REGULARIZACIÓN DE VULNERABILIDADES
|
|
- Guillermo Belmonte Contreras
- hace 8 años
- Vistas:
Transcripción
1 REGULARIZACIÓN DE VULNERABILIDADES Seminario: Tendencias de la Tecnología en Buenos Aires, 16 de Septiembre del 2008
2 Grupo del Retail con presencia en cinco países en Latinoamérica: Múltiples Unidades de Negocio La Compañía Situación Actual Hipermercados / Supermercados / Home Stores / Department Stores / Shoppings / Tarj. Crédito / Seguros / Viajes & Turismo Área TI distribuída y diversa Grupos Locales y Corporativos (mas de 1000 personas) Distintas culturas (de compañías y países) Variedad Tecnológica: OS: Windows, Solaris, Linux, OS400, etc... DB: Oracle, Informix, SQL, DB2, etc... Lang.: Java,.Net, VB, ABAP, RPG, etc... Mas de 350 aplicaciones soportando al negocio (además de distintos ERPs) Mas de 50 proyectos grandes al año ( > 4000 hs.) de todo tipo Canales: B2B, B2C, etc.. Core: Migración & Implementación ERPs (SAP/PeopleSoft/Oracle) / Nueva Plataforma POS Gestión: Datawarehouse / Business Intelligence Una realidad... Dinámica, volátil Driver: TIEMPO!!!!! 2
3 Objetivo Qué persigue un proyecto de regularización de vulnerabilidades? Elevar el nivel de seguridad global de la plataforma tecnológica de la compañía (equipos, SW de base, aplicaciones, etc...) Alto Medio-Alto Medio Medio-Bajo Bajo Generalmente se parte de un diagnóstico previo (assessment) donde se han documentado todas las vulnerabilidades 3
4 Periódicamente ejecutamos: Nuestro Ciclo de Control de la Seguridad Etapas Etapa 1: Diagnóstico de Seguridad PenTest Interno PenTest Externo Etapa 2: Proyecto de Etapa 3: Compliance & Actualización de Política 4
5 Etapa 1 Diagnóstico de Seguridad Básicamente consiste en: PenTest Externo Scanning de sistemas perimetrales Revisión de Aplicaciones Web Relevamiento de infraestructuras wireless Escalamiento de privilegios PenTest Interno Revisión de servidores y networking Relevamiento general de workstations Prueba de fortaleza general de passwords Escalamiento de privilegios Estado general de antivirus / parches 5
6 Etapa 2 ( I ) Elementos a tener en cuenta Input identificadas claramente Priorización Exposición al riesgo Costo de remediación Facilidad de explotación Alcance Foco en lo mas importante (riesgo) Recordar que... un elefante se come de a pedacitos... Tener en cuenta las complejidades de las distintas plataformas SW de Base <> Aplicaciones Seteo de expectativas Documentar!!!! 6
7 Elementos a tener en cuenta (cont.): Plan Involucramiento de todas las áreas Operaciones / Tecnología / Comunicaciones / Desarrollo Identificar las ventanas de trabajo Coordinar con los planes de las otras áreas Documentar compromisos Tener en cuenta el volumen Etapa 2 ( II ) Muchas vulnerabilidades concentradas en pocos equipos / aplicaciones Pocas vulnerabilidades repetidas en muchos equipos / aplicaciones Sacar el mejor provecho de la distribución de tareas Remediaciones que requieren análisis mas exhaustivos (aplicación de parches) Remediaciones que se resuelven fácilmente (política de contraseñas) Ejecución Cuidado con el impacto por la aparición de nuevos findings Seguimiento & Control como cualquier proyecto
8 Etapa 3 Compliance & Actualización de Política Compliance: Verificar que las vulnerabilidades fueron removidas Mismo equipo vs Otro equipo (Pros & Cons) Clave: Documentación del trabajo realizado (equipos, aplicaciones,...) Verificar que no se introdujeron nuevas vulnerabilidades Documentar y comunicar el estado final Publicar los resultados Actualizar Política: Update de las normas publicadas Comunicación / Difusión / Capacitación 8
9 Conclusiones Nuestra Experiencia Factores Críticos de Éxito: Partir de un buen diagnóstico Definir claramente el alcance y priorizar Manejar expectativas Involucrar a todas las áreas de TI Comunicar, comunicar & comunicar 9
10 Consultas 10
Evolución del Área de Seguridad Informática
Evolución del Área de Seguridad Informática Buenos Aires, 12 de Septiembre 2012 septiembre de 2012 Cencosud Algunos números de referencia Grupo del Retail con presencia en cinco países en Latinoamérica:
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesALIADO IT FIDELITY NETWORKS
ALIADO IT FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesAcceso a la Información n y Transparencia en la CNDH Unidad de Enlace : Febrero 17-2009
Acceso a la Información n y Transparencia en la CNDH Unidad de Enlace : Reunión n de Trabajo - INFOMEX Febrero 17-2009 Agenda de Trabajo Qué es INFOMEX? Qué incluye? Qué necesitamos? Gastos Asociados Estrategia
Más detallesVisión General GXplorer. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesVisión General GXflow. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesPresentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso.
Presentación Corporativa Thinking how to optimize your business. Soluciones. Servicios. Compromiso. la empresa Somos una compañía de tecnología ágil y dinámica, especializada en aportar valor al negocio
Más detallesNosotros. Somos una empresa mexicana dedicada a promover servicios de Consultoría SAP BASIS:
Nosotros Somos una empresa mexicana dedicada a promover servicios de Consultoría SAP BASIS: Instalación y puesta a punto de sistemas: Soporte SAP BASIS. Diseño de arquitectura de soluciones. Migración
Más detallesPRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.
PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detalles1.1. Sistema de Gestión de la Calidad
1.1. Sistema de Gestión de la Calidad ÁREA: GESTIÓN DE LA CALIDAD SISTEMA: GESTIÓN DE LA CALIDAD ETAPA I - OBJETIVOS REQUISITOS TÉCNICOS 2012 1. La institución realiza un diagnóstico del estado actual
Más detallesSMART FLEXIBILITY CONSENSUS. Group. www.consensusgroup.net
SMART FLEXIBILITY www.consensusgroup.net Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales
Más detallesManejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesSeguridad en Windows 7
Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
Más detallesMARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.
MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.com PERFIL PROFESIONAL Ingeniera de Sistemas y especialista en
Más detallesasired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s
w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesMarco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesPresentación EZO Soluciones Interactivas. Versión 1.4
Presentación EZO Soluciones Interactivas Versión 1.4 01. Concepto acerca de EZO EZO Soluciones Interactivas surgió en el año 2006 con el foco en soluciones de desarrollo y tecnologías que se acerquen a
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesLa importancia de las pruebas de penetración (Parte I)
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys
Más detallesPenetration Test Metodologías & Usos
Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances
Más detallesDiseño e Implementación
Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería
Más detallesPresentada por: Ing. Hernán Pacín Consultor de Seguridad Informática
Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento
Más detallesWindows Server 2008 R2 Caso de éxito
Windows Server 2008 R2 Caso de éxito Optimización de la estructura tecnológica en el contexto de integración de empresas Resumen Región: Costa Rica Industria: Alimentos Perfil del cliente Compañía de Galletas
Más detallesProtegiendo la inversión de nuestros clientes. QuÉ ES AGP? Protegiendo la inversión de nuestros clientes
Aseguramiento Aseguramiento dede Gestión Gestión de Proyectos de Proyectos Protegiendo la inversión de nuestros clientes QuÉ ES AGP? El Aseguramiento de Gestión de Proyectos AGP, es un servicio orientado
Más detalles4 en 1: 1. BPMS (Gestión por Procesos). 2. Intranet. 3. Gestión Documental (SPS). 4. Portales B2B y B2C.
4 en 1: 1. BPMS (Gestión por Procesos). 2. Intranet. 3. Gestión Documental (SPS). 4. Portales B2B y B2C. AuraPortal Consejo de Cuentas de Castilla y León Pablo Trilles Director Comercial pablo.trilles@grupoauraportal.com
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesSMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles
SMART FLEXIBILITY www.south-partner.com Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales
Más detallesQueremos ser su aliado tecnológico
Tecnología Creativa Queremos ser su aliado tecnológico Bienvenidos a TeChrea, la tecnología creativa VISIÓN QUIÉNES SOMOS TeChrea es una organización cien por ciento colombiana, creada por un grupo de
Más detallesMidiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detalles7(50,126'(5()(5(1&,$ &2168/7251$&,21$/(1,1)250$7,&$
7(50,126'(5()(5(1&,$ &2168/7251$&,21$/(1,1)250$7,&$ &6$7 $17(&('(17(6 El 26 de octubre de 2007 el Gobierno de la República Oriental del Uruguay y el Banco Interamericano de Desarrollo suscribieron el Contrato
Más detallesClaridad en la gestión de proyectos
Claridad en la gestión de proyectos PPM y el valor al negocio noviembre 2011 Introducción PPM Manager Management Project Negocio Portfolio Program PMO PM Valor al Negocio El Negocio Negocio Un negocio
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesGanar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM
Historia de Éxito de Clientes SAP Renting CaixaRenting Ganar competitividad en el mercado con los sistemas adecuados: SAP ERP y SAP CRM Partner de implementación 2 Historia de Éxito de Clientes SAP Renting
Más detallesQUIENES SOMOS MISION VISION ROOT DE COLOMBIA E.U. SERVICIOS - CONSULTORIA
QUIENES SOMOS ROOT DE COLOMBIA E.U. Es una compañía que integra procesos de alta calidad, innovación y desarrollo en la atención y prestación de servicios y consultoría a diferentes organizaciones del
Más detallesNOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES
NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS
Más detallesTiendas y espacios comerciales. Proyectos de imagen corporativa. Proyectos de trade marketing. Stands para ferias
PROYECTOS CORPORATIVOS PARA RETAIL Y ESPACIOS COMERCIALES Tiendas y espacios comerciales. Proyectos de imagen corporativa. Proyectos de trade marketing. Stands para ferias www.apoyopublicitario.com 1 2
Más detallesAntecedentes de GT Consultores
GT Consultores Antecedentes GT Consultores Consultorías en TI & BPM Ingeniería de Negocios y Gestión del Cambio Perfil de Consultores Elementos Diferenciadores Antecedentes de GT Consultores El Holding
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesSeidor: su socio de confianza Experiencia. Flexibilidad. Compromiso
Seidor: su socio de confianza Experiencia. Flexibilidad. Compromiso Quiénes somos? Multinacional de servicios TIC fundado en 1982 Oficinas en Europa, Latinoamérica, EE.UU y Oriente Medio Presencia en
Más detallesCARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Más detallesADJUDICACION NIVEL II N 014-2013-AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES
ADJUDICACION NIVEL II N 014-2013-AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE S Y OBSERVACIONES En San Isidro, a los 12 días del mes de Diciembre de 2013, siendo las 16:15
Más detallesREQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN PLATAFORMA
REQUERIMIENTOS DE HARDWARE Y SOFTWARE INTRODUCCIÓN El objetivo de este documento es enunciar y describir las verificaciones y configuraciones que requerirá la instalación e implementación de VisualBolsa
Más detallesUFS. MetPoint / MetHome
UFS MetPoint / MetHome 1 La Empresa MetLife es la aseguradora No. 1 en México con 100 puntos de contacto, servicio y representación distribuidos en todo México, adicional tenemos más de 70 años protegiendo
Más detallesDIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES
PLAN DE TRABAJO 2012 DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES La Dirección de Servicio Profesional Electoral, como Órgano Ejecutivo del Instituto Electoral de Tlaxcala,
Más detallesRESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES:
RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES: SELECCIÓN ABREVIADA No. SA - 002 DE 2014 cuyo OBJETO es Prestar los servicios de administración especializada y soporte de la
Más detallesPARSEC SYS S.L. Oferta de Servicios
PARSEC SYS S.L. Oferta de Servicios v 2.2 Septiembre 2013 ACERCA DE PARSEC! Parsec SYS, S.L. es una empresa dedicada al desarrollo de todo tipo de soluciones informáticas, especialmente orientadas a resolver
Más detallesDesarrollo de una Plataforma de Gestión de Conocimiento para la Innovación en Tecnología Educativa
27/05/2014 TICAL2014 1 Desarrollo de una Plataforma de Gestión de Conocimiento para la Innovación en Tecnología Educativa Chadwick Carreto, Melissa Benítez Rolando Menchaca Instituto Politécnico Nacional
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesSAP Historia de Éxito Construcción Líder Grupo Constructor. Líder Grupo Constructor SAP garantiza bases sólidas para la expansión del grupo
Líder Grupo Constructor SAP garantiza bases sólidas para la expansión del grupo Líder Grupo Constructor Industria Construcción Productos y Servicios Inmuebles, servicios de asesoramiento integral en la
Más detallesADENDA No. 2 12 DE JUNIO DE 2014
ADENDA No. 2 A LOS TÉRMINOS DE REFERENCIA PARA LA ADQUISICIÓN DE UNA HERRAMIENTA TECNOLÓGICA INTEGRAL PARA LA PREVENCIÓN EL CONTROL Y EL MONITOREO DEL SISTEMA DE ADMINISTRACIÓN DE RIESGOS DE LAVADO DE
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesQuienes somos? Misión. Visión
Quienes somos? Somos una empresa casanareña que presta servicios de asesoría, consultoría, diagnóstico de seguridad informática, servicios altamente eficientes, mantenimiento integral de sus infraestructuras,
Más detallesGARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales
Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PLAN DE CAPACITACIÓN EN GESTIÓN DOCUMENTAL Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística Elaboró:
Más detallesGuía de usuario CUBO TI
Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...
Más detallesHerrajes Técnicos de México tiene control total de su operación con SAP Business One y Corponet
Fotografía utilizada con el permiso de Herrajes Técnicos de México Herrajes Técnicos de México tiene control total de su operación con SAP Business One y Corponet Partner en la Implementación Compañía
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesPresentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA
Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,
Más detallesBROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru
BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías
Más detallesPORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detallesNUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente
+ GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO
Más detallesventas de tecnologías.
POLITÉCNICO COLOMBIANO JAIME ISAZA CADAVID FACULTAD DE INGENIERÍA INGENIERIA EN INFORMÁTICA FORMATO A DILIGENCIAR PARA SU IDEA DE NEGOCIO INFORMACIÓN GENERAL DE LOS PROPONENTES NOMBRE Y APELLIDOS DE DOCUMENTOS
Más detallesStratesys - SAP HANA. Escenarios de Valor & Referencias. Octubre, 2014. @stratesys www.stratesys-ts.com
Stratesys - SAP HANA Escenarios de Valor & Referencias Octubre, 2014 @stratesys www.stratesys-ts.com B R A S I L C H I N A C O L O M B I A E S P A Ñ A M É X I C O P O R T U G A L U S A Índice Stratesys
Más detallesINFORME N 030-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME N 030-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software para la administración, diagnóstico
Más detallesServicios de Outsourcing en TI
Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas
Más detallesRoot Technologies es una empresa mexicana con 9 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.
Quiénes somos? Root Technologies es una empresa mexicana con 9 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. Con un enfoque centrado en el cliente y
Más detallesSOLUCIONES AXESOR V.2
SOLUCIONES AXESOR 2015 V.2 1. Objeto del documento 3 2. Modelo de negocio 3 2.1. Servicios Avanzados de Gestión de Riesgo 4 2.2. Servicios Avanzados de Marketing 6 2 1. Objeto del documento El presente
Más detallesSistema de Gestión de Proyectos Estratégicos.
[Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los
Más detallesTecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Más detallesEstándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web
Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesServicios de Consultoría de Sabre Travel Network
Servicios de Consultoría de Sabre Travel Network Servicios de Consultoría de Sabre Travel Network Nunca fue tan importante como hoy que usted comprenda cómo se están desarrollando sus negocios, y saber
Más detallesasired EIS Descripción de producto. Integración de Sistemas Explotación de Datos y Business Intelligence para la Pequeña y Mediana Empresa.
asired EIS Integración de Sistemas Explotación de Datos y Business Intelligence. Descripción de producto. 2004 Así-Red Servicios Telemáticos, S.L.L. C/ Progreso, 36, 3º B 36202 Vigo Telf. 986 44 34 91
Más detallesConsolidación de Centros de Datos Nuestro enfoque desde una perspectiva global
Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas
Más detallesCatálogo de Servicios GPS para Bases de Datos Gestión de Proyectos y Soluciones
Catálogo de Servicios GPS para Bases de Datos Gestión de Proyectos y Soluciones Objetivos de partida Necesidades a cubrir Sabemos de la importancia y criticidad que pueden soportar hoy los entornos de
Más detallesQuiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.
ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones
Más detallesANEXO N 11 PASE A PRODUCCION
ANEXO N 11 PASE A PRODUCCION Versión 1.0 84 Tabla de Contenidos 1 Finalidad 86 2 Alcance 86 3 Base legal 86 4 Responsable 86 5 Roles 86 6 Normas generales 87 7 Procedimiento. 88 8 ANEXO 11.1 91 85 1 Finalidad
Más detallesQUÉ TAN GRANDE ES TU EMPRESA?
QUÉ TAN GRANDE ES TU EMPRESA? SOMOS LA SOLUCIÓN TECNOLÓGICA QUE POTENCIALIZA LA EFICIENCIA DE AQUELLAS EMPRESAS QUE QUIEREN SER GRANDES. ÍNDICE PROPUESTA DE VALOR EFICIENCIA OPERATIVA EN TU EMPRESA QUIÉNES
Más detallesPrograma de Capacitación Discovery
Programa de Capacitación Discovery. L E V E R I T C O R P. 2 0 0 9 Your IT Asset Management One solution + infinitive possibilities L E V E R I T C O R P 2009. T o d o s l o s d e r e c h o s r e s e r
Más detallesDATA WAREHOUSE DATA WAREHOUSE
DATA WAREHOUSE DATA WAREHOUSE Autor: Roberto Abajo Alonso Asignatura: Sistemas Inteligentes, 5º Curso Profesor: José Carlos González Dep. Ing. Sistemas Telemáticos, E.T.S.I. Telecomunicación Universidad
Más detalleswww.daysoft.com.mx Perfil de la Empresa Misión Visión
Perfil Corporativo Daysoft Perfil de la Empresa Somos una empresa de servicios profesionales especializada en tecnología informática, Daysoft nació en la Ciudad de México en Marzo del 2000. Nuestro capital
Más detallesSERVICIOS EN GESTIÓN DE LA INNOVACIÓN
SERVICIOS EN GESTIÓN DE LA INNOVACIÓN Presentación Bio Business Group es una consultora que brinda servicios en procesos, metodologías e implementación de sistemas de innovación en empresas y organizaciones.
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesLas TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid
Las TIC: una apuesta para la mejora de la educación en la Xavier Gisbert da Cruz Director General de Mejora de la Calidad de la Enseñanza Consejería de Educación 1 Las TIC: una apuesta para la mejora de
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detalleswww.sis-monterrey.com
www.sis-monterrey.com Antecedentes 4 SIS Organización SIS Monterrey Índice SIS Monterrey 5 Misión Visión Valores Factores de Diferenciación 6 Especialización en Negocios Factor Humano Confianza Oferta
Más detallesPresenta tu postulación hasta el 4 de agosto de 2015.
GNC-01: CONTADOR DE COSTOS (1 Puesto Oruro) Área solicitante: Gerencia Nacional de Comercialización / Distrito Comercial Oruro. Objetivo. Realizar trabajos de contabilidad para el Distrito Comercial Oruro,
Más detalles