P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

Tamaño: px
Comenzar la demostración a partir de la página:

Download "P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT"

Transcripción

1 P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A

2 Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente profesional en diseño, implementación y operación de infraestructura IT, evaluación e implementación de seguridad y soluciones de tecnología a la medida del cliente, brindándoles niveles óptimos de seguridad, escalabilidad e integración de procesos e información. L A T I N O A M E R I C A Para nosotros lo más importante es brindar nuestra experiencia en forma personalizada, pues comprendemos que cada cliente es único; la prestación de servicios y soluciones debe ir de acuerdo con sus necesidades y objetivos de negocio.

3 L A T I N O A M E R I C A Quíenes somos Quienes somos Nuestra compañía, nació como resultado de la unión de un grupo de profesionales con más de 10 años de experiencia en el mercado, con amplios niveles de conocimiento en las áreas de infraestructura IT y seguridad de la información. Nuestro objetivo es suplir las necesidades de las empresas en la optimización de sus procesos de negocio, reducción de costos y adaptación hacia nuevas tecnologías, permitiéndoles ser más competitivas en el mercado. Ingenieros certificados Nuestros clientes MCSE Windows 2003/ Security MCT (Microsoft Certified Trainer) CCNA (Cisco Certified Network Associate) ISO Lead Auditor ITIL Foundations V3 CISSP (ISC)2 EC-COUNCIL CEH (Certified Ethical Hacker) CompTIA Security+ / Network+

4 Arquitectura de seguridad Análisis y correlación Estándares de seguridad (hardening) Manejo de actualizaciones Monitoreo en tiempo real Reportes historicos Tecnología, Procesos y Personas Diseño de políticas y procedimientos de seguridad Roles y responsabilidades Gestión de Seguridad Entrenamiento y conscientización Planes de continuidad de negocio Capacidad detección y respuesta Error humano Nuestro enfoque Ofrecemos una asesoría especializada para ayudar a nuestros clientes a identificar sus necesidades a nivel tecnológico y evaluar los niveles de riesgo de la información en procesos, personas y tecnología. Technology Process People Nuestro enfoque I T A C A L A T I N O A M É R I C A Consultores en Seguridad de la Información

5 I T A C A L A T I N O A M É R I C A Consultores en Seguridad de la Información Servicios de Infraestructura IT Evaluación y planeación plataforma IT Diagnóstico (Health Check) de infraestructura Análisis de madurez de plataformas y operaciones IT (ITIL) Auditoría de sistemas e infraestructura Optimización de infraestructura IT (IOM) Diseño de infraestructura IT y servicios de red Planeación y proyección de arquitectura Implementación de Infraestructura IT Sistemas operativos (Windows Server, Unix/Linux) Cableado Estructurado y Soluciones networking Nuestros servicios Infraestructura IT Seguridad de la Información Outsourcing Entrenamiento en IT y Seguridad (switching, routing) Servicios de red (DNS, WINS, DHCP, RADIUS, RRAS) Servicios de directorio e identidades (Directorio Activo, AD LDS, AD FS, FIM) Sistemas de alta disponibilidad (Clúster, NLB) Consolidación y virtualización de servidores (VMware, HyperV) Servicios Web (IIS, Apache) Acceso a aplicaciones (Terminal services, Citrix) Sistemas de mensajería y colaboración (Exchange Server) Soluciones de mensajería unificada (OCS, Lync Server) Servicios Soluciones en bases de datos (SQL Server, Proyectos BI)

6 I T A C A L A T I N O A M É R I C A Consultores en Seguridad de la Información Auditoría y Evaluación de Seguridad Evaluación de arquitectura y prácticas de seguridad Pruebas de seguridad y vulnerabilidades (Ethical Hacking) en: Infraestructura IT Aplicaciones Auditorías de cumplimiento en regulaciones (ISO/IEC 27001:2005, COBIT, Circular 052, etc.) Pruebas de ingeniería social Servicios deseguridad de la Nuestro enfoque Información POLÍTICAS, PROCEDIMIENTOS & EDUCACIÓN Políticas de seguridad y educación a usuarios SEGURIDAD FÍSICA: Autenticación, cámaras, etc. INFORMACIÓN: Controles de acceso - cifrado de datos APLICACIONES: Hardening aplicaciones, antivirus EQUIPOS Y SERVIDORES Hardening OS, patch management, authentication. RED INTERNA: NAC, NAP, 802.1x, IDS/IPS RED PERIMETRAL: Firewalls (UTM), Implementación y gestión de seguridad Implementación de soluciones e infraestructura de seguridad. Aseguramiento (Hardening) de infraestructura IT Análisis forense y respuesta a incidentes de seguridad. Asesoría en la implementación de SGSI (ISO/IEC 27001:2005), otras regulaciones y estándares (COBIT, Circular 052, etc.).

7 Servicios de Outsourcing Outsourcing IT Outsourcing en gestión de infraestructura de red y servidores. Outsourcing en gestión de seguridad de la información. Outsourcing de mesa de ayuda (Service Desk). Contratos de soporte y mantenimiento. Soporte bajo demanda. Soporte en sitio y remoto. Servicios de Entrenamiento en IT y Seguridad Entrenamiento en IT y Seguridad Gestión de servicios IT (ITIL Foundations) Virtualización y consolidación de servidores (VMware) Diseño e implementación de seguridad en redes Microsoft Concientización y capacitación en seguridad de la información (Security Awareness) Seguridad en bases de datos y aplicaciones Web Ethical Hacking (Pentesting) Soluciones de seguridad I T A C A L A T I N O A M É R I C A Consultores en Seguridad de la Información Soluciones de Seguridad (GFI) Antimalware & Antivirus (Kaspersky) Infraestructura de Seguridad Soluciones

8 Soluciones de Seguridad (GFI) GFI LANguard - nálisis de vulnerabilidades, Patch management y Auditoría. GFI EventsManager - Detección intrusiones y gestión de eventos de seguridad. GFI EndPointSecurity - Control de dispositivos removibles. GFI Network Server Monitor - Monitoreo de Red. GFI MailDefense - Anti-spam, Anti-phishing, Antivirus y administracion de contenido correo. Soluciones de Antimalware & Antivirus (Kaspersky) Confiado por Lideres en la Industria Las Mejores Tasas de Detección Respuestas más Rápidas a Nuevas Amenazas Diseñado para la mejor experiencia del usuario Intuitivo, Fácil de Implantar u Administrar Soporte Técnico de Primera Clase Soluciones de Infraestructura Seguridad Soluciones de detección y prevención de intrusos (IDS/IPS) Seguridad perimetral y control de acceso a Internet (Firewalls UTM, ISA Server, TMG) Soluciones VPN y acceso remoto seguro Soluciones de control de acceso a red y cuarentena (NAC/NAP) Cifrado de datos en la red (IPSec) Confidencialidad de la información (EFS, Bitlocker, RMS) Soluciones de gestión de actualizaciones (WSUS) Implementación de correo electrónico seguro (S/MIME) Infraestructura de llave pública y certificados digitales (PKI) Administración de identidades (AD FS, ILM, FIM) Seguridad en infraestructura Wireless e Ethernet (802.1x) L A T I N O A M E R I C A

9 L A T I N O A M E R I C A

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil

* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil Versión 5.0 del 206/05/6 Gerencia El operador se compromete a mantener el Equipo base en forma permanente de acuerdo con lo registrado en este Anexo. En caso de falta temporal no mayor a 5 dias hábiles

Más detalles

Administración de Windows Server 2012 R2

Administración de Windows Server 2012 R2 20411. Administración de Windows Server 2012 R2 Sobre este curso Obtenga instrucción práctica y práctica administrar Windows Server 2012, incluyendo Windows Server 2012 R2, en este curso oficial de Microsoft

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Contenido de Cursos Oficiales. Promo Server

Contenido de Cursos Oficiales. Promo Server Contenido de Cursos Oficiales Promo Server 20410: Instalación y configuración de Windows Server 2012 20411: Administración de Windows Server 2012 20410: Instalación y configuración de Windows Server 2012

Más detalles

Quiénes Somos? IT SERVICES, S.A.

Quiénes Somos? IT SERVICES, S.A. Quiénes Somos? Es para nosotros un placer presentarles nuestra empresa IT SERVICES, S.A., y a la vez ofrecerles nuestros servicios de tecnología de punta. IT SERVICES, S.A., somos una empresa dedicada

Más detalles

Sala Pinillos, Cámara de Comercio y Producción de La Libertad, Jr. Junín 454 Trujillo. Teléfonos: (044) / (044) Website:

Sala Pinillos, Cámara de Comercio y Producción de La Libertad, Jr. Junín 454 Trujillo. Teléfonos: (044) / (044) Website: Módulo 1: Fundamentos de Redes Microsoft (Basado en el Curso Oficial 40366A) Este curso de capacitación de tres días de MTA le ayudará a prepararse para el examen de Microsoft Technology Associate 98-366

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

Multiplatform Network Administrator (160 Horas)

Multiplatform Network Administrator (160 Horas) En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

CURRICULUM VITAE DATOS PERSONALES

CURRICULUM VITAE DATOS PERSONALES CURRICULUM VITAE DATOS PERSONALES Apellidos y Nombres : DIONISIO CENTENO PIER ANDRES Edad : 27 años Fecha de nacimiento : 05 de Abril de 1989 Lugar de nacimiento : Lima Perú DNI : 45736556 Dirección :

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Servicios Voseda Networks

Servicios Voseda Networks Servicios Voseda Networks MISIÓN VOSEDA es una empresa creada para proveer y administrar soluciones integrales de voz, datos y seguridad, a través de soluciones innovadoras mediante tecnología de punta

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles

Microsoft Certified Solutions Associate Windows Server 2016

Microsoft Certified Solutions Associate Windows Server 2016 Carrera Internacional Microsoft Microsoft Certified Solutions Associate Windows Server 2016 Diseñada para los Profesionales e Ingenieros en el Área de TI que pretendan ser Administradores en Redes Microsoft

Más detalles

Microsoft Certified Solutions Associate Windows Server 2016

Microsoft Certified Solutions Associate Windows Server 2016 Carrera Internacional Microsoft Microsoft Certified Solutions Associate Windows Server 2016 Diseñada para los Profesionales e Ingenieros en el Área de TI que pretendan ser Administradores en Redes Microsoft

Más detalles

Creacion, Operacion y Soporte para Servicios de TI (Basado en Microsoft Operations Framework)

Creacion, Operacion y Soporte para Servicios de TI (Basado en Microsoft Operations Framework) TITULO DEL PROGRAMA: Creacion, Operacion y Soporte para Servicios de TI (Basado en Microsoft Operations Framework) INTRODUCCION: Microsoft Operations Framework (MOF) 4.0 es un marco de las mejores prácticas,

Más detalles

Core Solutions of Microsoft Exchange Server 2013

Core Solutions of Microsoft Exchange Server 2013 Core Solutions of Microsoft Exchange Server 2013 Módulo 1: Implementación y administración de Exchange Server 2013 Este módulo explica cómo planificar y realizar la implementación y administración de Exchange

Más detalles

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.

Conocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I. Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de

Más detalles

Portafolio de Servicios de Consultoría

Portafolio de Servicios de Consultoría Portafolio de Servicios de Consultoría SISTEMAS OPERATIVOS Y SERVIDORES SDT_CON_SOC_001 SDT_CON_SOC_002 SDT_CON_SOC_003 SDT_CON_SOC_004 SDT_CON_SOC_005 SDT_CON_SOC_006 SDT_CON_SOC_007 SDT_CON_SOS_001 SDT_CON_SOS_002

Más detalles

Curso Administering Windows Server 2012 (20411)

Curso Administering Windows Server 2012 (20411) Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática PLATAFORMA TECNOLÓGICA III (1504) ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 8 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

La Dirección de la Ciberseguridad

La Dirección de la Ciberseguridad CURSO La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00 DIRIGIDO A: Responsables de IT Técnicos de Tecnologías de

Más detalles

CREDENCIALES PROFESIONALES

CREDENCIALES PROFESIONALES Curriculum Vitae Pedro José Osorio Martínez DATOS PERSONALES PEDRO JOSÉ OSORIO MARTÍNEZ de Nacionalidad Española Con Fecha y Lugar de nacimiento, el 11 de Julio de 1966 en Madrid y domicilio situado en

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

SISTEMA DE GESTIÓN DE

SISTEMA DE GESTIÓN DE SISTEMA DE GESTIÓN DE ASEGURAMIENTO SGA de dispositivos y aplicaciones Temario SGA Presentación Giotto Objetivo Alcance Metodología Recursos Resultado esperado Sistema de Gestión de Aseguramiento (Problemática)

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA)

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA) ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº 25255-153983 (COPNIA) Tel: 8 03 16 10 Cel: 3106783737 BOGOTÁ D.C., COLOMBIA e-mail: john_redondo@hotmail.com / john.redondo1@gmail.com PERFIL PROFESIONAL

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Consultoría TI. Auditoría de Seguridad TIC Soporte Tecnológico. Desarrollo a medida. creatiabusiness.com

Consultoría TI. Auditoría de Seguridad TIC Soporte Tecnológico. Desarrollo a medida. creatiabusiness.com Consultoría TI. Auditoría de Seguridad TIC Soporte Tecnológico. Desarrollo a medida creatiabusiness.com Creatia Business cuenta con un área de Consultoría, Soporte y Desarrollo especializada en el diseño

Más detalles

Anuncios y Noticias Importantes

Anuncios y Noticias Importantes Anuncios y Noticias Importantes Cotas, proveedor oficial del Sitio Web del IBCE IBCEm@il Nº 3443, 13 de abril de 2015, Año 14 Derechos Reservados 2001-2012 Instituto Boliviano de Comercio Exterior (IBCE).

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008

6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento

Más detalles

Unidad 5.Contratación de Bienes y Servicios Informáticos 5.1 Introducción

Unidad 5.Contratación de Bienes y Servicios Informáticos 5.1 Introducción Unidad 5.Contratación de Bienes y Servicios Informáticos 5.1 Introducción A través de esta unidad, los introduciremos de lleno en aspectos fundamentales para adelantar la contratación de bienes y servicios

Más detalles

CURRÍCULUM EMPRESARIAL

CURRÍCULUM EMPRESARIAL Guadalajara, Jalisco, México CURRÍCULUM EMPRESARIAL TOODLE S.A. DE C.V. DATOS GENERALES DE LA EMPRESA Nombre Comercial: TechLead Razón Social: Toodle S.A. de C.V. Registro Federal del Contribuyente: TOO121008UY2.

Más detalles

Gerenciamiento de la Seguridad

Gerenciamiento de la Seguridad Carlos O. DíazD 21 de Noviembre de 2008 Asunción - PARAGUAY Agenda: Las problemáticas más m s comunes. Gestionar. El área de seguridad informática CSO (Chief Security Officer) Outsourcing

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008

MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008 MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008 GENERALES Conseguir un nivel de competencia técnico- profesional que capacite para desempeñar actividades profesionales relacionadas

Más detalles

I. GENERALIDADES PERFIL DEL PUESTO

I. GENERALIDADES PERFIL DEL PUESTO TÉRMINOS DE REFERENCIA PROCESO CAS N 106-2017-MINDEF CONVOCATORIA PARA LA CONTRATACIÓN ADMINISTRATIVA DE SERVICIOS DE UN (01) PROFESIONAL INFORMÁTICO ESPECIALISTA I. GENERALIDADES 1. Objeto de la convocatoria

Más detalles

Seguridad. Asesoría y Consultoría Desarrollos a medida

Seguridad. Asesoría y Consultoría Desarrollos a medida Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

Proceso de capacitación y certificación para Infraestructura Microsoft Windows 2008, Server Administrator

Proceso de capacitación y certificación para Infraestructura Microsoft Windows 2008, Server Administrator Programa de estudios a Distancia de New Horizons Proceso de capacitación y certificación para Infraestructura Microsoft Windows 2008, Server Administrator Certificaciones Exámenes Cursos Fundamentos de

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA

PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA Somos integradores en TI entre la comercialización de productos informáticos y el soporte informático; con énfasis en las redes de datos,

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Normativa y Legislación Tecnológica Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de

Más detalles

TECNOredes. soluciones tecnológicas a su alcance. Soluciones tecnológicas a su alcance.

TECNOredes. soluciones tecnológicas a su alcance. Soluciones tecnológicas a su alcance. TECNOredes soluciones tecnológicas a su alcance Soluciones tecnológicas a su alcance. Nuestros servicios C CABLEADO ESTRUCTURADO Nuestro equipo de ingenieros y técnicos identificamos las necesidades de

Más detalles

BROCHURE intel

BROCHURE intel BROCHURE 2016 Red intel QUIÉNES SOMOS Somos una compañía joven y emprendedora con años de experiencia, interesada en garantizar el desarrollo y la mejora continua de las operaciones de sus clientes con

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

Seguridad. Carrera: SDC SATCA 1

Seguridad. Carrera: SDC SATCA 1 1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.

Más detalles

Especialista CISCO Seguridad & Hacking EC-Council

Especialista CISCO Seguridad & Hacking EC-Council Especialista CISCO Seguridad & Hacking EC-Council Calidad Esta Especialidad sigue la norma ISO 9001:2008 para garantizar la excelencia de los procesos de formación, y la norma UNE 66181:2008 que garantiza

Más detalles

Master Executive en Administración de Sistemas con Windows Server 2008

Master Executive en Administración de Sistemas con Windows Server 2008 Master Executive en Administración de Sistemas con Windows Server 2008 Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Master Executive en Administración de Sistemas con

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Adaptado de: Ramírez-Alujas y Dassen, 2012 Noviembre 23 al 27 de 2015 La importancia del uso de base de datos y de la seguridad de la información

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN

TECNOLOGÍAS DE LA INFORMACIÓN UNIDAD DE NEGOCIO TECNOLOGÍAS DE LA INFORMACIÓN En la Unidad de Negocio de Tecnologías de la Información de Grupo Altavista, solucionamos inconsistencias en las redes de información de nuestros clientes

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

ANEXO I DEL PLIEGO DE PRESCRIPCIONES TÉCNICAS: CURSOS A IMPARTIR CON NÚMERO DE ALUMNOS, FECHAS INICIO-FINAL Y PRECIOS DE LICITACIÓN, POR LOTES.

ANEXO I DEL PLIEGO DE PRESCRIPCIONES TÉCNICAS: CURSOS A IMPARTIR CON NÚMERO DE ALUMNOS, FECHAS INICIO-FINAL Y PRECIOS DE LICITACIÓN, POR LOTES. Instituto Aragonés de Empleo Avda. Alcalde Sainz de Varanda, 15 50009 Zaragoza Tfno. 976.716578 Fax 976.715352 Inaem@aragon.es ANEXO I DEL PLIEGO DE PRESCRIPCIONES TÉCNICAS: CURSOS A IMPARTIR CON NÚMERO

Más detalles

Porfolio de Formación Experta

Porfolio de Formación Experta Porfolio de Formación Experta SERVICIOS DE NUBE PÚBLICA Y NUBE PRIVADA SDT_FOR_CLD_001 SDT_FOR_CLD_002 SDT_FOR_CLD_003 SDT_FOR_CLD_004 SDT_FOR_CLD_005 SDT_FOR_CLD_006 SDT_FOR_CLD_007 SDT_FOR_CLD_008 1.

Más detalles

Presentación Corporativa. Área de Sistemas

Presentación Corporativa. Área de Sistemas Presentación Corporativa Área de Sistemas Índice Catálogo de Servicios Infraestructura TIC Outsourcing TI Consultoría TI Casos de Éxito Infraestructura TIC hospitales Cartagena y M. Menor CPD canal 7RM

Más detalles

Administrador de Plataforma Windows

Administrador de Plataforma Windows Para más carácter confidencial este CV es anónimo! - Para para tener acceso a los datos de este candidato debe ser una empresa identificada. Administrador de Plataforma Windows * Profesional en Infraestructura

Más detalles

Erick Angel Soto Zavala Las Calandrias 424, Sta. Anita años

Erick Angel Soto Zavala Las Calandrias 424, Sta. Anita años Erick Angel Soto Zavala Las Calandrias 424, Sta. Anita 4782391-991922769 erick.soto.zavala@gmail.com 29 años Ingeniero de Computación y Sistemas especializado en Redes y Comunicaciones, con conocimientos

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA Quiénes somos Áudea Seguridad de la Información es una consultora tecnológica del sector de la seguridad de la información, especializada en y Cumplimiento Normativo. Tras 14 años

Más detalles

Instalación e implementación de Microsoft Dynamics CRM 2011

Instalación e implementación de Microsoft Dynamics CRM 2011 80385A Instalación e implementación de Microsoft Dynamics CRM 2011 Fabricante: Microsoft Grupo: Profesionales De TI Subgrupo: Microsoft Dynamics CRM 2011 Formación: Presencial Horas: 10 Introducción Este

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

Catálogo de Recursos Especializados de TI Provisión de personal especializado en las principales problemáticas y soluciones del mercado de TI.

Catálogo de Recursos Especializados de TI Provisión de personal especializado en las principales problemáticas y soluciones del mercado de TI. Catálogo de Recursos Especializados de TI Provisión de personal especializado en las principales problemáticas y soluciones del mercado de TI. Tabla de contenido Soporte de Monitoreo... 4 Administrador

Más detalles

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Cuál es la percepción sobre las certificaciones? Se requiere documentación solo para

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

CURRICULUM VITAE. Datos Personales. Experiencia Profesional

CURRICULUM VITAE. Datos Personales. Experiencia Profesional CURRICULUM VITAE Datos Personales Nombre: Herssain Sonora Cossio Postgrado: Maestría en Tecnologías de la Información. Profesión: Ingeniero en Sistemas Computacionales Experiencia Profesional Director

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

DIPLOMADO EN WINDOWS SERVER & INTERNET

DIPLOMADO EN WINDOWS SERVER & INTERNET DIPLOMADO EN WINDOWS SERVER & INTERNET Informática Integrada Internetworking tiene el honor de presentar el diplomado en Windows Server (versiones 2008 y 2012) e Internet. Este programa cuenta con el apoyo

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

MS_ Enabling and Managing Office 365.

MS_ Enabling and Managing Office 365. Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control Tema de Tesis: Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para las Cooperativas de Ahorro y Crédito del Ecuador

Más detalles

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com

Plataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com Plataforma Segura y Administrada Omar Crespo Gerente de Soluciones Tecnológicas omarcres@microsoft.com Parte I : Seguridad Complejidad en la Gestión de TI Administración Las tareas de todos los días toman

Más detalles

Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética. Gabriela Espinosa Calderón

Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética. Gabriela Espinosa Calderón Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética Gabriela Espinosa Calderón gabriela.espinosa@sommet.com.mx Situación actual de las empresas Fortalecimiento del

Más detalles

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003

Administración de un ambiente de trabajo con Microsoft Windows Server 2003 Soporte de un ambiente de trabajo con Microsoft Windows Server 2003 Temario W@D MCP Cursos Requeridos Administración de un ambiente de trabajo con Microsoft Windows Server 2003 W@D MCSA + Seguridad Cursos Administración de un ambiente de trabajo con Microsoft Windows Server

Más detalles

CONTENIDO PROGRAMÁTICO

CONTENIDO PROGRAMÁTICO CONTENIDO PROGRAMÁTICO Fecha Emisión: 2015/09/30 Revisión No. 2 AC-GA-F-8 Página 1 de 5 NOMBRE DEL CONTENIDO PROGRAMÁTICO: SEGURIDAD INFORMATICA CÓDIGO 08213 PROGRAMA ADMINISTRACION DE LA SEGURIDAD Y SALUD

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

Instalación y configuración de Windows 10

Instalación y configuración de Windows 10 Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

SISTEMAS VCE VBLOCK. La infraestructura convergente líder. Copyright 2013 EMC Corporation. Todos los derechos reservados.

SISTEMAS VCE VBLOCK. La infraestructura convergente líder. Copyright 2013 EMC Corporation. Todos los derechos reservados. SISTEMAS VCE VBLOCK La infraestructura convergente líder Copyright 2013 EMC Corporation. Todos los derechos reservados. 1 2013 VCE Company, LLC. Todos los derechos reservados. VCE: UNA BASE PARA LA TRANSFORMACIÓN

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

Presentación del Curso Presencial

Presentación del Curso Presencial Presentación del Curso Presencial Entrenamiento para la obtención de la Certificación Internacional Cisco Systems CCNA Security v2.0 Curso de Instructores CCNA Security Tabla de contenido CCNA Security

Más detalles

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético!

Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! INTRO-HACKING WORKSHOP Dirigido a: Profesionales y Estudiantes de Sistemas, Redes, Auditoría y Seguridad Informática. Seminario práctico intensivo

Más detalles

Windows Server 2012 R2 Administración avanzada

Windows Server 2012 R2 Administración avanzada Introducción 1. Introducción 15 2. Las distintas ediciones de Windows Server 2012/2012 R2 16 3. Los grandes ejes de Windows Server 2012 R2 17 3.1 Un mejor control de la información 17 3.2 Una mejor protección

Más detalles