REGULARIZACIÓN DE VULNERABILIDADES

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REGULARIZACIÓN DE VULNERABILIDADES"

Transcripción

1 REGULARIZACIÓN DE VULNERABILIDADES Seminario: Tendencias de la Tecnología en Buenos Aires, 16 de Septiembre del 2008

2 Grupo del Retail con presencia en cinco países en Latinoamérica: Múltiples Unidades de Negocio La Compañía Situación Actual Hipermercados / Supermercados / Home Stores / Department Stores / Shoppings / Tarj. Crédito / Seguros / Viajes & Turismo Área TI distribuída y diversa Grupos Locales y Corporativos (mas de 1000 personas) Distintas culturas (de compañías y países) Variedad Tecnológica: OS: Windows, Solaris, Linux, OS400, etc... DB: Oracle, Informix, SQL, DB2, etc... Lang.: Java,.Net, VB, ABAP, RPG, etc... Mas de 350 aplicaciones soportando al negocio (además de distintos ERPs) Mas de 50 proyectos grandes al año ( > 4000 hs.) de todo tipo Canales: B2B, B2C, etc.. Core: Migración & Implementación ERPs (SAP/PeopleSoft/Oracle) / Nueva Plataforma POS Gestión: Datawarehouse / Business Intelligence Una realidad... Dinámica, volátil Driver: TIEMPO!!!!! 2

3 Objetivo Qué persigue un proyecto de regularización de vulnerabilidades? Elevar el nivel de seguridad global de la plataforma tecnológica de la compañía (equipos, SW de base, aplicaciones, etc...) Alto Medio-Alto Medio Medio-Bajo Bajo Generalmente se parte de un diagnóstico previo (assessment) donde se han documentado todas las vulnerabilidades 3

4 Periódicamente ejecutamos: Nuestro Ciclo de Control de la Seguridad Etapas Etapa 1: Diagnóstico de Seguridad PenTest Interno PenTest Externo Etapa 2: Proyecto de Etapa 3: Compliance & Actualización de Política 4

5 Etapa 1 Diagnóstico de Seguridad Básicamente consiste en: PenTest Externo Scanning de sistemas perimetrales Revisión de Aplicaciones Web Relevamiento de infraestructuras wireless Escalamiento de privilegios PenTest Interno Revisión de servidores y networking Relevamiento general de workstations Prueba de fortaleza general de passwords Escalamiento de privilegios Estado general de antivirus / parches 5

6 Etapa 2 ( I ) Elementos a tener en cuenta Input identificadas claramente Priorización Exposición al riesgo Costo de remediación Facilidad de explotación Alcance Foco en lo mas importante (riesgo) Recordar que... un elefante se come de a pedacitos... Tener en cuenta las complejidades de las distintas plataformas SW de Base <> Aplicaciones Seteo de expectativas Documentar!!!! 6

7 Elementos a tener en cuenta (cont.): Plan Involucramiento de todas las áreas Operaciones / Tecnología / Comunicaciones / Desarrollo Identificar las ventanas de trabajo Coordinar con los planes de las otras áreas Documentar compromisos Tener en cuenta el volumen Etapa 2 ( II ) Muchas vulnerabilidades concentradas en pocos equipos / aplicaciones Pocas vulnerabilidades repetidas en muchos equipos / aplicaciones Sacar el mejor provecho de la distribución de tareas Remediaciones que requieren análisis mas exhaustivos (aplicación de parches) Remediaciones que se resuelven fácilmente (política de contraseñas) Ejecución Cuidado con el impacto por la aparición de nuevos findings Seguimiento & Control como cualquier proyecto

8 Etapa 3 Compliance & Actualización de Política Compliance: Verificar que las vulnerabilidades fueron removidas Mismo equipo vs Otro equipo (Pros & Cons) Clave: Documentación del trabajo realizado (equipos, aplicaciones,...) Verificar que no se introdujeron nuevas vulnerabilidades Documentar y comunicar el estado final Publicar los resultados Actualizar Política: Update de las normas publicadas Comunicación / Difusión / Capacitación 8

9 Conclusiones Nuestra Experiencia Factores Críticos de Éxito: Partir de un buen diagnóstico Definir claramente el alcance y priorizar Manejar expectativas Involucrar a todas las áreas de TI Comunicar, comunicar & comunicar 9

10 Consultas 10

Evolución del Área de Seguridad Informática

Evolución del Área de Seguridad Informática Evolución del Área de Seguridad Informática Buenos Aires, 12 de Septiembre 2012 septiembre de 2012 Cencosud Algunos números de referencia Grupo del Retail con presencia en cinco países en Latinoamérica:

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso.

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso. Presentación Corporativa Thinking how to optimize your business. Soluciones. Servicios. Compromiso. la empresa Somos una compañía de tecnología ágil y dinámica, especializada en aportar valor al negocio

Más detalles

Visión General GXplorer. Última actualización: 2009

Visión General GXplorer. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Pliego de prescripciones técnicas 2012 0339/11/5005 Página 1 de 5

Pliego de prescripciones técnicas 2012 0339/11/5005 Página 1 de 5 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE SOPORTE INFORMÁTICO A LA TITULACIÓN DE GRADO EN INGENIERÍA INFORMÁTICA DE LA UNIVERSIDAD DE LA RIOJA Página 1 de 5 PLIEGO DE PRESCRIPCIONES

Más detalles

Guía de usuario CUBO TI

Guía de usuario CUBO TI Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...

Más detalles

asired EIS Descripción de producto. Integración de Sistemas Explotación de Datos y Business Intelligence para la Pequeña y Mediana Empresa.

asired EIS Descripción de producto. Integración de Sistemas Explotación de Datos y Business Intelligence para la Pequeña y Mediana Empresa. asired EIS Integración de Sistemas Explotación de Datos y Business Intelligence. Descripción de producto. 2004 Así-Red Servicios Telemáticos, S.L.L. C/ Progreso, 36, 3º B 36202 Vigo Telf. 986 44 34 91

Más detalles

PARSEC SYS S.L. Oferta de Servicios

PARSEC SYS S.L. Oferta de Servicios PARSEC SYS S.L. Oferta de Servicios v 2.2 Septiembre 2013 ACERCA DE PARSEC! Parsec SYS, S.L. es una empresa dedicada al desarrollo de todo tipo de soluciones informáticas, especialmente orientadas a resolver

Más detalles

Nosotros. Somos una empresa mexicana dedicada a promover servicios de Consultoría SAP BASIS:

Nosotros. Somos una empresa mexicana dedicada a promover servicios de Consultoría SAP BASIS: Nosotros Somos una empresa mexicana dedicada a promover servicios de Consultoría SAP BASIS: Instalación y puesta a punto de sistemas: Soporte SAP BASIS. Diseño de arquitectura de soluciones. Migración

Más detalles

ADENDA No. 2 12 DE JUNIO DE 2014

ADENDA No. 2 12 DE JUNIO DE 2014 ADENDA No. 2 A LOS TÉRMINOS DE REFERENCIA PARA LA ADQUISICIÓN DE UNA HERRAMIENTA TECNOLÓGICA INTEGRAL PARA LA PREVENCIÓN EL CONTROL Y EL MONITOREO DEL SISTEMA DE ADMINISTRACIÓN DE RIESGOS DE LAVADO DE

Más detalles

SMART FLEXIBILITY CONSENSUS. Group. www.consensusgroup.net

SMART FLEXIBILITY CONSENSUS. Group. www.consensusgroup.net SMART FLEXIBILITY www.consensusgroup.net Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales

Más detalles

MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.

MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail. MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.com PERFIL PROFESIONAL Ingeniera de Sistemas y especialista en

Más detalles

ALIADO IT FIDELITY NETWORKS

ALIADO IT FIDELITY NETWORKS ALIADO IT FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Sysware Ingeniería High Availabilty Solutions

Sysware Ingeniería High Availabilty Solutions Sysware Ingeniería High Availabilty Solutions Somos una empresa dedicada a la investigación en tecnologías de la información, principalmente en las áreas de Administración de Bases de Datos Oracle y Desarrollo

Más detalles

Se ofertan las plazas adjuntas para titulados en Informática.

Se ofertan las plazas adjuntas para titulados en Informática. Oferta de Empleo para la empresa CARREFOUR Se ofertan las plazas adjuntas para titulados en Informática. Los interesados enviar el CV al Profesor Jorge Aguilera (aguilera@ujaen.es) de la Escuela Politécnica

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

INTRODUCCIÓN. Las acciones se detallan en los siguientes apartados.

INTRODUCCIÓN. Las acciones se detallan en los siguientes apartados. ANEXO Nº 3 PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA ADJUDICACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL CONTRATO DE SERVICIO DE MANTENIMIENTO EVOLUTIVO DEL SISTEMA BUSINESS INTELLIGENCE DE EGARSAT

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Manual De Instalación. Pasos para la Instalación de Informix

Manual De Instalación. Pasos para la Instalación de Informix Informix es uno de los cuatro grandes manejadores de bases de datos junto con DB2 de IBM, SQL Server de Microsoft y Oracle. Aunque en muchos aspectos es mejor que Oracle, no se ha sabido mover en el terreno

Más detalles

www.daysoft.com.mx Perfil de la Empresa Misión Visión

www.daysoft.com.mx Perfil de la Empresa Misión Visión Perfil Corporativo Daysoft Perfil de la Empresa Somos una empresa de servicios profesionales especializada en tecnología informática, Daysoft nació en la Ciudad de México en Marzo del 2000. Nuestro capital

Más detalles

Ofiproductos de Computación S.A DE C.V

Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación, S.A. de C.V., es una empresa fundada en 1985 por un grupo de funcionarios y técnicos que trabajamos durante más de 20 años en IBM de

Más detalles

ALINEACIÓN ESTRATÉGICA BUSINESS INTELLIGENCE (BI) PRESENTAN: ADRIANA ARROYO ARMANDO VILLAMIL CESAR UGALDE EDGAR VERA 2 1 M A R Z O 2 0 1 2

ALINEACIÓN ESTRATÉGICA BUSINESS INTELLIGENCE (BI) PRESENTAN: ADRIANA ARROYO ARMANDO VILLAMIL CESAR UGALDE EDGAR VERA 2 1 M A R Z O 2 0 1 2 ALINEACIÓN ESTRATÉGICA BUSINESS INTELLIGENCE (BI) PRESENTAN: ADRIANA ARROYO ARMANDO VILLAMIL CESAR UGALDE EDGAR VERA 2 1 M A R Z O 2 0 1 2 ALINEACIÓN ESTRATÉGICA Perspectiva de Potencial Tecnológico Estrategia

Más detalles

DATA WAREHOUSE DATA WAREHOUSE

DATA WAREHOUSE DATA WAREHOUSE DATA WAREHOUSE DATA WAREHOUSE Autor: Roberto Abajo Alonso Asignatura: Sistemas Inteligentes, 5º Curso Profesor: José Carlos González Dep. Ing. Sistemas Telemáticos, E.T.S.I. Telecomunicación Universidad

Más detalles

MISION ACREDITACIONES ALIANZAS

MISION ACREDITACIONES ALIANZAS ALIANZAS ACREDITACIONES MISION INFOSYST es una empresa con 20 años de experiencia desarrollando proyectos de TI y respondiendo a las necesidades de nuestros clientes de manera oportuna. Desarrollar productos

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Divisiones Especializadas. IT & Engineering Financiero Comercio Industria Consultoría

Divisiones Especializadas. IT & Engineering Financiero Comercio Industria Consultoría Divisiones Especializadas IT & Engineering Financiero Comercio Industria Consultoría Servicios Selección Selección Tradicional Búsqueda Directa Middle Search Evaluaciones individuales y masivas Servicios

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE. MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN PRECISE. PROVEN. PERFORMANCE. Las empresas reconocen cada vez más el potencial de maximizar el rendimiento a través de la aplicación de las mejores prácticas

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

Business Process Management

Business Process Management Business Process Management Nosotros Durante más de 20 años hemos desarrollado soluciones tecnológicas colaborando con nuestros clientes para resolver los retos de un entorno cada vez más competitivo Nuestro

Más detalles

Migraciones de soluciones SAP a Linux A tres pasos del éxito

Migraciones de soluciones SAP a Linux A tres pasos del éxito Migraciones de soluciones SAP a Linux A tres pasos del éxito Índice 1. Comprender las opciones de Linux............................... 2 2. Crear un caso práctico para la migración..........................

Más detalles

RESUMEN EXPERIENCIA PROFESIONAL. Empresa : Scotiabank del Perú S.A.A. Fecha : 19/02/2009-17/02/2012 Último CargoOcupado : Analista de T.I.

RESUMEN EXPERIENCIA PROFESIONAL. Empresa : Scotiabank del Perú S.A.A. Fecha : 19/02/2009-17/02/2012 Último CargoOcupado : Analista de T.I. Ing. Mauricio Durand López [web: www.mauriciodurandlopez.com] [correo: durandlopez@gmail.com] [Lima Perú] El tema en sí se trata sobre enlazar las necesidades que tiene el Cliente con las características

Más detalles

BrightStor SAN Manager r11.5

BrightStor SAN Manager r11.5 BrightStor SAN Manager r11.5 BrightStor SAN Manager es una solución para la administración de la SAN centrada en el negocio, que simplifica el monitoreo y la administración de recursos de almacenamiento

Más detalles

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento

Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Análisis requerimientos Dominios Tecnológicos del PMG-SSI 2012 y la Gestión de los Controles necesarios para su cumplimiento Cumplimiento En Forma y Fondo Cumplimiento En Forma: Requerimientos y herramientas

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008

SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008 SISTEMAS DE PLANEACIÓN DE RECURSOS EMPRESARIALES 2008 Por qué es Necesario Implementar un ERP? Las tendencias actuales y futuras están obligando a las empresas a aumentar su competitividad, por lo que

Más detalles

QUIENES SOMOS MISION VISION ROOT DE COLOMBIA E.U. SERVICIOS - CONSULTORIA

QUIENES SOMOS MISION VISION ROOT DE COLOMBIA E.U. SERVICIOS - CONSULTORIA QUIENES SOMOS ROOT DE COLOMBIA E.U. Es una compañía que integra procesos de alta calidad, innovación y desarrollo en la atención y prestación de servicios y consultoría a diferentes organizaciones del

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

optimización de niveles de servicio por medio del monitoreo de base de datos

optimización de niveles de servicio por medio del monitoreo de base de datos REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft

Más detalles

Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM

Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM Historia de Éxito de Clientes SAP Renting CaixaRenting Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM Partner de implementación 2 Historia de Éxito de Clientes SAP Renting

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Liderazgo Mejora continua Valoración profesional

Liderazgo Mejora continua Valoración profesional Quiénes somos? R&D s.a. con sus 12 años de permanencia en el mercado y un equipo de 40 profesionales, sustenta una sobrada experiencia y calidad en el desarrollo de soluciones empresariales. Desarrollos

Más detalles

RECURSOS DE TI Aplicaciones - Bibliografía FUNDAMENTOS DE LA INTELIGENCIA DE NEGOCIOS

RECURSOS DE TI Aplicaciones - Bibliografía FUNDAMENTOS DE LA INTELIGENCIA DE NEGOCIOS Sistemas de Información para la Gestión UNIDAD 3: RECURSOS DE TECNOLOGÍA DE INFORMACIÓN Aplicaciones UNIDAD 2: RECURSOS DE TI Aplicaciones 1. Administración de bases de datos e información: Sistemas de

Más detalles

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014

Julio C. Ardita, CISM jardita@cybsec.com. 9 de Abril de 2014 Experiencias i de Seguridad d en SAP Julio C. Ardita, CISM jardita@cybsec.com 9 de Abril de 2014 Agenda - Seguridad en la arquitectura - Seguridad en el SO y DB del entorno SAP - Seguridad a nivel técnico

Más detalles

Servicios Profesionales

Servicios Profesionales Servicios Profesionales Detalle y Enumeración de los Servicios Disponibles Pag. 1 de 8 Índice Necesidades, definiciones y expectativas... 3 Líneas de Servicios... 3 Consultorías 3 Dirección 3 Planes de

Más detalles

Introducción Asp s e p c e to t s o s F uncion o ales e Asp s e p c e to t s o s T é T c é nicos o Imp m l p em e e m n e ta t ción ó

Introducción Asp s e p c e to t s o s F uncion o ales e Asp s e p c e to t s o s T é T c é nicos o Imp m l p em e e m n e ta t ción ó Introducción Aspectos Funcionales Aspectos Técnicos Implementación ASYCUDA SIDUNEA* - SYDONIA 2004 SIDUNEAWorld, o versión 4, basado sobre las últimas tecnologías Internet e inalámbricas disponibles. Inicio

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

ADJUDICACION NIVEL II N 014-2013-AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES

ADJUDICACION NIVEL II N 014-2013-AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES ADJUDICACION NIVEL II N 014-2013-AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE S Y OBSERVACIONES En San Isidro, a los 12 días del mes de Diciembre de 2013, siendo las 16:15

Más detalles

Sitios y programas recomendados

Sitios y programas recomendados WEB HACKING 1 Sitios y programas recomendados A continuación encontraremos un listado de sitios web relacionados con las temáticas expuestas en el libro, junto a una serie de programas que brindan herramientas

Más detalles

Como hacer copias de seguridad directamente en unidades de red

Como hacer copias de seguridad directamente en unidades de red Como hacer copias de seguridad directamente en unidades de red Este documento mostrara un paso a paso para poder realizar las configuraciones necesarias para realizar copias de seguridad directamente en

Más detalles

Modernización de aplicaciones OFFERING

Modernización de aplicaciones OFFERING Modernización de aplicaciones OFFERING Situación actual Tu soluciones de software se caracterizan por: No soportar el negocio actual de tu compañía. Son ineficientes en relación al ahorro de costes. Su

Más detalles

Anexo 1: Inventario de activos de información

Anexo 1: Inventario de activos de información PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ FACULTAD DE CIENCIAS E INGENIERÍA Anexo 1: Inventario de activos de información Hans Ryan Espinoza Aguinaga 20047270 ASESOR: Dr. Manuel Tupia Anticona. 1 Activos

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

Nuestras Certificaciones:

Nuestras Certificaciones: Somos una compañía de trayectoria nacional e internacional con más de 14 años de experiencia en el área de Desarrollo, mantenimiento y soporte a soluciones de Software, así como en la prestación de servicios

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Hacer. Crear. trabajo en Equipo.

Hacer. Crear. trabajo en Equipo. Hacer Crear trabajo en Equipo. El servicio que presta CHS Asesores en TI se orienta al correcto un de los clientes., también ofrece y los requerimientos Administración de bases de datos Comercialización

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática

Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de

Más detalles

Entendiendo la Plataforma ArcGIS 10.2 desde un punto de vista comercial

Entendiendo la Plataforma ArcGIS 10.2 desde un punto de vista comercial Entendiendo la Plataforma ArcGIS 10.2 desde un punto de vista comercial Jair Gazca Coordinador Comercial Desarrollo Estratégico Roadmap ArcGIS Portal for ArcGIS Ready-to-use Apps Location Analytics ArcGIS

Más detalles

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red Aspectos Básicos de Networking Sesión 12: Configuración y verificación de su red Contextualización Es útil verificar una red? Se puede configurar una red de forma automática? Los sistemas operativos son

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SMART FLEXIBILITY www.south-partner.com Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales

Más detalles

Segurizando ambientes virtuales

Segurizando ambientes virtuales Segurizando ambientes virtuales Autor: Diego Bruno Edición y Corrección: Lic. Cristian Borghello, MVP - CISSP Fecha Publicación: 01 de agosto de 2010 Publicado en Segu-Info Introducción Vengo leyendo últimamente

Más detalles

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto.

KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador de Teclas. PHISHING: Suplantación de Identidad. ROOTKITS: Código Malicioso Oculto. 5.5 VIRUS: Vital Information Resource Under Siege. SPYWARE: Spy software. SPAM: SPiced ham TROYANOS: Programa que permite acceso a usuarios externos. KEY LOGGER: Key (Tecla) Logger (Registrador), Registrador

Más detalles

La tranquilidad de saberse respaldado

La tranquilidad de saberse respaldado La tranquilidad de saberse respaldado LA EMPRESA MISION Lograr que nuestros socios y clientes aumenten el valor de sus negocios mediante la aplicación de nuestra experiencia en desarrollo de la tecnología.

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Estado del ecommerce. Seidor ecommerce & Digital Marketing.

Estado del ecommerce. Seidor ecommerce & Digital Marketing. Estado del ecommerce. Seidor ecommerce & Digital Marketing. Multinacional de servicios TIC de capital 100% español fundado en 1982 Oficinas en Europa, Latinoamérica, EE.UU y Oriente Medio Presencia en

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

PROCEDIMIENTO DE ACCESO A DB2 AS/400 MEDIANTE SQL SERVER

PROCEDIMIENTO DE ACCESO A DB2 AS/400 MEDIANTE SQL SERVER PROCEDIMIENTO DE ACCESO A DB2 AS/400 MEDIANTE SQL SERVER Para tener acceso a los datos de DB2 se puede utilizar las funciones y herramientas que brinda Client Access. La herramienta más importante es la

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

Stratesys - SAP HANA. Escenarios de Valor & Referencias. Octubre, 2014. @stratesys www.stratesys-ts.com

Stratesys - SAP HANA. Escenarios de Valor & Referencias. Octubre, 2014. @stratesys www.stratesys-ts.com Stratesys - SAP HANA Escenarios de Valor & Referencias Octubre, 2014 @stratesys www.stratesys-ts.com B R A S I L C H I N A C O L O M B I A E S P A Ñ A M É X I C O P O R T U G A L U S A Índice Stratesys

Más detalles

Proyecto de Certificación MTA Mexico First

Proyecto de Certificación MTA Mexico First vicent 2014 Proyecto de Certificación MTA Mexico First Educational Technology Consulting Índice general Contenido Estamos preparando estudiantes para el futuro?... 3 Quiénes somos? Qué ofrecemos?... 4

Más detalles

Application Integration Services From Vision to Deployment

Application Integration Services From Vision to Deployment Application Integration Services From Vision to Deployment Agenda Integración de Aplicaciones Enfoque Metodología & Framework Assessment El valor de Nuestra Propuesta Experiencia Casos de Referencia Integración

Más detalles

SAP Consultoria SAP ERP Upgrade Técnico

SAP Consultoria SAP ERP Upgrade Técnico SAP Consultoria SAP ERP Upgrade Técnico Servicio Productizado de Global Delivery 26 de Agosto del 2008 Proyecto de Upgrade Overview Solución para Upgrade de SAP R/3 4.6c a ERP 6.0 con clientes con poca

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Presupuesto de Seguridad de la Información

Presupuesto de Seguridad de la Información PresupuestodeSeguridaddelaInformación Unapautaenqueycuantoinvertir CristianBobadillaC.,CISSP,PCI QSA EXTRACTO Hoycuandosevieneunperiododemayorrestriccióndegastosylosriesgosdelaseguridadseincrementan, las

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Sistemas Financieros Herramientas gerenciales de análisis estadístico Sistemas de gestión organizacional Servicios de testing Soluciones Tecnológicas En TeamSoft transformamos la

Más detalles

Business Intelligence Strategy Framework Cómo elaborar la estrategia de Inteligencia de Negocios en su organización? Javier Bermúdez, MBA

Business Intelligence Strategy Framework Cómo elaborar la estrategia de Inteligencia de Negocios en su organización? Javier Bermúdez, MBA Business Intelligence Strategy Framework Cómo elaborar la estrategia de Inteligencia de Negocios en su organización? Javier Bermúdez, MBA Ya tenemos implementadas varias bodegas de datos pero todavía tenemos...

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

QUÉ ES Y PARA QUÉ SIRVE UN ERP? SOFTWARE EMPRESARIAL. SAP, ORACLE, SAGE, MICROSOFT DYNAMICS, INFOR LN, ETC. (DV00411F)

QUÉ ES Y PARA QUÉ SIRVE UN ERP? SOFTWARE EMPRESARIAL. SAP, ORACLE, SAGE, MICROSOFT DYNAMICS, INFOR LN, ETC. (DV00411F) APRENDERAPROGRAMAR.COM QUÉ ES Y PARA QUÉ SIRVE UN ERP? SOFTWARE EMPRESARIAL. SAP, ORACLE, SAGE, MICROSOFT DYNAMICS, INFOR LN, ETC. (DV00411F) Sección: Divulgación Categoría: Herramientas informáticas Fecha

Más detalles

Personas TI Ingeniería de Software BPO Capacitación

Personas TI Ingeniería de Software BPO Capacitación Personas TI Ingeniería de Software BPO Capacitación Nosotros Somos la empresa líder a nivel nacional en servicios de apoyo a proyectos tecnológicos. Desarrollamos servicios integrados de TI a la medida

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA

Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Sistema para Gestión de Conocimiento Modelar, documentar, discutir, versionar, difundir, capacitar DESCRIPCIÓN TÉCNICA Contenido Introducción... 3 Antecedentes... 4 Ediciones... 4 Empresarial... 4 Personal...

Más detalles

Microsoft SQL Server 2000 + SP3

Microsoft SQL Server 2000 + SP3 1 de 14 01/12/2007 1:46 SQL Server 2000, Microsoft SQL Server 2000 + SP3 SQL Server es el servidor de BD de Microsoft, en este procedimiento sólo se explica su instalación, en otros procedimientos está

Más detalles

Tecnología y auditoria: principales retos

Tecnología y auditoria: principales retos Tecnología y auditoria: principales retos Ramon Poch Vilaplana Socio KPMG Miembro del Comité de expertos / Comisión de Innovación y Tecnología (ICJCE) rpoch@kpmg.es Ignacio Pérez Garcia Senior Manager

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS Acerca del Autor Analista

Más detalles

Quiénes Somos? Sistematización Exitosa. Garantía del 110% Acompañamiento Constante. Nuestra Organización. No pague hasta ver los primeros resultados

Quiénes Somos? Sistematización Exitosa. Garantía del 110% Acompañamiento Constante. Nuestra Organización. No pague hasta ver los primeros resultados Quiénes Somos? Nuestra Organización Nuestros clientes en América: USA México Costa Rica Panamá Colombia Venezuela En Expansión: Ecuador Perú Argentina Más de 20 años... Tecnología e Innovación Más de 100

Más detalles

Montando Web for Pentester en VirtualBox

Montando Web for Pentester en VirtualBox .es Montando Web for Pentester en VirtualBox I .es Contenidos VirtualBox... 2 Instalación de VirtualBox... 2 Web for Pentester... 8 Instalación de Web for Pentester... 8 II .es VirtualBox Descripción Oracle

Más detalles

Sistemas de Información para la Gestión. UNIDAD 2: RECURSOS DE TI Información y Aplicaciones

Sistemas de Información para la Gestión. UNIDAD 2: RECURSOS DE TI Información y Aplicaciones UNIDAD 2: RECURSOS DE TI Información y Aplicaciones UNIDAD 2: RECURSOS DE TI Información y Aplicaciones 1. La Información: Propiedades de la Información. Sistemas de Información. Bases de Datos. 2. Administración

Más detalles

SAFE Free Guía rápida de instalación y uso

SAFE Free Guía rápida de instalación y uso Tabla de Contenido Introducción... 3 Requisitos para la instalación... 3 Instalación... 3 Utilizando SAFE Free... 7 Desinstalación... 36 Acerca de Cybsec-Labs... 38 Acerca de Cybsec... 38 Página 2 de 38

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

E-Facil. Requisitos Técnicos de Acceso

E-Facil. Requisitos Técnicos de Acceso E-Facil Requisitos Técnicos de Acceso Avanza Local Soluciones Plan Avanza Local Soluciones e-fácil Copyright 2011 Ministerio de Industria, Turismo y Comercio. La presente publicación pertenece al Ministerio

Más detalles

Root Technologies es una empresa mexicana con 9 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Root Technologies es una empresa mexicana con 9 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. Quiénes somos? Root Technologies es una empresa mexicana con 9 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. Con un enfoque centrado en el cliente y

Más detalles