problem Determination (Level II) Adm. De Certificados ABM Usuarios / Asig. Perfiles Mantenimiento de Perfiles Proyectos UNs / País Licenciamiento Aplicativo Guardia 7x24 Proyectos MNeg / MPaís Marco Normativo Coordinación de Auditorías Capacitación Control de Sitios Web Gestión del Área 14

15 Recomendaciones Finales Construir un buen marco normativo que defina claramente lo que se puede y lo que no.. y formalizarlo con el apoyo de la alta gerencia. Si bien no hay ninguna receta ni único modelo, la independencia del área de sistemas y el reporte directo a la alta dirección puede ayudar en temas de independencia cuando el área ya tiene determinada madurez. Diseñar un plan director de seguridad y presentarlo, cada uno a su medida, pero dentro de un marco de proyectos que muestren un sentido, una estrategia y no que estamos pidiendo dinero para invertir en un proyecto aislado. Negociar presupuesto propio, operativo y de inversión para proyectos. Construir confianza y trabajar a la par del área de tecnologia it o sistemas. Apoyarnos en un tercero como consultores, auditores internos o externos, regulaciones, etc, a veces puede ayudarnos a justificar ciertas desiciones, despersonalizando el tema como algo de seguridad. Utilizar el Bechmarking como herramienta de soporte y justificación para desiciones importantes. Hacer toda la capacitación, evangelización de la seguridad que se pueda en todos los diferentes niveles de la compania. Y como en todo en la vida, cumplir lo que prometemos, ese es el habilitador mas fuerte en una organización. 15

16 Preguntas 16

REGULARIZACIÓN DE VULNERABILIDADES

REGULARIZACIÓN DE VULNERABILIDADES REGULARIZACIÓN DE VULNERABILIDADES Seminario: Tendencias de la Tecnología en Buenos Aires, 16 de Septiembre del 2008 Grupo del Retail con presencia en cinco países en Latinoamérica: Múltiples Unidades

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

BYOD: Ventajas, desventajas y consideraciones de seguridad.

BYOD: Ventajas, desventajas y consideraciones de seguridad. BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Transformando la Organización a través de la Movilidad

Transformando la Organización a través de la Movilidad Transformando la Organización a través de la Movilidad Agenda para hoy Por qué Movilidad es una de las tendencias más disruptivas de la 3ª plataforma? Cómo está evolucionando este concepto? Están listas

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información

Más detalles

Ofiproductos de Computación S.A DE C.V

Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación, S.A. de C.V., es una empresa fundada en 1985 por un grupo de funcionarios y técnicos que trabajamos durante más de 20 años en IBM de

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 12 de Septiembre de 2012 Buenos Aires - Argentina Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Septiembre de 2012 Buenos Aires - Argentina Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder

Más detalles

La Seguridad de la Información en la Gestión del Negocio Financiero

La Seguridad de la Información en la Gestión del Negocio Financiero La Seguridad de la Información en la Gestión del Negocio Financiero Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Análisis de la situación actual - Continuidad de servicios

Más detalles

La Empresa en Riesgo?

La Empresa en Riesgo? 1 La Empresa en Riesgo? Claves de la Seguridad Informática MSc. Julio C. Ardita jardita@cybsec.com 19 de Octubre de 2004 Buenos Aires - ARGENTINA 2 Temario - Situación actual - Problemática de la seguridad

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Seguridad Integral de la Información.

Seguridad Integral de la Información. Seguridad Integral de la Información. VP Empresas Fecha: Octubre de 2009 Cesar.farro@t-empersas.com.pe BSI Lead Auditor, GIAC GSNA y GFWA - SANS Local Mentor Program Product Manager de Seguridad TI 01

Más detalles

Dispositivos Móviles (Celulares)

Dispositivos Móviles (Celulares) Curso Internacional en Análisis Forense de Dispositivos Móviles (Celulares) 1 OBJETIVO - Capacitar a los participantes, con fines educativos, a un nivel básico para realizar análisis y peritaje forense

Más detalles

El Creciente Desafío de Mantener su Empresa Segura

El Creciente Desafío de Mantener su Empresa Segura El Creciente Desafío de Mantener su Empresa Segura Patrocinado por Cisco 1 Índice Resumen Ejecutivo... 03 Particularidades del mercado de Seguridad de la Información en América Latina... 04 Crecimiento

Más detalles

Los Cuatro Pilares de la Tercera Plataforma de Tecnología y Su Impacto En El Sector Minero

Los Cuatro Pilares de la Tercera Plataforma de Tecnología y Su Impacto En El Sector Minero Los Cuatro Pilares de la Tercera Plataforma de Tecnología y Su Impacto En El Sector Minero Federico Amprimo IDC Latinoamérica Si, Steve Jobs se llevó nuestros trabajos Alexander Stubb, Primer Ministro

Más detalles

Seguridad en el Ciclo de Desarrollo

Seguridad en el Ciclo de Desarrollo First OWASP DAY Chile 2010 The OWASP Foundation http://www.owasp.org Seguridad en el Ciclo de Desarrollo Alejandro Johannes M. Business Advisor Vice president Capítulo Chileno OWASP ajohannesm@gmail.com

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014

Midiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014 Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición

Más detalles

Soho Chile Julio 2013

Soho Chile Julio 2013 Diagnóstico de Seguridad de la Información ISO/IEC 27001:2005 Soho Chile Julio 2013 Tabla de Contenidos Resumen Ejecutivo... 2 Recomendaciones Generales... 4 1. Introducción... 6 2. Objetivos... 6 3. Alcances...

Más detalles

Javier Cortés, PMP Bogotá, Colombia

Javier Cortés, PMP Bogotá, Colombia Javier Cortés, PMP Bogotá, Colombia NOMBRE : JAVIER HERNANDO CORTÉS SÁNCHEZ DOCUMENTO DE IDENTIDAD : 79.240.633 BOGOTÁ FECHA DE NACIMIENTO : 10 DE AGOSTO DE 1966 LUGAR DE NACIMIENTO : CHIQUINQUIRÁ (BOYACÁ)

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Resultados de la Encuesta Global de Seguridad de la Información

Resultados de la Encuesta Global de Seguridad de la Información www.pwc.com/ar Resultados de la Encuesta Global de Seguridad de la Información Advisory Auditoría. Asesoramiento Impositivo y Legal. Consultoría. Introducción s complace presentarles los resultados de

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

ARAUCO: Crecimiento seguro con SAP Governance, Risk & Compliance

ARAUCO: Crecimiento seguro con SAP Governance, Risk & Compliance ARAUCO: Crecimiento seguro con SAP Governance, Risk & Compliance Partner de implementación Compañía Celulosa Arauco y Constitución S.A. Industria Manufactura Productos y servicios Producción y comercialización

Más detalles

ESET Security Report

ESET Security Report ESET Security Report LATINOAMÉRICA 2012 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

XIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009

XIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009 XIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009 Participantes: - Argentina - Brasil - Colombia - Honduras - Panamá - Uruguay A continuación se resumen las preguntas y respuestas desarrolladas en

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

el parque de terminales móviles

el parque de terminales móviles Retos y oportunidades de la gestión remota y eficiente de los dispositivos móviles Cómo gestionar con éxito el parque de terminales móviles de una organización Miguel Peña Director de Innovación de NTS.

Más detalles

Panorama de la Seguridad en TI! Arnulfo S. Franco A. Consultor Senior de Negocios Corporativos ManageEngine (Américas) Movil: (507)67928623

Panorama de la Seguridad en TI! Arnulfo S. Franco A. Consultor Senior de Negocios Corporativos ManageEngine (Américas) Movil: (507)67928623 Panorama de la Seguridad en TI! Arnulfo S. Franco A. Consultor Senior de Negocios Corporativos ManageEngine (Américas) Movil: (507)67928623 Click to edit Master title style Retos en seguridad de Redes

Más detalles

Estamos listos para trabajar con Usted.

Estamos listos para trabajar con Usted. Estamos listos para trabajar con Usted. Visión Desarrollarnos como referentes en la creación e implantación de soluciones tecnológicas para todas aquellas empresas especializadas en la prestación de servicios

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

Servicios Especializados en Tecnologías de Información

Servicios Especializados en Tecnologías de Información Servicios Especializados en Tecnologías de Información S oporte m onitoreo y a dministración de r ecursos t ecnológicos es un modelo de servicios cuyo objetivo es asegurar la continuidad de la operación

Más detalles

Llevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com

Llevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com Llevamos Su negocio al proximo nivel Deploying Technology www.americagroupsrl.com En un mundo cada vez mas complejo, nosotros le brindamos soluciones simples a tu empresa. LAS TI CAMBIAN, TU NEGOCIO TAMBIEN

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Agilidad de ejecución integrando soluciones heterogéneas

Agilidad de ejecución integrando soluciones heterogéneas Agilidad de ejecución integrando soluciones heterogéneas Caso de Exito Fabio Ravagni. Gerente Regional Arquitectura Integración y Desarrollo de Aplicaciones Fernando Guerendiain. Arquitecto Empresarial

Más detalles

La norma ISO 27001 del Sistema de Gestión de la

La norma ISO 27001 del Sistema de Gestión de la La norma ISO 27001 del Sistema de Gestión de la Garantía de confidencialidad, integridad y Carlos Manuel Fernández Coordinador de TIC de AENOR Introducción La información es como el aparato circulatorio

Más detalles

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Catálogo 2013 CONSULTORÍA TI / AUDITORÍA DE SEGURIDAD SOPORTE TECNOLÓGICO DESARROLLO WEB / SELECCIÓN PERSONAL

Más detalles

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes

Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes Continuidad de Negocio Tomando conciencia para estar preparado y para ayudar a tus clientes José Luis Reyes Noviembre de 2015 AGENDA Quienes somos? Definiciones: Awareness, Previsión, COB, Riesgo y Activos

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006

Boletín Advisory* mysap SRM y su apoyo en el cumplimiento de la ley Sarbanes Oxley. *connectedthinking. Mayo 2006 Boletín Advisory* Mayo 2006 y su apoyo en el cumplimiento de la ley Sarbanes Oxley *connectedthinking y su apoyo en el cumplimiento de la ley Sarbanes Oxley Actualmente las empresas están en búsqueda de

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

Descubra SAP para PYMES

Descubra SAP para PYMES Descubra SAP para PYMES SAP Business One, un software de gestión ERP de bajo costo y totalmente integrado; ideal para PYMES y filiales de grandes compañías. Una solución pensada para atender las necesidades,

Más detalles

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso.

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso. Presentación Corporativa Thinking how to optimize your business. Soluciones. Servicios. Compromiso. la empresa Somos una compañía de tecnología ágil y dinámica, especializada en aportar valor al negocio

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Nuestra Empresa. Misión

Nuestra Empresa. Misión 1. Nuestra Empresa Nuestra Empresa Cobyte, es una empresa joven, vanguardista, innovadora, especializada en el desarrollo de soluciones informáticas integrales para todo tipo de organizaciones, nuestro

Más detalles

LEAN IT - Bring Your Own Talent. Octubre 2015

LEAN IT - Bring Your Own Talent. Octubre 2015 LEAN IT - Bring Your Own Talent Octubre 2015 Guillermo López Moratinos Director Master Ejecutivo Excelencia Procesos - Tecnofor ITIL Expert Lean IT Coach - LITA Accredited Trainer Lean Six Sigma Black

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone Resumen Ejecutivo Las predicciones que muchos de los expertos en la industria han venido haciendo sobre el incremento

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA PLANEACIÓN ESTRATÉGICA DE LA SEGURIDAD DE LA INFORMACIÓN Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA AGENDA Una mirada actual Regulaciones Requerimientos de Gestión de Riesgo Requerimientos PCI Payment

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012

6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012 6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012 Presentación la empresa el desafío sistema integrado para la gestión de sustentabilidad 6to. Seminario Acercamiento Tecnológico

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Revisión de la Actividad de TI. en Chile. Junio, 2012 Patrocinado por:

Revisión de la Actividad de TI. en Chile. Junio, 2012 Patrocinado por: Revisión de la Actividad de TI en Chile Junio, 2012 Patrocinado por: Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Panorama General de IDC IDC es una firma global e independiente

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

Cableado Estructurado

Cableado Estructurado Cableado Estructurado Cableado UTP: Somos certificados en las líneas de productos Siemon, Leviton, Hubbell, 3M y Trimerx. Diseñamos, construimos y certificamos soluciones de cableado estructurado, según

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE. MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN PRECISE. PROVEN. PERFORMANCE. Las empresas reconocen cada vez más el potencial de maximizar el rendimiento a través de la aplicación de las mejores prácticas

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

Presupuesto de Seguridad de la Información

Presupuesto de Seguridad de la Información PresupuestodeSeguridaddelaInformación Unapautaenqueycuantoinvertir CristianBobadillaC.,CISSP,PCI QSA EXTRACTO Hoycuandosevieneunperiododemayorrestriccióndegastosylosriesgosdelaseguridadseincrementan, las

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Gestión de. Proyectos

Gestión de. Proyectos Planificación del Monitoreo y Seguimiento en la Gestión de Proyectos II Seminario de Gestión de Proyectos y Calidad Ministerio del Ambiente Lima, 05 de Diciembre de 2013 01 El Problema Los estudios realizados

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS iso 9000 www. gt-latam.com 1 Quiénes somos Somos una compañía especializada en servicios integrales de Seguridad y Tecnología destinados a la mejora

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Presentación Corporativa 2014. Gesein es marca registrada. Este documento es de Uso Público. VER 1_2

Presentación Corporativa 2014. Gesein es marca registrada. Este documento es de Uso Público. VER 1_2 Presentación Corporativa 2014 Gesein es marca registrada. Este documento es de Uso Público. VER 1_2 Acerca de Acerca de Gesein Quienes somos Titulares Más de 200 profesionales altamente cualificados Capital

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático

Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático Prevención de Fraude Ethical hacking (Garantizado), Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control,

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles