REGULARIZACIÓN DE VULNERABILIDADES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REGULARIZACIÓN DE VULNERABILIDADES"

Transcripción

1 REGULARIZACIÓN DE VULNERABILIDADES Seminario: Tendencias de la Tecnología en Buenos Aires, 16 de Septiembre del 2008

2 Grupo del Retail con presencia en cinco países en Latinoamérica: Múltiples Unidades de Negocio La Compañía Situación Actual Hipermercados / Supermercados / Home Stores / Department Stores / Shoppings / Tarj. Crédito / Seguros / Viajes & Turismo Área TI distribuída y diversa Grupos Locales y Corporativos (mas de 1000 personas) Distintas culturas (de compañías y países) Variedad Tecnológica: OS: Windows, Solaris, Linux, OS400, etc... DB: Oracle, Informix, SQL, DB2, etc... Lang.: Java,.Net, VB, ABAP, RPG, etc... Mas de 350 aplicaciones soportando al negocio (además de distintos ERPs) Mas de 50 proyectos grandes al año ( > 4000 hs.) de todo tipo Canales: B2B, B2C, etc.. Core: Migración & Implementación ERPs (SAP/PeopleSoft/Oracle) / Nueva Plataforma POS Gestión: Datawarehouse / Business Intelligence Una realidad... Dinámica, volátil Driver: TIEMPO!!!!! 2

3 Objetivo Qué persigue un proyecto de regularización de vulnerabilidades? Elevar el nivel de seguridad global de la plataforma tecnológica de la compañía (equipos, SW de base, aplicaciones, etc...) Alto Medio-Alto Medio Medio-Bajo Bajo Generalmente se parte de un diagnóstico previo (assessment) donde se han documentado todas las vulnerabilidades 3

4 Periódicamente ejecutamos: Nuestro Ciclo de Control de la Seguridad Etapas Etapa 1: Diagnóstico de Seguridad PenTest Interno PenTest Externo Etapa 2: Proyecto de Etapa 3: Compliance & Actualización de Política 4

5 Etapa 1 Diagnóstico de Seguridad Básicamente consiste en: PenTest Externo Scanning de sistemas perimetrales Revisión de Aplicaciones Web Relevamiento de infraestructuras wireless Escalamiento de privilegios PenTest Interno Revisión de servidores y networking Relevamiento general de workstations Prueba de fortaleza general de passwords Escalamiento de privilegios Estado general de antivirus / parches 5

6 Etapa 2 ( I ) Elementos a tener en cuenta Input identificadas claramente Priorización Exposición al riesgo Costo de remediación Facilidad de explotación Alcance Foco en lo mas importante (riesgo) Recordar que... un elefante se come de a pedacitos... Tener en cuenta las complejidades de las distintas plataformas SW de Base <> Aplicaciones Seteo de expectativas Documentar!!!! 6

7 Elementos a tener en cuenta (cont.): Plan Involucramiento de todas las áreas Operaciones / Tecnología / Comunicaciones / Desarrollo Identificar las ventanas de trabajo Coordinar con los planes de las otras áreas Documentar compromisos Tener en cuenta el volumen Etapa 2 ( II ) Muchas vulnerabilidades concentradas en pocos equipos / aplicaciones Pocas vulnerabilidades repetidas en muchos equipos / aplicaciones Sacar el mejor provecho de la distribución de tareas Remediaciones que requieren análisis mas exhaustivos (aplicación de parches) Remediaciones que se resuelven fácilmente (política de contraseñas) Ejecución Cuidado con el impacto por la aparición de nuevos findings Seguimiento & Control como cualquier proyecto

8 Etapa 3 Compliance & Actualización de Política Compliance: Verificar que las vulnerabilidades fueron removidas Mismo equipo vs Otro equipo (Pros & Cons) Clave: Documentación del trabajo realizado (equipos, aplicaciones,...) Verificar que no se introdujeron nuevas vulnerabilidades Documentar y comunicar el estado final Publicar los resultados Actualizar Política: Update de las normas publicadas Comunicación / Difusión / Capacitación 8

9 Conclusiones Nuestra Experiencia Factores Críticos de Éxito: Partir de un buen diagnóstico Definir claramente el alcance y priorizar Manejar expectativas Involucrar a todas las áreas de TI Comunicar, comunicar & comunicar 9

10 Consultas 10

Evolución del Área de Seguridad Informática

Evolución del Área de Seguridad Informática Evolución del Área de Seguridad Informática Buenos Aires, 12 de Septiembre 2012 septiembre de 2012 Cencosud Algunos números de referencia Grupo del Retail con presencia en cinco países en Latinoamérica:

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso.

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso. Presentación Corporativa Thinking how to optimize your business. Soluciones. Servicios. Compromiso. la empresa Somos una compañía de tecnología ágil y dinámica, especializada en aportar valor al negocio

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

Visión General GXplorer. Última actualización: 2009

Visión General GXplorer. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

ALINEACIÓN ESTRATÉGICA BUSINESS INTELLIGENCE (BI) PRESENTAN: ADRIANA ARROYO ARMANDO VILLAMIL CESAR UGALDE EDGAR VERA 2 1 M A R Z O 2 0 1 2

ALINEACIÓN ESTRATÉGICA BUSINESS INTELLIGENCE (BI) PRESENTAN: ADRIANA ARROYO ARMANDO VILLAMIL CESAR UGALDE EDGAR VERA 2 1 M A R Z O 2 0 1 2 ALINEACIÓN ESTRATÉGICA BUSINESS INTELLIGENCE (BI) PRESENTAN: ADRIANA ARROYO ARMANDO VILLAMIL CESAR UGALDE EDGAR VERA 2 1 M A R Z O 2 0 1 2 ALINEACIÓN ESTRATÉGICA Perspectiva de Potencial Tecnológico Estrategia

Más detalles

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Cumplimiento En Forma y Fondo Cumplimiento En Forma: Requerimientos y herramientas

Más detalles

SMART FLEXIBILITY CONSENSUS. Group. www.consensusgroup.net

SMART FLEXIBILITY CONSENSUS. Group. www.consensusgroup.net SMART FLEXIBILITY www.consensusgroup.net Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Sysware Ingeniería High Availabilty Solutions

Sysware Ingeniería High Availabilty Solutions Sysware Ingeniería High Availabilty Solutions Somos una empresa dedicada a la investigación en tecnologías de la información, principalmente en las áreas de Administración de Bases de Datos Oracle y Desarrollo

Más detalles

asired EIS Descripción de producto. Integración de Sistemas Explotación de Datos y Business Intelligence para la Pequeña y Mediana Empresa.

asired EIS Descripción de producto. Integración de Sistemas Explotación de Datos y Business Intelligence para la Pequeña y Mediana Empresa. asired EIS Integración de Sistemas Explotación de Datos y Business Intelligence. Descripción de producto. 2004 Así-Red Servicios Telemáticos, S.L.L. C/ Progreso, 36, 3º B 36202 Vigo Telf. 986 44 34 91

Más detalles

www.daysoft.com.mx Perfil de la Empresa Misión Visión

www.daysoft.com.mx Perfil de la Empresa Misión Visión Perfil Corporativo Daysoft Perfil de la Empresa Somos una empresa de servicios profesionales especializada en tecnología informática, Daysoft nació en la Ciudad de México en Marzo del 2000. Nuestro capital

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática

Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Pliego de prescripciones técnicas 2012 0339/11/5005 Página 1 de 5

Pliego de prescripciones técnicas 2012 0339/11/5005 Página 1 de 5 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE SOPORTE INFORMÁTICO A LA TITULACIÓN DE GRADO EN INGENIERÍA INFORMÁTICA DE LA UNIVERSIDAD DE LA RIOJA Página 1 de 5 PLIEGO DE PRESCRIPCIONES

Más detalles

MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.

MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail. MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.com PERFIL PROFESIONAL Ingeniera de Sistemas y especialista en

Más detalles

PARSEC SYS S.L. Oferta de Servicios

PARSEC SYS S.L. Oferta de Servicios PARSEC SYS S.L. Oferta de Servicios v 2.2 Septiembre 2013 ACERCA DE PARSEC! Parsec SYS, S.L. es una empresa dedicada al desarrollo de todo tipo de soluciones informáticas, especialmente orientadas a resolver

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

ALIADO IT FIDELITY NETWORKS

ALIADO IT FIDELITY NETWORKS ALIADO IT FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Guía de usuario CUBO TI

Guía de usuario CUBO TI Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...

Más detalles

Nosotros. Somos una empresa mexicana dedicada a promover servicios de Consultoría SAP BASIS:

Nosotros. Somos una empresa mexicana dedicada a promover servicios de Consultoría SAP BASIS: Nosotros Somos una empresa mexicana dedicada a promover servicios de Consultoría SAP BASIS: Instalación y puesta a punto de sistemas: Soporte SAP BASIS. Diseño de arquitectura de soluciones. Migración

Más detalles

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014 Experiencias i de Seguridad d en SAP Julio C. Ardita, CISM jardita@cybsec.com 9 de Abril de 2014 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico

Más detalles

INTRODUCCIÓN. Las acciones se detallan en los siguientes apartados.

INTRODUCCIÓN. Las acciones se detallan en los siguientes apartados. ANEXO Nº 3 PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA ADJUDICACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SERVICIO DE MANTENIMIENTO EVOLUTIVO DEL SISTEMA BUSINESS INTELLIGENCE DE EGARSAT

Más detalles

Migraciones de soluciones SAP a Linux A tres pasos del éxito

Migraciones de soluciones SAP a Linux A tres pasos del éxito Migraciones de soluciones SAP a Linux A tres pasos del éxito Índice 1. Comprender las opciones de Linux............................... 2 2. Crear un caso práctico para la migración..........................

Más detalles

Presupuesto de Seguridad de la Información

Presupuesto de Seguridad de la Información PresupuestodeSeguridaddelaInformación Unapautaenqueycuantoinvertir CristianBobadillaC.,CISSP,PCI QSA EXTRACTO Hoycuandosevieneunperiododemayorrestriccióndegastosylosriesgosdelaseguridadseincrementan, las

Más detalles

Se ofertan las plazas adjuntas para titulados en Informática.

Se ofertan las plazas adjuntas para titulados en Informática. Oferta de Empleo para la empresa CARREFOUR Se ofertan las plazas adjuntas para titulados en Informática. Los interesados enviar el CV al Profesor Jorge Aguilera (aguilera@ujaen.es) de la Escuela Politécnica

Más detalles

BrightStor SAN Manager r11.5

BrightStor SAN Manager r11.5 BrightStor SAN Manager r11.5 BrightStor SAN Manager es una solución para la administración de la SAN centrada en el negocio, que simplifica el monitoreo y la administración de recursos de almacenamiento

Más detalles

Ofiproductos de Computación S.A DE C.V

Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación, S.A. de C.V., es una empresa fundada en 1985 por un grupo de funcionarios y técnicos que trabajamos durante más de 20 años en IBM de

Más detalles

MISION ACREDITACIONES ALIANZAS

MISION ACREDITACIONES ALIANZAS ALIANZAS ACREDITACIONES MISION INFOSYST es una empresa con 20 años de experiencia desarrollando proyectos de TI y respondiendo a las necesidades de nuestros clientes de manera oportuna. Desarrollar productos

Más detalles

ADENDA No. 2 12 DE JUNIO DE 2014

ADENDA No. 2 12 DE JUNIO DE 2014 ADENDA No. 2 A LOS TÉRMINOS DE REFERENCIA PARA LA ADQUISICIÓN DE UNA HERRAMIENTA TECNOLÓGICA INTEGRAL PARA LA PREVENCIÓN EL CONTROL Y EL MONITOREO DEL SISTEMA DE ADMINISTRACIÓN DE RIESGOS DE LAVADO DE

Más detalles

Manual De Instalación. Pasos para la Instalación de Informix

Manual De Instalación. Pasos para la Instalación de Informix Informix es uno de los cuatro grandes manejadores de bases de datos junto con DB2 de IBM, SQL Server de Microsoft y Oracle. Aunque en muchos aspectos es mejor que Oracle, no se ha sabido mover en el terreno

Más detalles

DATA WAREHOUSE DATA WAREHOUSE

DATA WAREHOUSE DATA WAREHOUSE DATA WAREHOUSE DATA WAREHOUSE Autor: Roberto Abajo Alonso Asignatura: Sistemas Inteligentes, 5º Curso Profesor: José Carlos González Dep. Ing. Sistemas Telemáticos, E.T.S.I. Telecomunicación Universidad

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

Personas TI Ingeniería de Software BPO Capacitación

Personas TI Ingeniería de Software BPO Capacitación Personas TI Ingeniería de Software BPO Capacitación Nosotros Somos la empresa líder a nivel nacional en servicios de apoyo a proyectos tecnológicos. Desarrollamos servicios integrados de TI a la medida

Más detalles

Divisiones Especializadas. IT & Engineering Financiero Comercio Industria Consultoría

Divisiones Especializadas. IT & Engineering Financiero Comercio Industria Consultoría Divisiones Especializadas IT & Engineering Financiero Comercio Industria Consultoría Servicios Selección Selección Tradicional Búsqueda Directa Middle Search Evaluaciones individuales y masivas Servicios

Más detalles

SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008

SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008 SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008 Por qué es Necesario Implementar un ERP? Las tendencias actuales y futuras están obligando a las empresas a aumentar su competitividad, por lo que

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE. MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN PRECISE. PROVEN. PERFORMANCE. Las empresas reconocen cada vez más el potencial de maximizar el rendimiento a través de la aplicación de las mejores prácticas

Más detalles

Liderazgo Mejora continua Valoración profesional

Liderazgo Mejora continua Valoración profesional Quiénes somos? R&D s.a. con sus 12 años de permanencia en el mercado y un equipo de 40 profesionales, sustenta una sobrada experiencia y calidad en el desarrollo de soluciones empresariales. Desarrollos

Más detalles

Business Intelligence Strategy Framework Cómo elaborar la estrategia de Inteligencia de Negocios en su organización? Javier Bermúdez, MBA

Business Intelligence Strategy Framework Cómo elaborar la estrategia de Inteligencia de Negocios en su organización? Javier Bermúdez, MBA Business Intelligence Strategy Framework Cómo elaborar la estrategia de Inteligencia de Negocios en su organización? Javier Bermúdez, MBA Ya tenemos implementadas varias bodegas de datos pero todavía tenemos...

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

Business Process Management

Business Process Management Business Process Management Nosotros Durante más de 20 años hemos desarrollado soluciones tecnológicas colaborando con nuestros clientes para resolver los retos de un entorno cada vez más competitivo Nuestro

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Inventario de Ne gocio

Inventario de Ne gocio Gobierno Corporativo, Gestión del Riesgo y Gestión del Cumplimiento, son las tres visiones que integralmente conforman el marco conceptual ORCA Software GRC Suite. La plataforma provee mecanismos para

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

RESUMEN EXPERIENCIA PROFESIONAL. Empresa : Scotiabank del Perú S.A.A. Fecha : 19/02/2009-17/02/2012 Último CargoOcupado : Analista de T.I.

RESUMEN EXPERIENCIA PROFESIONAL. Empresa : Scotiabank del Perú S.A.A. Fecha : 19/02/2009-17/02/2012 Último CargoOcupado : Analista de T.I. Ing. Mauricio Durand López [web: www.mauriciodurandlopez.com] [correo: durandlopez@gmail.com] [Lima Perú] El tema en sí se trata sobre enlazar las necesidades que tiene el Cliente con las características

Más detalles

Nuestras Certificaciones:

Nuestras Certificaciones: Somos una compañía de trayectoria nacional e internacional con más de 14 años de experiencia en el área de Desarrollo, mantenimiento y soporte a soluciones de Software, así como en la prestación de servicios

Más detalles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SMART FLEXIBILITY www.south-partner.com Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales

Más detalles

Application Integration Services From Vision to Deployment

Application Integration Services From Vision to Deployment Application Integration Services From Vision to Deployment Agenda Integración de Aplicaciones Enfoque Metodología & Framework Assessment El valor de Nuestra Propuesta Experiencia Casos de Referencia Integración

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Qué es AST Probatch?

Qué es AST Probatch? Q&A Qué es AST Probatch? Es una solución de Workload Automation cuyo objetivo principal es ejecutar y monitorear, de forma centralizada procesos batch críticos de plataformas heterogéneas. AST Probatch

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS Acerca del Autor Analista

Más detalles

QUIENES SOMOS MISION VISION ROOT DE COLOMBIA E.U. SERVICIOS - CONSULTORIA

QUIENES SOMOS MISION VISION ROOT DE COLOMBIA E.U. SERVICIOS - CONSULTORIA QUIENES SOMOS ROOT DE COLOMBIA E.U. Es una compañía que integra procesos de alta calidad, innovación y desarrollo en la atención y prestación de servicios y consultoría a diferentes organizaciones del

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

Modelo de Gobierno de Gestión Usuarios TI

Modelo de Gobierno de Gestión Usuarios TI Modelo de Gobierno de Gestión Usuarios TI Gestión de Usuarios TI (GUTI) Mario Neciosup MBA, CISA, CRISC, ISO 2700 LA, COBIT 5 F Marzo 205 Agenda Introducción 2 Antecedentes 3 Proyecto Usuarios de TI 4

Más detalles

Sitios y programas recomendados

Sitios y programas recomendados WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas

Más detalles

Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM

Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM Historia de Éxito de Clientes SAP Renting CaixaRenting Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM Partner de implementación 2 Historia de Éxito de Clientes SAP Renting

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

RECURSOS DE TI Aplicaciones - Bibliografía FUNDAMENTOS DE LA INTELIGENCIA DE NEGOCIOS

RECURSOS DE TI Aplicaciones - Bibliografía FUNDAMENTOS DE LA INTELIGENCIA DE NEGOCIOS Sistemas de Información para la Gestión UNIDAD 3: RECURSOS DE TECNOLOGÍA DE INFORMACIÓN Aplicaciones UNIDAD 2: RECURSOS DE TI Aplicaciones 1. Administración de bases de datos e información: Sistemas de

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

optimización de niveles de servicio por medio del monitoreo de base de datos

optimización de niveles de servicio por medio del monitoreo de base de datos REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft

Más detalles

Proyecto de Migración SAP Business Objects de versión 3.1 a 4.1. Alvaro Muñoz BI Area Manager DTI UdeC 12/08/2015

Proyecto de Migración SAP Business Objects de versión 3.1 a 4.1. Alvaro Muñoz BI Area Manager DTI UdeC 12/08/2015 Proyecto de Migración SAP Business Objects de versión 3.1 a 4.1 Alvaro Muñoz BI Area Manager DTI UdeC 12/08/2015 Agenda Universidad de Concepción, DTI Contexto de BI en la UdeC Planificación de Proyecto

Más detalles

Anexo 1: Inventario de activos de información

Anexo 1: Inventario de activos de información PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Anexo 1: Inventario de activos de información Hans Ryan Espinoza Aguinaga 20047270 ASESOR: Dr. Manuel Tupia Anticona. 1 Activos

Más detalles

Introducción Asp s e p c e to t s o s F uncion o ales e Asp s e p c e to t s o s T é T c é nicos o Imp m l p em e e m n e ta t ción ó

Introducción Asp s e p c e to t s o s F uncion o ales e Asp s e p c e to t s o s T é T c é nicos o Imp m l p em e e m n e ta t ción ó Introducción Aspectos Funcionales Aspectos Técnicos Implementación ASYCUDA SIDUNEA* - SYDONIA 2004 SIDUNEAWorld, o versión 4, basado sobre las últimas tecnologías Internet e inalámbricas disponibles. Inicio

Más detalles

Como hacer copias de seguridad directamente en unidades de red

Como hacer copias de seguridad directamente en unidades de red Como hacer copias de seguridad directamente en unidades de red Este documento mostrara un paso a paso para poder realizar las configuraciones necesarias para realizar copias de seguridad directamente en

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

ADJUDICACION NIVEL II N 014-2013-AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES

ADJUDICACION NIVEL II N 014-2013-AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES ADJUDICACION NIVEL II N 014-2013-AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE S Y OBSERVACIONES En San Isidro, a los 12 días del mes de Diciembre de 2013, siendo las 16:15

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Reunión de Entidades Usuarias. Agosto 22, 2012

Reunión de Entidades Usuarias. Agosto 22, 2012 Reunión de Entidades Usuarias de la PTB Agosto 22, 2012 1 Agenda Bienvenida Revisión del calendario 2012 Reporte de disponibilidad y desempeño de ambientes AdopcióndelaPTB AtencióndeincidentesenlaMesadeAyuda

Más detalles

Servicios Profesionales

Servicios Profesionales Servicios Profesionales Detalle y Enumeración de los Servicios Disponibles Pag. 1 de 8 Índice Necesidades, definiciones y expectativas... 3 Líneas de Servicios... 3 Consultorías 3 Dirección 3 Planes de

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Modernización de aplicaciones OFFERING

Modernización de aplicaciones OFFERING Modernización de aplicaciones OFFERING Situación actual Tu soluciones de software se caracterizan por: No soportar el negocio actual de tu compañía. Son ineficientes en relación al ahorro de costes. Su

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Servicios Seguridad Informática Comercio Electrónico Plataformas E-learning Comercio Electrónico Páginas Web Redes de datos Solu-Tecnology Nuestra Empresa Happy holidays from our

Más detalles

DESCRIPCIÓN DEL CARGO PERFIL REQUERIDO

DESCRIPCIÓN DEL CARGO PERFIL REQUERIDO SALARIO 483 - Ingeniería Informática Tecnología Analista Java Experiencia mínima de 3 años en desarrollo de aplicaciones empresariales bajo estándares JEE e implementación de sistemas de información. Confidencial

Más detalles

CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos

CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos Carlos Jaureche B. cjaureche@indracompany.com CIBERSEGURIDAD INDUSTRIAL Ciberseguridad Industrial: conjunto de prácticas, procesos y tecnologías diseñadas

Más detalles

Entendiendo la Plataforma ArcGIS 10.2 desde un punto de vista comercial

Entendiendo la Plataforma ArcGIS 10.2 desde un punto de vista comercial Entendiendo la Plataforma ArcGIS 10.2 desde un punto de vista comercial Jair Gazca Coordinador Comercial Desarrollo Estratégico Roadmap ArcGIS Portal for ArcGIS Ready-to-use Apps Location Analytics ArcGIS

Más detalles

Administración y Seguridad de Redes ALUMNA: NANCY NALLELY TIZAPANTZI JIMÉNEZ

Administración y Seguridad de Redes ALUMNA: NANCY NALLELY TIZAPANTZI JIMÉNEZ Administración y Seguridad de Redes ALUMNA: NANCY NALLELY TIZAPANTZI JIMÉNEZ 6-2-2012 Hoy la cosa va de servidores WTF! es lo que ha salido de mi boca varias veces leyendo el post del blog de Chema Alonso,

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

La tranquilidad de saberse respaldado

La tranquilidad de saberse respaldado La tranquilidad de saberse respaldado LA EMPRESA MISION Lograr que nuestros socios y clientes aumenten el valor de sus negocios mediante la aplicación de nuestra experiencia en desarrollo de la tecnología.

Más detalles

Hacer. Crear. trabajo en Equipo.

Hacer. Crear. trabajo en Equipo. Hacer Crear trabajo en Equipo. El servicio que presta CHS Asesores en TI se orienta al correcto un de los clientes., también ofrece y los requerimientos Administración de bases de datos Comercialización

Más detalles

Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) 4058635 cel.: 3203393546 3138327687

Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) 4058635 cel.: 3203393546 3138327687 Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) 4058635 cel.: 3203393546 3138327687 contactenos@softwaresci.com /scisoftware@hotmail.com Acerca de SCI SCI

Más detalles

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Normativa y Legislación Tecnológica Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Estado del ecommerce. Seidor ecommerce & Digital Marketing.

Estado del ecommerce. Seidor ecommerce & Digital Marketing. Estado del ecommerce. Seidor ecommerce & Digital Marketing. Multinacional de servicios TIC de capital 100% español fundado en 1982 Oficinas en Europa, Latinoamérica, EE.UU y Oriente Medio Presencia en

Más detalles

MIGRACIÓN DE BASE DE DATOS SQL 2000 A SQL 2008R2 DEL SISGALENPLUS DOCUMENTACIÓN DEL SISTEMA DE GESTIÓN HOSPITALARIA

MIGRACIÓN DE BASE DE DATOS SQL 2000 A SQL 2008R2 DEL SISGALENPLUS DOCUMENTACIÓN DEL SISTEMA DE GESTIÓN HOSPITALARIA MIGRACIÓN DE BASE DE DATOS SQL 2000 A SQL 2008R2 DEL SISGALENPLUS DOCUMENTACIÓN DEL SISTEMA DE GESTIÓN HOSPITALARIA MINISTERIO DE SALUD PROYECTO - SIGES Av. Salaverry 801- Jesús María 2 Resumen Ahora más

Más detalles

Seguir e imponer las políticas y procedimientos definidos Soporte técnico y administrativo de clientes internos y externos Gestión de la plataforma de

Seguir e imponer las políticas y procedimientos definidos Soporte técnico y administrativo de clientes internos y externos Gestión de la plataforma de VPS DE TECNOLOGIAS DE LA INFORMACION Supervisor de almacenamiento, respaldo y monitoreo Seguir e imponer las políticas y procedimientos definidos Gestión de la plataforma de almacenamiento, respaldo y

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles