Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas
|
|
- Vanesa Herrero Olivera
- hace 8 años
- Vistas:
Transcripción
1
2 Quiénes somos Hambar IT Government es una empresa dedicada a la aplicación de las buenas prácticas en despliegue, seguridad y auditoría de sistemas de información, usando como material de trabajo base la metodología desarrollada por el CIS (Center for Internet Security). Ejecutamos los Security Configuration Benchmarks, los Checklist de Seguridad y generamos unos indicadores para medir el grado de seguridad basados en Métricas mundialmente definidas mediante consensos de profesionales de seguridad.
3
4 Nuestras fortalezas Hambar IT Government entró en el mercado con las siguientes fortalezas: Toda nuestra compañía, ingenieros, sistemas de información y portafolio están orientados al uso de la metodología CIS en cuanto a aseguramiento y tests de sistemas de información Usamos las únicas guias de aseguramiento desarrolladas y aceptadas por el gobierno, la industria y las academias. Nuestras auditorías de seguridad están orientadas a la mejora de la eficiencia en la prestación de los servicios de la forma más segura, no solo en el descubirimiento y solución de vulnerabilidades. Tenemos personal de ingeniería calificado y certificado para cada una de las labores de aseguramiento, infraestructura, auditoría y vigilancia.
5 Metodologías base Hambar IT Government usa las metodologías de las siguientes entidades y corporaciones: CIS: Assesment Tools, Metrics Def Na0onal Checklist Repository OPEN SCAP Security Content Automa0on Protocol Aplicación Automá0ca de la Seguridad
6 Seguridad defensiva Hambar IT Government despliega servicios de Análisis de Malware estático y dinámico, aplica y diseña buenas prácticas de seguridad con la metodología CIS, realizamos benckmarking y finetinung a los sistemas de información ya existentes, realizamos auditorías de seguridad enfocadas en Análisis Forense informático y desplegamos tests de penetración y análisis de vulnerabilidades aplicando la metodología de Ethical Hacking. Para esta línea de negocio contamos con personal certificado en Red Hat, CEH, CHFI, GCWIN, COBIT, ITIL, ISO 20000, ISO 27001, Solaris, AIX y HPUX, así como en productos de seguridad de IBM, Dell e infraestructura de alta disponibilidad para la continuidad del negocio.
7 Seguridad ofensiva Hambar IT Government despliega servicios de Vigilancia y monitoreo proactivo con énfasis en la contrainteligencia industrial digital, haciendo uso de técnicas de indetectabilidad de software y de ingeniería social. Nuestra compañía se apoya en esta línea de negocio en la metodología de Ethical Hacking para realizar también tests de penetración. Contamos con un desarrollo propio de software llamado Flu Follower que reune todas las habilidades de la contrainteligencia. Para esta línea de negocio contamos con personal certificado en CEH y con experiencia en contramedidas electrónicas, así como alianzas estratégicas con abogados para el tratamiento legal de la contrainteligencia aplicada a resolver extorsiones, robos sistemáticos, fraudes, deshonestidad, entre otros.
8 Continuidad del negocio Hambar IT Government despliega servicios de infraestructura para la continuidad del negocio en donde realizamos implementaciones de clusters de alta disponibilidad, de balanceo de carga y potencia computacional, así como la implementación de contingencias proactivas en centros de datos alternos. Adicionalmente realizamos despliegues de sistemas de archivos concurrentes para proteger el activo más importante de las organizaciones: la información. Para esta línea de negocio contamos con personal certificado en Red Hat, Microsoft, ISO 20000, Solaris, AIX y HPUX, así como en hardware de IBM, Dell e infraestructura de alta disponibilidad para la continuidad del negocio.
9 Encripción y cifrado Hambar IT Government implementa soluciones de encripción de comunicaciones GSM, cifrado de sistemas de archivos, cifrado de sistemas de colaboración como correo y chat. Además de ello, realizamos demosraciones y pruebas de concepto en el rompimiento de datos cifrados, también ayudándole a nuestros clientes en la identificación de fuga de información enviada usando ténicas de esteganografía. Para esta línea de negocio contamos con alianzas y partnerships con los principales fabricantes de soluciones de encripción y con la experiencia de haberlo realizado para entidades locales con alta tasa de éxito.
10 Infraestructura segura Hambar IT Government realiza implementaciones base de infraestructura segura, como servidores de colaboración, de comunicaciones unificadas, de sistemas de seguridad perimetral, de sistemas de monitoreo especializado de servicios y servidores y muchos otros servicios de IT. Nuestro factor diferenciador es la experiencia de muchos años en IT para luego conjugarlo con la experiencia en seguridad de la información. Para esta línea de negocio contamos con personal certificado en Red Hat, Microsoft, COBIT, ITIL, ISO 20000, Solaris, AIX y HPUX, así como en productos de IT de IBM, Dell e infraestructura de alta disponibilidad para la continuidad del negocio.
11 Certificaciones Hambar IT Government posee el talento más certificado en seguridad y constantemente está al frente de las nuevas metodologías: Seguridad: CEH, OSCP, CHFI, CRISC, CISA, CISSP, CISM y CEPT (Certified Expert Penetration Tester). " Buenas prácticas de TI: CoBIT Foundation, ITIL, ISO e ISO27000/1." Infraestructura: GCWIN, RH436, RHS333, RH423, RH442, RHS429: Red Hat Enterprise SELinux, RH401: Red Hat Enterprise Deployment and Systems Management. "
12 Quien usa esto? Las metodologías que usamos son de dominio público. Las compañías alrededor de mundo que publicamente dicen que usaron las buenas prácticas del CIS, NIST, DHS, SCAP, así como CEH y CHFI son: Comercio: Alcatel, Ericsson, Telefónica S.A Academia: New York University, University of California, University of Utah Agencias Gubernamentales: NASA, NIST, State of Alaska, U.S. Department of Energy, U.S. Department of the Interior, U.S. Department of Defense. Consultoría: EMC2, IBM, McAfee, Symantec, Tripwire.
13
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS
Más detallesServicios de Outsourcing en TI
Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesServicios Administrados de Seguridad lógica
Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.
Más detallesRESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN
RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como
Más detalles15 años de Experiencia. Historia
15 años de Experiencia Historia 15 años de experiencia en servicios y soluciones relacionados con tecnologías de la información y comunicaciones, se ha caracterizado por sus valores y principios, desde
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesCertification Auditor Interno ISO 27001
Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,
Más detallesnombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas
nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesExsis Software & Soluciones S.A.S
Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros
Más detallesConocimiento Activo en Calidad de Software
Conocimiento Activo en Calidad de Software www.cursotic.cl Conocimiento Activo en Calidad de Software Es una Empresa que nace como consecuencia de un estudio y análisis detallado del Mercado, realizado
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesOfiproductos de Computación S.A DE C.V
Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación, S.A. de C.V., es una empresa fundada en 1985 por un grupo de funcionarios y técnicos que trabajamos durante más de 20 años en IBM de
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesLas nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing. Juan Carlos Pascual @jkpascual
Las nuevas oportunidades de desarrollo profesional y empleo en ciberseguridad Application Security Testing Juan Carlos Pascual @jkpascual Quién es Sogeti? World Quality Report sobre Application Security
Más detallesAUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
Más detallesSoluciones Integrales de Seguridad
R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesCurso Oficial de Preparación para el Examen CISSP de (ISC) 2
Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detalleseagle high engineering
Portafolio digital @highengine Quiénes somos? Eagle high Engineering es una empresa colombiana dedicada a dar soluciones de componente tecnológico para cada tipo de negocio y sus necesidades de gestión
Más detallesPRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.
PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.
Más detallesOffering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Más detallesRESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME
Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632
Más detallesServicios Corporativos SLAM. y Grupo SLAM. www.corpslam.com
Servicios Corporativos SLAM y Grupo SLAM www.corpslam.com Quiénes Somos? Somos un equipo humano multidisciplinario formado por profesionales y empresas con experiencia que garantizan el servicio. Contamos
Más detallesILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Más detallessobre SIGEA Consultora de referencia en ISO 27001
sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría
Más detallesn u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.
SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado
Más detallesNuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO.
QUIENES SOMOS Microtech Computers está conformada por un equipo Multidisciplinario profesional y especializado con filosofía orientada al servicio para cubrir las necesidades que las nuevas tecnologías
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesDocumentos DELTA. Justificación, Conformación y Puesta en Marcha HACEMOS LA DIFERENCIA AGREGANDO VALOR
Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Justificación, Conformación y Puesta en Marcha 2010 J.C. Daccach T Todos los Derechos Reservados mailto:docum@deltaasesores.com http://www.deltaasesores.com
Más detallesÍndice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos
Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesITIL Foundations V 3.0
ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesBERNARD SECURITY CONSULTING SAC
BERNARD SECURITY CONSULTING SAC Bernard Security Consulting, es una de las pocas empresas en Sur América y la Primera en Perú, que se dedica a la gestión y análisis de riesgos integrales e investigaciones
Más detallesCommercial Performance Management. Resumen Ejecutivo. Commercial Performance Management
Commercial Performance Management Resumen Ejecutivo Integración de procesos y herramientas digitales para obtener resultados de negocio 1. Commercial Performance Management (CPM) es... La planeación integral
Más detallesEspecialistas en Consultoría de Proyectos y Outsourcing en el entorno global de las Tecnologías de la Información
Amplia Telecomunicaciones, s.a. 91 636 25 85 Avda. Reyes Católicos, 6 2ª planta 28220 Majadahonda (Madrid) Especialistas en Consultoría de Proyectos y Outsourcing en el entorno global de las Tecnologías
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesLa información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)
La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema
Más detallesGERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información
GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,
Más detallesSEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos
Acerca de nosotros Somos un grupo interdisciplinario cuyo objetivo principal es apoyar a las organizaciones y gobiernos en la identificación, análisis y evaluación de posibles riesgos, con el fin de implementar
Más detallesServicios. Nuestros servicios se basan en cuatro principales áreas:
2015 Quiénes somos Andrade s System es una compañía mexicana fundada en el 2006, bajo la experiencia del Ing. Antonio Andrade y la Lic. Carolina Osuna, con el objetivo de brindar a las empresas los mejores
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detallesIT Guardian auditing & consulting services. IT Guardian auditing & consulting services
IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos
Más detallesSistemas LinuxRed. Soluciones de TI basadas en software libre y GNU/Linux
Sistemas LinuxRed Soluciones de TI basadas en software libre y GNU/Linux LinuxRed es una empresa mexicana que ofrece Servicios Profesionales de Consultoría, Soporte Técnico y Formación en Tecnologías de
Más detallesJulio 2014. Nuestra Empresa. Aplicando sabiduría y transfiriendo conocimiento tecnológico
Aplicando sabiduría y transfiriendo conocimiento tecnológico Comercial y Servicios de Ingeniería e Integración Tecnológica S.P.A. Julio 2014 Nuestra Empresa Hicimos la conversión, KimunTEK sustentable
Más detallesCONTENIDO. Quiénes Somos Nuestra organización Propuesta de Valor Portafolio y Beneficios Por qué Perceptio
CONTENIDO Quiénes Somos Nuestra organización Propuesta de Valor Portafolio y Beneficios Por qué Perceptio 2 CONTENIDO Quiénes Somos Nuestra organización Propuesta de Valor Portafolio y Beneficios Por qué
Más detallesSituación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna
Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallesNEGOCIO. Industria de TI
4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo
Más detallesPortafolio de Servicios. www.cincodominios.com
Portafolio de Servicios www.cincodominios.com Sus aliados en la optimización de la cadena de valor de TIC www.cincodominios.com Nosotros En el año 2007 se constituye Raginwald Consulting Ltda, con el propósito
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesBROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru
BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías
Más detallesCertified Professional Offensive and Defensive Security
Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por
Más detallesCOBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT
COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T
Más detallesSoluciones fascinantes, simples y flexibles
Soluciones fascinantes, simples y flexibles www.golditsolutions.com 16 de marzo de 2015, Santiago de Chile. Contenido 1. Quienes somos 2. Objetivos 3. Cursos 4. Metodologia 5. Modalidad 6. Material 7.
Más detallesRef.: Workshop: Gobernando la TI.
Santiago de Cali 12 abril 2012. Ref.: Workshop: Gobernando la TI. Cordial saludo, Tenemos el gusto de invitarlo al Workshop EVOLUCIONA GOBERNANDO LA TECNOLOGIA INFORMATICA, evento que se realizará el día
Más detallesQuienes Somos? Valor. Estrategia
Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes
Más detallesCONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013
CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013 CONSULTORÍA PARA EVALUAR Y REALIZAR EL DIAGNÓSTICO DEL ESTADO ACTUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DEL
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesSomos el resultado de la fusión de InterMedia, empresa especializada en. proyectos de Internet y KEPLER Technology, empresa con una vasta
Somos el resultado de la fusión de InterMedia, empresa especializada en proyectos de Internet y KEPLER Technology, empresa con una vasta trayectoria en el desarrollo de software y consultoría en tecnologías
Más detallesAntecedentes de GT Consultores
GT Consultores Antecedentes GT Consultores Consultorías en TI & BPM Ingeniería de Negocios y Gestión del Cambio Perfil de Consultores Elementos Diferenciadores Antecedentes de GT Consultores El Holding
Más detallesPresentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso.
Presentación Corporativa Thinking how to optimize your business. Soluciones. Servicios. Compromiso. la empresa Somos una compañía de tecnología ágil y dinámica, especializada en aportar valor al negocio
Más detallesQuiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.
ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones
Más detallesIng. Claudio Schicht, PMP, ITIL
CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesContenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por:
Contenido del Curso I. DESCRIPCIÓN GENERAL El curso Fundamentos ITIL busca proporcionar conocimientos teóricos y de aplicación práctica de los aspectos relacionados con la gestión de servicios TI, introducción
Más detallesSAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos.
Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Ajustar al máximo la inversión en el mantenimiento de tus aplicaciones Te interesa? SAP Shared Services everis.com Consulting,
Más detallesPortafolio de productos y servicios EJEPE. COM-F DocumentoConfidencial. Versión 04 Fecha de Elaboración: 29/05/2014
Portafolio de productos y servicios EJEPE. COM-F DocumentoConfidencial. Versión 04 Fecha de Elaboración: 29/05/2014 Click sobre cualquiera palabra. Anterior CLIENTE Click sobre cualquier icono. Producto.
Más detallesAUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General
AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en
Más detallesUna propuesta de valor para la gran empresa: Atlassian Data Center
Artículo de Experto marzo 2015 Mariano Galán Martín Líder tecnológico de Atlassian en atsistemas Una propuesta de empresa: Atlassian Muchas empresas comienzan utilizando JIRA en un pequeño departamento
Más detallesIntegrando Soluciones
Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales
Más detallesGestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301
Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.
Más detallesEn la vida no hay problemas, solo soluciones que no hemos encontrado.
En la vida no hay problemas, solo soluciones que no hemos encontrado. Desde 1994 somos una empresa dedicada a brindar soluciones de negocios y servicios informáticos de última generación con el fin de
Más detallesCopyright, e-strategia Consulting Group, S.A. de C.V. o subsidiarias, Monterrey, México. Todos los Derechos Reservados.
Enterprise Performance Management Resumen Ejecutivo Copyright, e-strategia Consulting Group, S.A. de C.V. o subsidiarias, Monterrey, México. Todos los Derechos Reservados. Herramientas de gestión para
Más detallesMejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.
GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesServicios Enterprise Platinum
de Soporte Dell Esenciales. Fortalezca su hardware y software empresarial de Dell con soporte de alto nivel diseñado especialmente para entornos de producción. Personales. Desarrolle una relación de trabajo
Más detallesUn análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.
Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de
Más detallesALIADOS Sellcom Solutions México, Tasse México, Mobile Solutions, IT Skill México, Apps Solutions, Sellcom Solutions
Quiénes somos? Somos un grupo empresarial internacional conformado por profesionales que unen su experiencia y conocimiento en los distintos sectores relacionados con las tecnologías de la información.
Más detallesSecuring Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com
Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesNUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente
+ GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO
Más detallesPresentación. Política de Calidad. Infraestructura
Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios
Más detallesCloud. Movilidad. Virtualización. Networking. Backup, Restore, Archive. Portfolio. Data Center. Servidores. Almacenamiento.
Cloud Movilidad Virtualización Networking Backup, Restore, Archive Portfolio Data Center Servidores Almacenamiento Seguridad Identidad construida en más de 20 AÑOS Somos una empresa Argentina, pionera
Más detallesCERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS
De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización
Más detallesAlgunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas
Más detallesESTÁNDAR TÉCNICO DE COMPETENCIAS PARA EL DESARROLLO DE SOFTWARE ARQUITECTO DE SOFTWARE
ESTÁNDAR TÉCNICO DE COMPETENCIAS PARA EL DESARROLLO DE SOFTWARE TALENTO EN TI OCTUBRE 2012 ÍNDICE DEL CONTENIDO 1 OBJETIVO 2 CAMPO DE APLICACIÓN 3 DEFINICIONES 4 REQUISITOS DEL PERFIL 5 BIBLIOGRAFÍA 6
Más detallesCertificación Profesional de Auditoria Interna
Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son
Más detallesANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.
ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES
Más detalles1.1 EBCOMM S.A. de C.V. 2. Garantía de Calidad. 3. Soluciones y Servicios. 3.1 Portafolio de Soluciones y Servicios. 4.
Índice 1. EBCOMM 3 1.1 EBCOMM S.A. de C.V. 3 1.2 Objetivo 4 1.3 Quiénes Somos? 5 1.4 Visión 5 1.5 Misión 5 1. Valores 1.7 Socios Comerciales 1.8 Relaciones de Negocios 1. Empresa Asociada en Colaboración
Más detallesCONTENIDO. ACERCA DE SWAT IT Quiénes somos y para qué trabajamos
CONTENIDO ACERCA DE SWAT IT Quiénes somos y para qué trabajamos NUESTROS SERVICIOS Fábrica de software a la medida Análisis de emergencia proyectos de software Intervención de emergencia proyectos de software
Más detalles