La vanguardia de la ciberseguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La vanguardia de la ciberseguridad"

Transcripción

1 La vanguardia de la ciberseguridad

2 S2 Grupo es una empresa especializada en seguridad de la información, con una decidida orientación a ver la seguridad como un medio para la protección de los procesos de negocio. Cuenta con un equipo de profesionales con experiencia en los distintos ámbitos de la seguridad de la información, desde pentesters (hackers éticos) y especialistas en sistemas de monitorización y control hasta consultores de seguridad organizativa, continuidad de negocio y gestión de incidentes. Desde el comienzo de sus actividades en el área de la seguridad, S2 Grupo ha sido pionera en la aplicación de los referenciales más relevantes, como UNE / ISO 27001, ISO o ISO 20000, y de metodologías de análisis de riesgos como Magerit o CRAMM. Esto le ha permitido participar en las primeras certificaciones de ISO e ISO en España. Al mismo tiempo, se ha mantenido en la punta de lanza de la I+D+i en las áreas de inteligencia operacional y análisis de riesgos en tiempo real participando en los consorcios de varios proyectos europeos del 7º Programa Marco, en el área de tecnologías de información, llegando incluso a liderar dos de ellos. S2 Grupo cuenta con oficinas en Madrid y Valencia. En estas instalaciones, dispone de un Security Operations Center, argópolis, desde el que presta servicios de seguridad gestionada, soportado por un CPD con todas las medidas físicas y lógicas necesarias para garantizar la continuidad de sus servicios. Durante años S2 Grupo ha desarrollado una estrecha colaboración con clientes de diversos sectores: distribución, energía, administración pública, banca y seguros, sanidad e industrial. Con ellos ha establecido una relación a largo plazo, basada en los valores de compromiso total y confianza mutua.

3 S2 Grupo La Respuesta Todo está evolucionando muy deprisa y en especial la tecnología. Desde hace algunos años estamos asistiendo a un desarrollo tecnológico sin precedentes. Unido, lógicamente, a un incremento de los riesgos derivados de ello. Hace tiempo que la seguridad ha dejado de ser sencillamente un problema anecdótico que se pueda dejar en manos exclusivamente técnicas. El siglo XXI ha traído un nuevo actor al campo de la seguridad digital: El Crimen Organizado. Ya no tienen necesidad de operar en directo, lo hacen desde la lejanía y la anonimidad, pero buscan lo mismo: Ganar Dinero. Así el robo de información corporativa y espionaje industrial, el fraude online, la suplantación de identidad, la infección de redes corporativas o la puesta en jaque de organizaciones y gobiernos tienen un claro objetivo.

4 S2 Grupo garantiza el funcionamiento de los procesos de su organización frente a estos nuevos riesgos mediante test de penetración, monitorización y control de procesos, desarrollo seguro, auditoría e implantación de sistemas de gestión (ISO 27001, ISO 28000, ISO 20000, LOPD, RDLOPD, LSSICE, etc), correlación de eventos en tiempo real, planes de continuidad de negocio, diseño de salas de servidores seguras, cuadro de mando enfocados a la seguridad S2 Grupo es una empresa especializada en la seguridad de los procesos de negocio que ayuda a sus clientes a proteger su activo más valioso: la información, por lo que su cometido se centra muchas veces en la seguridad de la información desde cualquiera de sus diferentes puntos de vista. Sin embargo, el foco de S2 Grupo está puesto siempre en el valor que esos activos tienen para sus clientes. Por esta razón, aunque los técnicos de la organización tienen un alto grado de especialización, nunca pierden de vista que lo importante es mantener en funcionamiento el negocio. En S2 Grupo somos plenamente conscientes de las amenazas que existen en el entorno y dentro de las propias organizaciones, y por tanto sabemos que son necesarios mecanismos de control adecuados. Sin embargo, también sabemos que lo primero es la funcionalidad. Si para hacer que un sistema sea seguro tenemos que afectar a su funcionalidad o a su usabilidad, significa que hemos fracasado. En S2 Grupo existen tres grandes líneas de negocio: Proyectos de Auditoría y Consultoría, Servicios Gestionados y Producto

5 Consultoría S2 Grupo tiene una dilatada experiencia en consultoría de seguridad, con participación en proyectos de variada naturaleza para grandes multinacionales y grupos de empresas. El tratamiento que S2 Grupo da a cualquier proyecto de consultoría en el que interviene es propio de su visión de la seguridad: una enfoque global desde todos los puntos de vista, no dejando de lado ninguna de las vertientes de la seguridad: legal, técnica, organizativa o física. Esto garantiza que se ha evaluado la organización en su conjunto y se han determinado las medidas necesarias, además de un cumplimiento sobre el papel. Se destaca a continuación algunos de los servicios que S2 Grupo ofrece en este ámbito, aunque la diversidad de enfoques y objetivos, y la gran capacidad de adaptación del equipo de trabajo a las necesidades del cliente permiten trabajar casi a medida.

6 Quizás sea el ámbito de la seguridad legal el que ha tenido una mayor evolución en los últimos tiempos, con la aparición de una serie de leyes y normativas que han venido a introducir una serie de requisitos cada vez más complejos para las organizaciones y, por tanto, un mayor nivel de riesgo asociado a su incumplimiento. Porque este posible incumplimiento no sólo tiene consecuencias económicas, sino que también puede afectar a la propia imagen de la organización, e incluso puede inhabilitarle para optar a presentarse a concursos públicos o a recibir subvenciones. Consultoría legal A aspectos ya conocidos como el cumplimiento de la LOPD y su Reglamento de desarrollo, la LSSI, o la Ley de Propiedad Intelectual, han venido a sumarse la reciente legislación en materia de Protección de Infraestructuras Críticas, el Esquema Nacional de Seguridad en el ámbito de las administraciones públicas o las consecuencias de la modificación del Código Penal, que además de recoger nuevos delitos tecnológicos, ha introducido la responsabilidad penal para las personas jurídicas en relación con la comisión de determinados delitos relacionados o no con el derecho penal económico, cuando son cometidos por los empleados de las organizaciones, públicas o privadas. Desde nuestros orígenes en S2 Grupo hemos dado un peso fundamental a la vertiente legal en nuestros proyectos de consultoría de seguridad, por lo que nuestra experiencia acumulada en este campo nos convierte en especialistas en la adaptación de las organizaciones a este tipo de requisitos normativos, y en su asesoramiento y soporte posterior.

7 Los sistemas de gestión son una necesidad y requisito de cualquier organización Como muestra de la firme apuesta por los modelos de gestión, S2 Grupo no sólo ha sido pionera a nivel nacional en la implantación de Sistemas de Gestión de Seguridad de la Información (SGSI), sino que también recoge esta filosofía en el modo de abordar estos proyectos de implantación, en los que implica activamente a la organización para dejar el sistema en funcionamiento y en disposición de ser gestionado por el cliente de manera autónoma. Sistemas de gestión Como un aspecto importante de este enfoque en la implantación de Sistemas de Gestión, en todos los casos se analiza la conveniencia de integrar el nuevo sistema con los sistemas de gestión ya implantados, lo que en la mayoría de los casos proporciona múltiples ventajas y optimización de recursos.

8 27001 Debido a la importancia creciente que durante los últimos años han ido adquiriendo los Sistemas de Información, la cantidad e importancia de la información que gestionan las organizaciones se ha visto significativamente incrementada, al mismo tiempo que ha aumentado el número de actores implicado en su tratamiento. S2 Grupo dispone de una amplia experiencia en implantación de SGSI en base al referencial ISO 27001, que le permite abordar con todas las garantías cualquier proceso de implantación, desde su inicio hasta la posible certificación por parte de una entidad acreditada. Como valor diferencial y parte del proceso de auditoría fundamentado en el referencial ISO 27002, S2 Grupo comprueba los niveles de seguridad técnica (física, lógica, SCADA, etc.) de la organización, auditando tanto la presencia de controles como su eficacia a través de una auditoría técnica especializada Especialmente apropiada para proveedores de servicios de Tecnologías de la Información, ya sean internos o externos, esta norma contempla un conjunto formal de procesos y funciones cuyo cumplimiento permite la oferta de servicios de alta calidad a los clientes, y promueve un planteamiento de procesos integrados para la gestión de los servicios de TI. S2 Grupo contempla todo el ciclo de implantación de esta norma, desde las sesiones de formación iniciales impartidas al equipo del cliente que participará en el diseño e implantación de los procesos del sistema, hasta el acompañamiento a la certificación si ésta es abordada por parte del cliente S2 Grupo participa activamente en proyectos relacionados con la implantación de la norma ISO 28000, marco de referencia de las empresas logísticas para aplicar estándares de gestión de la seguridad a sus operaciones que presenta una evidente complejidad, al implicar a actores de muy diversa naturaleza y procedencia.

9 Para no dejar que en una situación de crisis los acontecimientos se precipiten, es imprescindible saber a qué riesgos se está expuesto, qué capacidad de reacción se tiene y cómo debemos estar preparados si queremos que nuestro negocio no se vea afectado gravemente. Con ese propósito, S2 Grupo diseña e implanta un Plan de Continuidad de Negocio en todo su ciclo de vida: desde la identificación de los procesos clave hasta los planes de recuperación del entorno TIC, incluyendo la valoración del nivel de riesgo al que se enfrenta la organización, las actividades críticas y las necesidades para cubrir su ejecución en caso de interrupción de la actividad del negocio. Asimismo, el S2 Grupo elabora también planes de contingencia enfocados al ámbito TIC, que supone un subconjunto del anterior. Un Plan de Contingencia se centra de manera específica en la revisión de los servicios TIC que dan soporte a los procesos de negocio. El resultado que se obtiene está limitado a las implicaciones que tendría para la organización un incidente que afectase a la continuidad de los servicios soportados por la infraestructura TIC. Debido a su menor alcance su mantenimiento y gestión es más simple que en el caso de un Plan de Continuidad de Negocio. Plan de Continuidad de Negocio El área de consultoría de S2 Grupo presta servicios de asistencia y coordinación de la ejecución de las pruebas periódicas de recuperación ante desastres, abarcando todos los aspectos relacionados: la planificación previa, la coordinación durante las pruebas y la realización de los informes finales. De este modo la organización es capaz de mantener actualizado el plan de recuperación ante desastres, adecuándolo a las circunstancias actuales de la organización, y actuar en consecuencia, previniendo así posibles desviaciones que puedan ser críticas en una situación de crisis real.

10 Seguridad Lógica S2 Grupo dispone de un equipo de profesionales altamente especializados en seguridad lógica, que interviene en proyectos en el marco de trabajos de consultoría (implantación y auditoría de normas ISO), así como en trabajos exclusivamente orientados a la realización de pentesting, hacking ético, análisis forense, o detección de intrusiones entre otras. Estos son algunos de los trabajos que se realizan en esta área: Test de visibilidad El equipo auditor de S2 Grupo analiza la visibilidad que se tiene de los recursos del cliente desde Internet, los servicios que ofrece y sus posibles vulnerabilidades. El ámbito de esta fase comprende tanto los puntos de conexión de cable como las posibles redes inalámbricas (zonas WiFi) de la organización.

11 Test de penetración Tras ejecutar la fase anterior, el Tiger Team de S2 Grupo realiza un análisis de las vulnerabilidades detectadas en los recursos encontrados durante el test de visibilidad, tratando de aprovecharlas tanto desde la perspectiva de un atacante externo como interno. Dicho análisis se lleva a cabo tanto mediante procedimientos manuales como haciendo uso de herramientas automáticas. Test de propagación Llegado el caso de toma de control sobre alguno de los activos vulnerables, este test trata de llegar desde estos activos a otros que a priori no fueron accesibles desde el test inicial de penetración. Auditoría de seguridad perimetral Como complemento al test de penetración, S2 Grupo analiza las reglas de filtrado y control de acceso implantadas en los cortafuegos o routers corporativos, con la finalidad de detectar configuraciones susceptibles de poder ser aprovechadas por un atacante externo para obtener acceso lógico no autorizado a recursos corporativos. Análisis de la arquitectura de red El personal de S2 Grupo analiza la arquitectura de red corporativa, su segmentación y las medidas de seguridad internas, con el fin de determinar la visibilidad de recursos entre diferentes segmentos, determinando así la existencia o inexistencia de configuraciones potencialmente inseguras que pudieran ser aprovechadas por un intruso para acceder a recursos internos.

12 Aunque una mayor cantidad y calidad de salvaguardas de seguridad implantadas por una organización reducen el riesgo de sufrir un incidente de seguridad, la posibilidad nunca se elimina. Un empleado descontento, una vulnerabilidad 0-day o un error humano pueden dar lugar a sufrir un problema de seguridad en la organización. Gestión de incidentes seguridad Las técnicas y métodos utilizados por los criminales se han sofisticado y han ampliado su horizonte de potenciales objetivos. Para hacer frente a ello, el personal técnico especializado de S2 Grupo actúa frente a cualquier incidencia de seguridad, ya sea remota o presencialmente, tomando las medidas adecuadas y reduciendo el impacto de manera rápida y eficiente. De esta forma se contiene el incidente, se erradica la amenaza evaluando los daños mediante la realización de análisis forense y se recupera la infraestructura TIC, disponiendo en todo momento de la asistencia del personal técnico especializado de S2 Grupo. Desde el enfoque legal, el equipo de S2 Grupo junto con abogados especializados asiste en todo momento al cliente, especialmente en la toma de decisiones e iniciativas de carácter jurídico fundamentadas en las circunstancias particulares de la organización.

13 Seguridad gestionada en los procesos de negocio Protegerse es normal. Un accidente o robo doméstico o un tirón al salir del banco son algunas de las amenazas a las que estamos expuestos diariamente en el mundo real. Existen y se han diseñado mecanismos para responder ante ellas, evitarlas y mitigarlas. Apenas pensamos en ello, pero esas protecciones están ahí, en todo momento y en todas partes. argopolis es la respuesta de S2 Grupo a las amenazas del mundo digital: un centro de seguridad gestionada, compuesto por un equipo de profesionales, infraestructuras físicas y lógicas que lo capacitan al máximo para cubrir las necesidades y contingencias de cualquier organización en materia de Seguridad de la Información.

14 Cualquier incidencia relevante es analizada manualmente por un equipo de trabajo de más de veinte técnicos especialistas, dedicados exclusivamente al centro. Cada uno de ellos cuenta con numerosas certificaciones que acreditan su conocimiento y experiencia. El personal de argopolis dispone de asistencia especializada en seguridad organizativa, legal, y física para responder a todas aquellos interrogantes o dudas planteadas por los clientes en cualquier ámbito de la Seguridad de la Información. Tiempos de respuesta garantizados y acordados contractualmente. Incidencias críticas con tiempo de respuesta inferior a 4 horas en un horario 24h x 7 x 365, y resto de incidencias 6 horas en un horario 12h x 5 ininterrumpido. Características de argópolis Los servicios de argopolis están certificados en ISO 27001, ISO e ISO argopolis está soportado por una plataforma tecnológica propia, basada en la amplia experiencia de S2 Grupo en la gestión de incidencias y alarmas y atendiendo a las necesidades y especificidades de estos sistemas. Existe un único punto de contacto mediante una centralita integrada con la plataforma de monitorización y de gestión de eventos y alarmas del centro. El cliente dispone de un acceso personalizado a la información de su proyecto en el Centro de Servicios a través del portal de argopolis, donde es posible acceder al interfaz emasweb, al cuadro de mando activo personalizado hera y a futuros servicios que se pongan en funcionamiento en el centro. emasweb proporciona al cliente una vía rápida y cómoda no sólo para la introducción de las incidencias y solicitudes en cualquier momento del día, sino también para la consulta de su evolución.

15 Dispone de una sala técnica con capacidad para más de 20 puestos totalmente equipados con alta disponibilidad en comunicaciones y en suministro eléctrico mediante grupo electrógeno, características compartidas por el CPD de S2 Grupo, lo que permite asegurar la continuidad de los servicios ofrecidos aun en situación de pérdida de suministro eléctrico en el centro. Se dispone además de una sala de crisis diseñada para Incident handling. La plataforma tecnológica del centro está ubicada en un área de acceso restringido con control y registro de acceso a personal no autorizado, como pueden ser proveedores o personal no implicado directamente en las actividades del centro.

16 Suite de Productos Ya sea en un entorno tecnológico TIC o en relación con el funcionamiento de procesos de negocio y su monitorización, lo importante es conocer los problemas en cuanto se producen y actuar lo antes posible. Se trate de una pérdida continuada de disponibilidad, de una subida de temperatura en la sala de servidores, o de una venta por debajo del margen estipulado, la información es, ante todo, valor. Lo importante es saber para actuar. Saber para gestionar. Con este objetivo, S2 Grupo lleva años desarrollando la plataforma emas, un sistema de gestión de eventos y alarmas implantado en grandes organizaciones nacionales de diferentes sectores, que responde al principal objetivo de nuestra organización: la gestión de la empresa en tiempo real. emas multiplica todo su potencial como herramienta de gestión de eventos y alarmas cuando entra en conjunción con el resto de productos desarrollados por S2 Grupo para la gestión de eventos en tiempo real. A continuación se describe cada uno de ellos.

17 En el primer nivel se encuentra argos, la plataforma de monitorización y correlación de eventos de infraestructuras de Tecnología de Información dentro de la arquitectura emas. Está formada por sensores que monitorizan cualquier aspecto de la infraestructura TIC y su misión es la monitorización y el control de los equipos que forman la plataforma en el ámbito de sistemas, comunicaciones y seguridad, con el objetivo de vigilar su correcto funcionamiento, disponibilidad y seguridad. Para poder ejecutar esta monitorización, dispone de una gran diversidad de agentes que interactúan con argos controlando desde el nivel de ocupación de discos hasta sistemas más complejos, como los sistemas de detección de intrusos. argos se puede integrar con aplicaciones de gestión de red propietarias como HP OpenView, IBM Tivoli o Tango/04 (para monitorización de plataformas AS/400), o de código abierto como Nagios o OpenNMS.

18 Interfaz web centralizada Acceso a los diferentes módulos que lo forman a través de una única interfaz web. Características de argos Auditoría automática de seguridad Es posible planificar y lanzar auditorías de seguridad automáticas. Monitorización de activos en tiempo real Facilita la detección de pérdidas de servicio y problemas de disponibilidad. Detección de intrusos en la red Proporciona una visión global e instantánea de las amenazas de la red. Detección de intrusos a nivel de host Ofrece un mayor nivel de detalle mediante la optimización para entornos críticos.

19 Comprobación de la integridad de la información Se comprueba la integridad detectando posibles cambios y permitiendo mantener una trazabilidad. Gestión remota de las interfaces de red Es capaz de monitorizar variaciones en el tráfico de cualquier dispositivo de red. Reconocimiento de nuevos activos en la red Busca nuevos activos sin inventariar detectando así nuevas potenciales amenazas. Simulación de entornos vulnerables Permite poner en marcha HoneyNets y HoneyTokens que sirven de señuelo frente a usuarios maliciosos. Lectura y clasificación del tráfico de red Tipo y cantidad de tráfico que circula por la red, así como unificación de logs para acceder y tratar de manera centralizada los registros.

20 La inteligencia en los negocios En un segundo nivel, tritón es una plataforma de correlación compleja de eventos y procesamiento de las incidencias remitidas por los agentes de primer nivel. Su misión es reducir el volumen de los eventos que llegan al usuario final, ya sea técnico o gestor, trasladando dicha complejidad a sistemas de procesamiento y correlación compleja. A partir de reglas configuradas por el usuario, y una nube de eventos recibidos de distintos sistemas de control, tanto de entornos tecnológicos como de procesos de negocio, dispara eventos de mayor valor añadido en emas o en la herramienta de gestión de eventos con la que trabaje la organización, incrementando significativamente la inteligencia y eficiencia de la herramienta. Así, consigue agrupar aquellos eventos que por sí solos no aportan valor a la gestión, sino que distorsionan y dificultan la detección y el tratamiento de los eventos significativos, y detectar correlaciones complejas entre sistemas inicialmente no conectados entre sí, e indetectables por métodos convencionales de monitorización. Estas son algunas de las características que definen a tritón.

21 Gestión mediante interfaz web El acceso a Tritón se realiza mediante una interfaz web ofreciendo un servicio multiplataforma accesible desde diferentes ubicaciones, en función de los perfiles de acceso definidos. Correlación compleja de eventos Resolución de problemas de correlación compleja de eventos (CEP) que permite la generación de alarmas en tiempo real a partir de eventos detectados en diferentes sistemas o procesos no directamente relacionados entre sí. Filtrado de información innecesaria Mediante la aplicación de las reglas de correlación, es posible filtrar eventos no deseados o irrelevantes, así como encargarse de la gestión de duplicados. Generación de eventos derivados En función de las reglas de correlación, Tritón es capaz de generar eventos hasta alcanzar umbrales definidos en ventanas temporales o combinar eventos para generar otros de orden superior. Características de tritón Respuesta activa A partir de los procesos de correlación, es posible disparar actuadores que realicen acciones sobre el sistema originador del evento como reacción a éste o sobre otros procesos o sistemas afectados e identificados incluso por un análisis de causa raíz. Lenguaje específico El sistema de correlación está basado en un potente motor de reglas que permite al usuario definir, mediante un lenguaje específico de dominio también configurable, el problema de correlación a resolver.

22 Integración con múltiples herramientas Aunque tritón muestra su mayor potencia en conjunción con el sistema de gestión de eventos y alarmas emas, su diseño permite integrarlo con herramientas y agentes de terceros sin perder potencia ni eficiencia. Lenguaje cercano Una vez definido el dominio de correlación y el problema de correlación identificado, es posible definir un lenguaje que permita a un usuario no técnico diseñar reglas con un lenguaje cercano.

23 emas Event Management System by S2 Grupo La consola única de gestión Como núcleo de la suite emas, emas es la consola única de gestión de eventos que recoge todas las peticiones, incidentes y notificaciones, ya sean generados manualmente por personas o automáticamente por los agentes. Todos estos eventos se transmiten a las diversas áreas de conocimiento en función de su naturaleza con el objetivo de que las personas encargadas pueden actuar sobre ellos a través del canal más rápido, teniendo en cuenta aspectos tales como la seguridad, la confidencialidad y la trazabilidad. De esta forma, es posible gestionar los procesos de resolución para garantizar el cumplimiento de los SLAs establecidos y mantener un seguimiento de todas las actividades llevadas a cabo durante dichos procesos. Sus principales características son: Disponibilidad Cualquier incidencia, registro o solicitud se encuentra disponible en cualquier momento para las personas autorizadas que necesiten consultarla o gestionarla. Trazabilidad Cualquier cambio sobre un evento es registrado automáticamente por la herramienta, incluyendo, entre otras características, el usuario, la fecha y hora y el tiempo destinado a cada estado, garantizando la completa trazabilidad de las acciones.

24 Acuerdos de Calidad de Servicio En función del proyecto al que está asignado el evento, se define un Acuerdo de Calidad de Servicio que es posible consultar en todo momento. Esto permite monitorizar la calidad del servicio de áreas o proyectos concretos, previniendo penalizaciones contractuales. Características de emas Colaboración La utilización de las notas de trabajo por los diferentes usuarios que gestionan una misma incidencia permite facilitar la comunicación entre áreas, servicios o turnos de trabajo. Comunicación Integra un completo sistema de comunicación vía mensajería instantánea, SMS y , con el objeto de mantener a los técnicos, responsables y usuarios finales informados de vencimientos de SLA e incidentes críticos. Priorización La existencia de códigos semafóricos y el cálculo algorítmico de prioridades permiten la identificación rápida de los problemas con mayor importancia o criticidad.

25 Tiempo real emas se integra con virtualmente cualquier agente o sistema de monitorización, lo que permite monitorizar en tiempo real la infraestructura TIC de la organización de manera centralizada, reduciendo significativamente el impacto de cualquier incidencia. Gestión de activos emas incorpora un completo módulo de gestión integral de activos (CMDB), que cumple con el referencial ISO (ITIL). Este módulo permite inventariar cualquier activo, y establecer vínculos de relación entre ellos, facilitando el control de los activos y la asociación a los eventos generados. Responsabilidad Cualquier evento puede ser asignado tanto a un área como a una persona concreta, de modo que queda reflejado en todo momento quién es responsable de gestionarlo. Características de emas Autorizaciones emas dispone de un sistema de gestión de autorizaciones online que permite que un responsable autorice la realización de una determinada acción, lo que simplifica los trámites burocráticos y evita demoras innecesarias.

26 Gestión del conocimiento La existencia de una base de datos de soluciones permite gestionar el conocimiento de un área, pudiendo mantener procedimientos operacionales en soluciones. Este módulo permite que un responsable valide la solución introducida, así como realizar búsquedas con diferentes criterios. Confidencialidad A través de una estructura organizada en áreas de conocimiento y perfiles de acceso específicos, cada usuario dispone de acceso únicamente a los eventos que sus privilegios de acceso le permiten, según una filosofía need-to-know. Características de emas Procesos Es posible definir un número ilimitado de eventos tipo, en los que se especifican las etapas que se deben seguir para abordar la tarea que indica el evento. Esto permite concretar procedimientos documentales en un flujo establecido de pasos, lo que facilita el seguimiento del evento y evita la omisión involuntaria de acciones fundamentales. Planificación El módulo de tareas programadas permite la generación automática de eventos según los parámetros especificados en su definición, tanto en relación con las características del propio evento como del momento exacto de su generación. Personalización Para cada evento tipo, es posible definir campos específicos que el usuario debe cumplimentar al crearlo o durante su seguimiento. Esto permite trasladar de manera transparente características particulares de procedimientos escritos con un enfoque práctico. Portal de autoservicio Para la introducción de incidencias por parte de los usuarios finales, emas dispone de un interfaz denominado emasweb, que permite no sólo la introducción de incidencias y solicitudes por parte del usuario final, sino que éste pueda consultar el estado en el que se encuentran.

27 hera Cuadro de mando activo by S2 Grupo Cuadro de mando en tiempo real hera es el Cuadro de Mando en tiempo real de S2 Grupo que cubre indicadores de disponibilidad, calidad de servicio, actividad y riesgo. Su objetivo es recoger, analizar y procesar en tiempo real los datos generados por emas y otros sistemas de forma automática, proporcionando datos sobre los diferentes indicadores definidos. Toda la información obtenida es almacenada por la herramienta en su base de datos para permitir un posterior análisis histórico. hera permite entrar en los detalles de cada uno de los indicadores contenidos en el cuadro de mando, introduciendo una capa de abstracción que permite eliminar todos los aspectos técnicos y obtener, en tiempo real, los datos que al personal de responsabilidad y gestión le interesan. Estas son algunas de las características del cuadro de mando en tiempo real hera :

28 Interfaz web unificada hera permite el acceso a los indicadores mediante una única interfaz web, ofreciendo un servicio multiplataforma que facilita obtener una visión global del estado de los indicadores. Características de hera Centralización del estado de procesos TIC y de negocio Es capaz de mostrar de manera centralizada tanto el estado de los servicios TIC como de los procesos de negocio de la organización que dependen de las infraestructuras, introduciendo una capa de abstracción que elimina los componentes técnicos y permite centrar la atención en aspectos del negocio. Integración con herramientas hera permite la integración con diferentes sistemas de gestión de incidencias.

29 Indicadores de actividad Estos indicadores representan la actividad del centro de soporte, y permiten analizar la evolución de la actividad del centro según los eventos creados, cerrados y pendientes. Así, es posible analizar la eficacia del centro en la atención de las peticiones e incidencias de servicio. Indicadores de calidad de servicio Estos indicadores de hera miden en tiempo real la calidad de servicio que el área TIC entrega a la organización, mediante el análisis de los tiempos de respuesta y resolución de cada uno de los eventos gestionados. Esto facilita valorar el cumplimiento de acuerdos de calidad de servicio, y realizar un análisis de la evolución histórica de dichos indicadores. Indicadores de disponibilidad Específicamente orientados a las infraestructuras TIC, estos indicadores muestran la disponibilidad de las infraestructuras TIC desde los distintos niveles. En primer lugar, la disponibilidad de servicios básicos, en segundo lugar la disponibilidad de aplicaciones críticas de negocio tal y como el usuario las percibe y en último término, la disponibilidad de los procesos de negocio desde el punto de vista TIC. Características de hera Indicadores de riesgo hera dispone de indicadores que miden el riesgo en tiempo real de la organización desde el punto de vista TIC considerando distintos tipos de potenciales amenazas en función de los riesgos que se identifiquen como significativos en cada caso.

30 tiké Sistemas de Gestión by S2 Grupo Gestión integrada, eficaz y eficiente de los Sistemas de Gestión Tiké es la solución de S2 Grupo destinada a dar apoyo a la implantación de referentes normativos y legales de diversa índole y su mantenimiento posterior. En concreto, Tiké encuentra su aplicación en los siguientes ámbitos: El Esquema Nacional de Seguridad. Los Sistemas de Gestión de Seguridad de la Información en base a la norma ISO La Ley Orgánica de Protección de Datos y su desarrollo reglamentario. La Ley de Protección de Infraestructuras Críticas y su desarrollo reglamentario. Los Sistemas de Gestión de la Continuidad de Negocio basados en la norma BS

31 Reducir el tiempo necesario para la implantación de los sistemas. Facilitar la gestión documental del sistema y los elementos que lo componen. Ayudar a la toma de decisiones ejecutivas según la información obtenida del sistema, mediante la utilización de elementos gráficos y generación de informes ejecutivos. Acreditar ante terceros (Administración, organismos auditores, clientes, etc.) el cumplimiento de las exigencias normativas, con independencia de la certificación o no de éstas. Reducir el coste de mantenimiento del sistema aprovechando los elementos comunes a las distintas normas. tiké permite Centralizar el conocimiento de la organización, evitando duplicidades y errores y reduciendo la dispersión de la documentación, registros, etc. Mejorar la gestión diaria reduciendo el tiempo y los recursos necesarios para el mantenimiento del sistema tanto humanos como materiales. Acceder desde cualquier punto con conexión a Internet, gracias a su modelo SaaS y su soporte para dispositivos móviles.

32 Tiké posee una estructura modular de manera que puede evolucionar de acuerdo a los nuevos requerimientos y necesidades del cliente en cada momento (implantación de nuevas normas, cambios legislativos, etc.), pudiendo de esta forma adaptarse a organizaciones de índole diversa. Esta estructura facilita el aprovechamiento de funcionalidades comunes a todos los sistemas, como son la gestión de documentación, el análisis de indicadores, mantenimiento de controles, tratamiento de incidencias o análisis de riesgos, entre otros. De esta manera, un mismo elemento es utilizado en diferentes sistemas.

33 MADRID VALENCIA BOGOTÁ BUCUREŞTI MÉXICO Velázquez 150, 2ª planta, T.(+34) Ramiro de Maeztu 7, T.(+34) Calle 89, nº 12-59, T. (+57) Sectorul 4, Bulevardul Dimitri Cantemir, Nr 25, Bloc 2, Scara 2 Etaj, Ap. 42 T.(+34) S2 Iberoamérica, Praga 44-7, México D.F T.(+52 ) info@s2grupo.es

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Qué es SPIRO? Características

Qué es SPIRO? Características Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO 27799 e ISO 20000 GRUPO AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones

El universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Multiplataforma --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Programa de gestión Normativa y Requisitos Legales

Programa de gestión Normativa y Requisitos Legales Manual de Uso Versión 3 Programa de gestión ÍNDICE 1. ACERCA DE @LineTerr... 3 1.1. Información general. Requerimientos de los equipos... 3 1.2. Acceso a @LineTerr... 3 1.3. Configuración. Permisos...

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades Tabla de Contenido 1. Introducción 2. Objetivos generales 3. Caso de soporte 4. Condiciones 5. Restricciones 6. Sistema de soporte Soporte y mantenimiento 1. Introducción

Más detalles

SUPLEMENTO EUROPASS AL TÍTULO

SUPLEMENTO EUROPASS AL TÍTULO SUPLEMENTO EUROPASS AL TÍTULO DENOMINACIÓN DEL TÍTULO Técnico Superior en Desarrollo de Aplicaciones Web --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Tecnologías y servicios para la Administración Pública del S.XXI

Tecnologías y servicios para la Administración Pública del S.XXI Tecnologías y servicios para la Administración Pública del S.XXI AudiSec, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio

GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información, una empresa dedicada a aportar seguridad a sus clientes en el tratamiento

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA GESCONSULTOR 10 RAZONES PARA UTILIZAR GESCONSULTOR SOPORTE

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Vocación de servicio Especialistas en sistemas. info@aerin.es

Vocación de servicio Especialistas en sistemas. info@aerin.es Vocación de servicio Especialistas en sistemas info@aerin.es Introducción 2 Quienes somos? Aerin surge como una apuesta por volver a los orígenes de las empresas de servicios informáticos con una fuerte

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo

Más detalles

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación

Más detalles

Plantilla para Casos de Éxito

Plantilla para Casos de Éxito Plantilla para Casos de Éxito Nombre/Actividad de la EMPRESA objeto de estudio: INSIGNA Sector al que pertenece: Presidente o gerente de la empresa: Antonio Gil Moreno Localización: Valencia Facturación

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Soluciones profesionales de videoanálisis

Soluciones profesionales de videoanálisis Soluciones profesionales de videoanálisis Vigilancia automática de cámaras de seguridad El sistema de videoanálisis de Davantis ha sido homologado por el gobierno británico, recibiendo la calificación

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

CATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL

CATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL CATÁLOGO DE SERVICIOS DE LA GERENCIA DE INFORMÁTICA DE LA SEGURIDAD SOCIAL Directora de Centro Oficina de Planificación Estratégica y Relaciones Gerencia de Informática de la Seguridad Jefa de Área de

Más detalles

Eficiencia en la Automatización y Gestión de Servicios

Eficiencia en la Automatización y Gestión de Servicios Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Claves para conseguir la. en entornos Call Center. Advanced Training for Managers. [ call center ] 7 hora/asistente.

Claves para conseguir la. en entornos Call Center. Advanced Training for Managers. [ call center ] 7 hora/asistente. Advanced Training for Managers [ call center ] Claves para conseguir la Excelencia en la atención al cliente en entornos Call Center Organizado por: Institute Training for Managers [ Hasta15 asistentes

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

RP-CSG-027.00. Fecha de aprobación 2012-03-08

RP-CSG-027.00. Fecha de aprobación 2012-03-08 Reglamento Particular para la Auditoría Reglamentaria de Prevención de Riesgos Laborales según el Reglamento de los Servicios de Prevención (R.D. 39/1997) RP-CSG-027.00 Fecha de aprobación 2012-03-08 ÍNDICE

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

ÁREA DE CALIDAD UALITY & ASSOCIATS ECONOMICS

ÁREA DE CALIDAD UALITY & ASSOCIATS ECONOMICS Nuestra empresa ofrece varios servicios relacionados directamente con la ISO 9001 y la calidad. Ofrecemos: 1.- Asesoramiento para la implementación de Sistemas de Gestión de Calidad basados en los diferentes

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

2 - Gesinedi. Para la gestión diaria en el Despacho de las llamadas, incidencias y siniestros. Gestión de edificios y Comunidades

2 - Gesinedi. Para la gestión diaria en el Despacho de las llamadas, incidencias y siniestros. Gestión de edificios y Comunidades Para la gestión diaria en el Despacho de las llamadas, incidencias y siniestros. Gestión de edificios y Comunidades Gesinedi es la mejor herramienta que pueda existir para el trabajo diario de gestión

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

Gestión de Riesgos y sostenibilidad en el Grupo Aguas de Valencia.

Gestión de Riesgos y sostenibilidad en el Grupo Aguas de Valencia. Gestión de Riesgos y sostenibilidad en el Grupo Aguas de Valencia. Gestión de Riesgos Corporativa. Índice 1. Sistema de gestión de Riesgos 2. El Porqué. 3. El Con qué y el Cómo. 3.1. El modelo sectorial.

Más detalles

Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos. EXPERIENCIAS Wolters Kluwer

Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos. EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer Nuestro modelo de negocio exigía una solución cloud como a3equipo para centralizar la gestión de Recursos Humanos Juan Carlos Hernández Atta Jefe de Comunicación y RRHH de Radio

Más detalles

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software.

a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente EXPERIENCIAS Wolters Kluwer www.a3software. EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos proporciona inmediatez y calidad a la hora de atender al cliente Roser Linares Responsable de Informática de Grup Vandellòs y del Área Fiscal de la oficina

Más detalles

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento

LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento LOPD EN LAS EMPRESAS: Oferta de implantación y mantenimiento Av. Cortes Valencianas, 30 1º-A 46015 Valencia. Telf. 902.747.112 www.forlopd.es Info@forlopd.es Forlopd es una consultora especializada en

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio EXPERIENCIAS Wolters Kluwer

a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio EXPERIENCIAS Wolters Kluwer EXPERIENCIAS Wolters Kluwer a3asesor doc cloud nos permite tener acceso a toda la documentación de nuestros clientes desde cualquier sitio Pedro Brunet Socio Director de Brunet & Aguilar Asesores Sector:

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles