REGULARIZACIÓN DE VULNERABILIDADES

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REGULARIZACIÓN DE VULNERABILIDADES"

Transcripción

1 REGULARIZACIÓN DE VULNERABILIDADES Seminario: Tendencias de la Tecnología en Buenos Aires, 16 de Septiembre del 2008

2 Grupo del Retail con presencia en cinco países en Latinoamérica: Múltiples Unidades de Negocio La Compañía Situación Actual Hipermercados / Supermercados / Home Stores / Department Stores / Shoppings / Tarj. Crédito / Seguros / Viajes & Turismo Área TI distribuída y diversa Grupos Locales y Corporativos (mas de 1000 personas) Distintas culturas (de compañías y países) Variedad Tecnológica: OS: Windows, Solaris, Linux, OS400, etc... DB: Oracle, Informix, SQL, DB2, etc... Lang.: Java,.Net, VB, ABAP, RPG, etc... Mas de 350 aplicaciones soportando al negocio (además de distintos ERPs) Mas de 50 proyectos grandes al año ( > 4000 hs.) de todo tipo Canales: B2B, B2C, etc.. Core: Migración & Implementación ERPs (SAP/PeopleSoft/Oracle) / Nueva Plataforma POS Gestión: Datawarehouse / Business Intelligence Una realidad... Dinámica, volátil Driver: TIEMPO!!!!! 2

3 Objetivo Qué persigue un proyecto de regularización de vulnerabilidades? Elevar el nivel de seguridad global de la plataforma tecnológica de la compañía (equipos, SW de base, aplicaciones, etc...) Alto Medio-Alto Medio Medio-Bajo Bajo Generalmente se parte de un diagnóstico previo (assessment) donde se han documentado todas las vulnerabilidades 3

4 Periódicamente ejecutamos: Nuestro Ciclo de Control de la Seguridad Etapas Etapa 1: Diagnóstico de Seguridad PenTest Interno PenTest Externo Etapa 2: Proyecto de Etapa 3: Compliance & Actualización de Política 4

5 Etapa 1 Diagnóstico de Seguridad Básicamente consiste en: PenTest Externo Scanning de sistemas perimetrales Revisión de Aplicaciones Web Relevamiento de infraestructuras wireless Escalamiento de privilegios PenTest Interno Revisión de servidores y networking Relevamiento general de workstations Prueba de fortaleza general de passwords Escalamiento de privilegios Estado general de antivirus / parches 5

6 Etapa 2 ( I ) Elementos a tener en cuenta Input identificadas claramente Priorización Exposición al riesgo Costo de remediación Facilidad de explotación Alcance Foco en lo mas importante (riesgo) Recordar que... un elefante se come de a pedacitos... Tener en cuenta las complejidades de las distintas plataformas SW de Base <> Aplicaciones Seteo de expectativas Documentar!!!! 6

7 Elementos a tener en cuenta (cont.): Plan Involucramiento de todas las áreas Operaciones / Tecnología / Comunicaciones / Desarrollo Identificar las ventanas de trabajo Coordinar con los planes de las otras áreas Documentar compromisos Tener en cuenta el volumen Etapa 2 ( II ) Muchas vulnerabilidades concentradas en pocos equipos / aplicaciones Pocas vulnerabilidades repetidas en muchos equipos / aplicaciones Sacar el mejor provecho de la distribución de tareas Remediaciones que requieren análisis mas exhaustivos (aplicación de parches) Remediaciones que se resuelven fácilmente (política de contraseñas) Ejecución Cuidado con el impacto por la aparición de nuevos findings Seguimiento & Control como cualquier proyecto

8 Etapa 3 Compliance & Actualización de Política Compliance: Verificar que las vulnerabilidades fueron removidas Mismo equipo vs Otro equipo (Pros & Cons) Clave: Documentación del trabajo realizado (equipos, aplicaciones,...) Verificar que no se introdujeron nuevas vulnerabilidades Documentar y comunicar el estado final Publicar los resultados Actualizar Política: Update de las normas publicadas Comunicación / Difusión / Capacitación 8

9 Conclusiones Nuestra Experiencia Factores Críticos de Éxito: Partir de un buen diagnóstico Definir claramente el alcance y priorizar Manejar expectativas Involucrar a todas las áreas de TI Comunicar, comunicar & comunicar 9

10 Consultas 10

Evolución del Área de Seguridad Informática

Evolución del Área de Seguridad Informática Evolución del Área de Seguridad Informática Buenos Aires, 12 de Septiembre 2012 septiembre de 2012 Cencosud Algunos números de referencia Grupo del Retail con presencia en cinco países en Latinoamérica:

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.

MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail. MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.com PERFIL PROFESIONAL Ingeniera de Sistemas y especialista en

Más detalles

Nosotros. Somos una empresa mexicana dedicada a promover servicios de Consultoría SAP BASIS:

Nosotros. Somos una empresa mexicana dedicada a promover servicios de Consultoría SAP BASIS: Nosotros Somos una empresa mexicana dedicada a promover servicios de Consultoría SAP BASIS: Instalación y puesta a punto de sistemas: Soporte SAP BASIS. Diseño de arquitectura de soluciones. Migración

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

1.1. Sistema de Gestión de la Calidad

1.1. Sistema de Gestión de la Calidad 1.1. Sistema de Gestión de la Calidad ÁREA: GESTIÓN DE LA CALIDAD SISTEMA: GESTIÓN DE LA CALIDAD ETAPA I - OBJETIVOS REQUISITOS TÉCNICOS 2012 1. La institución realiza un diagnóstico del estado actual

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

SMART FLEXIBILITY CONSENSUS. Group. www.consensusgroup.net

SMART FLEXIBILITY CONSENSUS. Group. www.consensusgroup.net SMART FLEXIBILITY www.consensusgroup.net Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales

Más detalles

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso.

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso. Presentación Corporativa Thinking how to optimize your business. Soluciones. Servicios. Compromiso. la empresa Somos una compañía de tecnología ágil y dinámica, especializada en aportar valor al negocio

Más detalles

Acceso a la Información n y Transparencia en la CNDH Unidad de Enlace : Febrero 17-2009

Acceso a la Información n y Transparencia en la CNDH Unidad de Enlace : Febrero 17-2009 Acceso a la Información n y Transparencia en la CNDH Unidad de Enlace : Reunión n de Trabajo - INFOMEX Febrero 17-2009 Agenda de Trabajo Qué es INFOMEX? Qué incluye? Qué necesitamos? Gastos Asociados Estrategia

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Visión General GXplorer. Última actualización: 2009

Visión General GXplorer. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

ALIADO IT FIDELITY NETWORKS

ALIADO IT FIDELITY NETWORKS ALIADO IT FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática

Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

asired EIS Descripción de producto. Integración de Sistemas Explotación de Datos y Business Intelligence para la Pequeña y Mediana Empresa.

asired EIS Descripción de producto. Integración de Sistemas Explotación de Datos y Business Intelligence para la Pequeña y Mediana Empresa. asired EIS Integración de Sistemas Explotación de Datos y Business Intelligence. Descripción de producto. 2004 Así-Red Servicios Telemáticos, S.L.L. C/ Progreso, 36, 3º B 36202 Vigo Telf. 986 44 34 91

Más detalles

QUIENES SOMOS MISION VISION ROOT DE COLOMBIA E.U. SERVICIOS - CONSULTORIA

QUIENES SOMOS MISION VISION ROOT DE COLOMBIA E.U. SERVICIOS - CONSULTORIA QUIENES SOMOS ROOT DE COLOMBIA E.U. Es una compañía que integra procesos de alta calidad, innovación y desarrollo en la atención y prestación de servicios y consultoría a diferentes organizaciones del

Más detalles

Windows Server 2008 R2 Caso de éxito

Windows Server 2008 R2 Caso de éxito Windows Server 2008 R2 Caso de éxito Optimización de la estructura tecnológica en el contexto de integración de empresas Resumen Región: Costa Rica Industria: Alimentos Perfil del cliente Compañía de Galletas

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

DATA WAREHOUSE DATA WAREHOUSE

DATA WAREHOUSE DATA WAREHOUSE DATA WAREHOUSE DATA WAREHOUSE Autor: Roberto Abajo Alonso Asignatura: Sistemas Inteligentes, 5º Curso Profesor: José Carlos González Dep. Ing. Sistemas Telemáticos, E.T.S.I. Telecomunicación Universidad

Más detalles

Presentación EZO Soluciones Interactivas. Versión 1.4

Presentación EZO Soluciones Interactivas. Versión 1.4 Presentación EZO Soluciones Interactivas Versión 1.4 01. Concepto acerca de EZO EZO Soluciones Interactivas surgió en el año 2006 con el foco en soluciones de desarrollo y tecnologías que se acerquen a

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Ofiproductos de Computación S.A DE C.V

Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación, S.A. de C.V., es una empresa fundada en 1985 por un grupo de funcionarios y técnicos que trabajamos durante más de 20 años en IBM de

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

SERVICIOS EN GESTIÓN DE LA INNOVACIÓN

SERVICIOS EN GESTIÓN DE LA INNOVACIÓN SERVICIOS EN GESTIÓN DE LA INNOVACIÓN Presentación Bio Business Group es una consultora que brinda servicios en procesos, metodologías e implementación de sistemas de innovación en empresas y organizaciones.

Más detalles

ADENDA No. 2 12 DE JUNIO DE 2014

ADENDA No. 2 12 DE JUNIO DE 2014 ADENDA No. 2 A LOS TÉRMINOS DE REFERENCIA PARA LA ADQUISICIÓN DE UNA HERRAMIENTA TECNOLÓGICA INTEGRAL PARA LA PREVENCIÓN EL CONTROL Y EL MONITOREO DEL SISTEMA DE ADMINISTRACIÓN DE RIESGOS DE LAVADO DE

Más detalles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SMART FLEXIBILITY www.south-partner.com Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales

Más detalles

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

Visión General GXflow. Última actualización: 2009

Visión General GXflow. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

GESTION DE TECNOLOGIA, INFORMACION Y COMUNICACIÓNES ADMINISTRACION DE LA INFRAESTRUCTURA TECNOLOGICA. Control de Cambios. 1. Objetivo. 2.

GESTION DE TECNOLOGIA, INFORMACION Y COMUNICACIÓNES ADMINISTRACION DE LA INFRAESTRUCTURA TECNOLOGICA. Control de Cambios. 1. Objetivo. 2. FORMATO PROCEDIMIENTOS Proceso: GESTION DE TECNOLOGIA, INFORMACION Y COMUNICACIÓNES Fecha Aprobación: ADMINISTRACION DE LA INFRAESTRUCTURA TECNOLOGICA Acto Administrativo: Firma de Autorizaciones ELABORÓ

Más detalles

ALINEACIÓN ESTRATÉGICA BUSINESS INTELLIGENCE (BI) PRESENTAN: ADRIANA ARROYO ARMANDO VILLAMIL CESAR UGALDE EDGAR VERA 2 1 M A R Z O 2 0 1 2

ALINEACIÓN ESTRATÉGICA BUSINESS INTELLIGENCE (BI) PRESENTAN: ADRIANA ARROYO ARMANDO VILLAMIL CESAR UGALDE EDGAR VERA 2 1 M A R Z O 2 0 1 2 ALINEACIÓN ESTRATÉGICA BUSINESS INTELLIGENCE (BI) PRESENTAN: ADRIANA ARROYO ARMANDO VILLAMIL CESAR UGALDE EDGAR VERA 2 1 M A R Z O 2 0 1 2 ALINEACIÓN ESTRATÉGICA Perspectiva de Potencial Tecnológico Estrategia

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Servicios Seguridad Informática Comercio Electrónico Plataformas E-learning Comercio Electrónico Páginas Web Redes de datos Solu-Tecnology Nuestra Empresa Happy holidays from our

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

FORMULARIO PARA LA DEFINICIÓN DE PERFIL

FORMULARIO PARA LA DEFINICIÓN DE PERFIL FORMULARIO PARA LA DEFINICIÓN DE PERFIL IDENTIFICACIÓN DE LA ORGANIZACIÓN Nombre de la Empresa: Globons IT Solutions Rubro: Sistemas CUIT Nº: 30711141703 Dirección: Maipú 566 Piso 10 Of. C Código Postal:

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

AGRADECIMIENTOS. A Nuestros Padres y Familiares, por el apoyo recibido durante la elaboración de este trabajo

AGRADECIMIENTOS. A Nuestros Padres y Familiares, por el apoyo recibido durante la elaboración de este trabajo II AGRADECIMIENTOS Nuestro agradecimiento profundo: A Dios, por permitirnos cumplir nuestra meta A Nuestros Padres y Familiares, por el apoyo recibido durante la elaboración de este trabajo A Rodrigo,

Más detalles

Servicios Profesionales

Servicios Profesionales Servicios Profesionales Detalle y Enumeración de los Servicios Disponibles Pag. 1 de 8 Índice Necesidades, definiciones y expectativas... 3 Líneas de Servicios... 3 Consultorías 3 Dirección 3 Planes de

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Sistemas de Información para la Gestión. UNIDAD 2: RECURSOS DE TI Información y Aplicaciones

Sistemas de Información para la Gestión. UNIDAD 2: RECURSOS DE TI Información y Aplicaciones UNIDAD 2: RECURSOS DE TI Información y Aplicaciones UNIDAD 2: RECURSOS DE TI Información y Aplicaciones 1. La Información: Propiedades de la Información. Sistemas de Información. Bases de Datos. 2. Administración

Más detalles

www.daysoft.com.mx Perfil de la Empresa Misión Visión

www.daysoft.com.mx Perfil de la Empresa Misión Visión Perfil Corporativo Daysoft Perfil de la Empresa Somos una empresa de servicios profesionales especializada en tecnología informática, Daysoft nació en la Ciudad de México en Marzo del 2000. Nuestro capital

Más detalles

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS

Más detalles

Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM

Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM Historia de Éxito de Clientes SAP Renting CaixaRenting Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM Partner de implementación 2 Historia de Éxito de Clientes SAP Renting

Más detalles

Queremos ser su aliado tecnológico

Queremos ser su aliado tecnológico Tecnología Creativa Queremos ser su aliado tecnológico Bienvenidos a TeChrea, la tecnología creativa VISIÓN QUIÉNES SOMOS TeChrea es una organización cien por ciento colombiana, creada por un grupo de

Más detalles

Personas TI Ingeniería de Software BPO Capacitación

Personas TI Ingeniería de Software BPO Capacitación Personas TI Ingeniería de Software BPO Capacitación Nosotros Somos la empresa líder a nivel nacional en servicios de apoyo a proyectos tecnológicos. Desarrollamos servicios integrados de TI a la medida

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

DISEÑO CURRICULAR BASADO EN COMPETENCIAS DE LA ASIGNATURA GERENCIA DE SERVICIOS

DISEÑO CURRICULAR BASADO EN COMPETENCIAS DE LA ASIGNATURA GERENCIA DE SERVICIOS DISEÑO CURRICULAR BASADO EN COMPETENCIAS DE LA ASIGNATURA GERENCIA DE SERVICIOS 1. DATOS GENERALES: Carrera: Tecnología en Administración de Empresas Unidad Académica Ciencias Educación Comercial y Derecho

Más detalles

Facilite la Gestión, Manejo y Distribución de Información en su Web Site. WBC V2 Web Content Management

Facilite la Gestión, Manejo y Distribución de Información en su Web Site. WBC V2 Web Content Management Facilite la Gestión, Manejo y Distribución de Información en su Web Site. WBC V2 Web Content Management Web Business Creator Content Management Introducción Muchas empresas basan sus estrategias de comunicación

Más detalles

Protegiendo la inversión de nuestros clientes. QuÉ ES AGP? Protegiendo la inversión de nuestros clientes

Protegiendo la inversión de nuestros clientes. QuÉ ES AGP? Protegiendo la inversión de nuestros clientes Aseguramiento Aseguramiento dede Gestión Gestión de Proyectos de Proyectos Protegiendo la inversión de nuestros clientes QuÉ ES AGP? El Aseguramiento de Gestión de Proyectos AGP, es un servicio orientado

Más detalles

Migraciones de soluciones SAP a Linux A tres pasos del éxito

Migraciones de soluciones SAP a Linux A tres pasos del éxito Migraciones de soluciones SAP a Linux A tres pasos del éxito Índice 1. Comprender las opciones de Linux............................... 2 2. Crear un caso práctico para la migración..........................

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

PARSEC SYS S.L. Oferta de Servicios

PARSEC SYS S.L. Oferta de Servicios PARSEC SYS S.L. Oferta de Servicios v 2.2 Septiembre 2013 ACERCA DE PARSEC! Parsec SYS, S.L. es una empresa dedicada al desarrollo de todo tipo de soluciones informáticas, especialmente orientadas a resolver

Más detalles

Programa de Capacitación Discovery

Programa de Capacitación Discovery Programa de Capacitación Discovery. L E V E R I T C O R P. 2 0 0 9 Your IT Asset Management One solution + infinitive possibilities L E V E R I T C O R P 2009. T o d o s l o s d e r e c h o s r e s e r

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES:

RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES: RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES: SELECCIÓN ABREVIADA No. SA - 002 DE 2014 cuyo OBJETO es Prestar los servicios de administración especializada y soporte de la

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Quienes somos? Misión. Visión

Quienes somos? Misión. Visión Quienes somos? Somos una empresa casanareña que presta servicios de asesoría, consultoría, diagnóstico de seguridad informática, servicios altamente eficientes, mantenimiento integral de sus infraestructuras,

Más detalles

Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) 4058635 cel.: 3203393546 3138327687

Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) 4058635 cel.: 3203393546 3138327687 Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) 4058635 cel.: 3203393546 3138327687 contactenos@softwaresci.com /scisoftware@hotmail.com Acerca de SCI SCI

Más detalles

1. JUSTIFICACIÓN DE LA NECESIDAD DE CONTRATACIÓN

1. JUSTIFICACIÓN DE LA NECESIDAD DE CONTRATACIÓN TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE UNA ESTRATEGIA DE COMUNICACIONES PARA LA RED NACIONAL DE ORGANIZACIONES DE PEQUEÑOS PRODUCTORES DE CACAO. MEMORANDO DE ACUERDO COL/K53 MA 725 DE 2011 CORRESPONSABLE:

Más detalles

Tabla de contenido 1. OBJETIVOS... 2 2. ASIGNACION DE RESPONSABILIDADES... 2 3. ROLES Y TAREAS... 3 4. ALCANCE... 4

Tabla de contenido 1. OBJETIVOS... 2 2. ASIGNACION DE RESPONSABILIDADES... 2 3. ROLES Y TAREAS... 3 4. ALCANCE... 4 Tabla de contenido 1. OBJETIVOS... 2 2. ASIGNACION DE RESPONSABILIDADES... 2 3. ROLES Y TAREAS... 3 4. ALCANCE... 4 5. PROCEDIMIENTOS RELACIONADOS... 4 6. DOCUMENTOS RELACIONADOS... 4 7. PROCESO... 4 7.1.

Más detalles

4 en 1: 1. BPMS (Gestión por Procesos). 2. Intranet. 3. Gestión Documental (SPS). 4. Portales B2B y B2C.

4 en 1: 1. BPMS (Gestión por Procesos). 2. Intranet. 3. Gestión Documental (SPS). 4. Portales B2B y B2C. 4 en 1: 1. BPMS (Gestión por Procesos). 2. Intranet. 3. Gestión Documental (SPS). 4. Portales B2B y B2C. AuraPortal Consejo de Cuentas de Castilla y León Pablo Trilles Director Comercial pablo.trilles@grupoauraportal.com

Más detalles

Gestionar la relación con el inmenso volumen de libradores

Gestionar la relación con el inmenso volumen de libradores Pivotal CRM Caso de Éxito CDC Software Case Study Pivotal CRM Contact Center Prochemex logró optimizar la relación con sus clientes y obtener su confianza para extender su participación de mercado con

Más detalles

Guía de usuario CUBO TI

Guía de usuario CUBO TI Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

[Hemera]/Thinkstock. Risk Integrator

[Hemera]/Thinkstock. Risk Integrator [Hemera]/Thinkstock Risk Integrator Introducción El proyecto de Solvencia II supone un cambio radical para el sector asegurador, que requiere una transformación relevante de la gestión del riesgo y del

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SAFE Free Guía rápida de instalación y uso

SAFE Free Guía rápida de instalación y uso Tabla de Contenido Introducción... 3 Requisitos para la instalación... 3 Instalación... 3 Utilizando SAFE Free... 7 Desinstalación... 36 Acerca de Cybsec-Labs... 38 Acerca de Cybsec... 38 Página 2 de 38

Más detalles

optimización de niveles de servicio por medio del monitoreo de base de datos

optimización de niveles de servicio por medio del monitoreo de base de datos REPORTE OFICIAL optimización de niveles de servicio por medio del monitoreo de base de datos introducción a CA Nimsoft Monitor agility made possible tabla de contenido Qué es CA Nimsoft Monitor? 3 CA Nimsoft

Más detalles

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m. Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas

Más detalles

CAPÍTULO V PROPUESTA DE LA SOLUCIÓN

CAPÍTULO V PROPUESTA DE LA SOLUCIÓN CAPÍTULO V PROPUESTA DE LA SOLUCIÓN 5.1 Introducción En los últimos tres años la entidad financiera ha venido sufriendo cambios que le han permitido crecer y pasar de ser una Sociedad Financiera a un Banco

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

SOLUCIONES AXESOR V.2

SOLUCIONES AXESOR V.2 SOLUCIONES AXESOR 2015 V.2 1. Objeto del documento 3 2. Modelo de negocio 3 2.1. Servicios Avanzados de Gestión de Riesgo 4 2.2. Servicios Avanzados de Marketing 6 2 1. Objeto del documento El presente

Más detalles

Innovación y agilización de la Gestión de Personas con SAP HCM

Innovación y agilización de la Gestión de Personas con SAP HCM Historia de Éxito de Clientes SAP Servicios Logiters Picture Credit Customer Name, City, State/Country. Used with permission. Innovación y agilización de la Gestión de Personas con SAP HCM Partner de implementación

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

Presupuesto de Seguridad de la Información

Presupuesto de Seguridad de la Información PresupuestodeSeguridaddelaInformación Unapautaenqueycuantoinvertir CristianBobadillaC.,CISSP,PCI QSA EXTRACTO Hoycuandosevieneunperiododemayorrestriccióndegastosylosriesgosdelaseguridadseincrementan, las

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Inventario de Ne gocio

Inventario de Ne gocio Gobierno Corporativo, Gestión del Riesgo y Gestión del Cumplimiento, son las tres visiones que integralmente conforman el marco conceptual ORCA Software GRC Suite. La plataforma provee mecanismos para

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Sysware Ingeniería High Availabilty Solutions

Sysware Ingeniería High Availabilty Solutions Sysware Ingeniería High Availabilty Solutions Somos una empresa dedicada a la investigación en tecnologías de la información, principalmente en las áreas de Administración de Bases de Datos Oracle y Desarrollo

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Application Integration Services From Vision to Deployment

Application Integration Services From Vision to Deployment Application Integration Services From Vision to Deployment Agenda Integración de Aplicaciones Enfoque Metodología & Framework Assessment El valor de Nuestra Propuesta Experiencia Casos de Referencia Integración

Más detalles

1 EL SISTEMA R/3 DE SAP AG

1 EL SISTEMA R/3 DE SAP AG 1 EL SISTEMA R/3 DE SAP AG SAP AG es una corporación en el ámbito mundial. Fundada en 1972 y con sede en Walldorf, Alemania, SAP es la cuarta compañía mundial en ventas de software en el mundo. La compañía

Más detalles

Agilidad de ejecución integrando soluciones heterogéneas

Agilidad de ejecución integrando soluciones heterogéneas Agilidad de ejecución integrando soluciones heterogéneas Caso de Exito Fabio Ravagni. Gerente Regional Arquitectura Integración y Desarrollo de Aplicaciones Fernando Guerendiain. Arquitecto Empresarial

Más detalles