Gestión de incidentes en la nube
|
|
- Marcos Valverde Ortiz
- hace 8 años
- Vistas:
Transcripción
1 Gestión de incidentes en la nube Reducción del tiempo de exposición ante incidentes de seguridad Felix Martin, MBA, CISSP, PMP, ITIL Expert Gerente IT Assurance Technology Services, Hewlett Parckard
2 Incidentes de en cloud 2
3 Incidentes de en el Cloud Tipologías Control de Accesos a salas y edificios, intrusiones y emergencias Control de Políticas de. Servicio orientado a la supervisión de violaciones o incumplimiento de las políticas de seguridad corporativa para realizar una gestión de riesgo Incidentes relacionados con el incumplimiento de normativa externa. Protección Información Cumplimiento Física Incidentes de Fraude Lógica Ataques a Aplicaciones, Sistemas, Redes. Gestión de incidentes de seguridad con el objetivo de preservar la continuidad del negocio y soporte a problemas de seguridad a grupos de Sistemas y Redes Incidentes relacionados con abusos y operaciones fraudulentas del negocio 3
4 La Gestión de Incidentes de Riesgos Gobierno y Gestión del Riesgo Riesgos Riesgos Riesgos Centro Operaciones ( SOC ) Alarmas Alarm Alar Incidentes 4 Security Incident Response Team ( SIRT ) AVI AVI AVI CRISIS
5 Requisitos en la adopción del Cloud Gestión de incidentes de seguridad Cloud Privado Plataforma de monitorización de seguridad. Plataforma para registro y seguimiento incidentes, integrado con incidentes de IT. Cloud Publico Requisitos al proveedor Monitorización y gestión de alarmas de seguridad Canal de comunicación de incidentes Acceso a plataforma de logs de eventos Niveles de Servicio específicos en contrato Requisitos internos Proceso de Gestión de incidentes de seguridad 5
6 Herramientas Gestión de incidentes de seguridad Centro Operaciones ( SOC ) Recolecta Logs Correla eventos Genera alarmas Informes e investigación Security Incident Response Team ( SIRT ) Service Manager Registra incidentes, ticketing Integra con procesos ITIL Gestión de SLAs y KPIs Informes de gestión CMDB 6
7 Gestión de Incidentes de Caso de Uso Respuesta Incidentes HP Service Manager Administración programa HP PPM Incidente Gestión Activos HP Asset Manager HP Universal CMDB Monitorización y operaciones HP Operations Manager Event Correlation Services (ECS) Evento Correlado/ alarma Filtrado eventos Agregación, Correlación Investigación Reporting HP Decision Center HP Service Navigator HP OMI HP Performance Insight HP BAC Niveles de Servicio Evento IPS Evento Firewall Servicios Cloud Network IPS Host-based IDS Router Firewall Automation Evaluación Vulnerabilidades Otras Fuentes HP-UX IDS/9000 HP Network Syslogs Radia, Network WebInspect Fortify HP-UX Windows Linux, 7
8 Let s do amazing
9 Security as a Service Gestión de incidentes de seguridad Garantía y Utilidad Gestión de Incidentes Monitorización de eventos Analisis Forense Gestión de nuevos elementos Reducción de costes Numero de eventos Interoperabilidad 9
Jornada de Seguridad en Redes Corporativas. Sare Korporatiboetako Segurtasunari Buruzko Jardunaldia. Grupo de Seguridad MGEP-MU
Grupo de Seguridad MGEP-MU Jesús Lizarraga Responsable Grupo de Seguridad MGEP-MU jlizarraga@eps.mondragon.edu Jornada de Seguridad en Redes Corporativas Sare Korporatiboetako Segurtasunari Buruzko Jardunaldia
Más detallesProtección de la información en la nube
Protección de la información en la nube Considerar la seguridad antes de entrar en la nube Jorge Laredo, CISM, CISA, CISSP, PMP Security Project Manager Hewlett-Packard Qué proveedor? Compañía Reputación,
Más detallesJornadas Técnicas 2013
Jornadas Técnicas 2013 Hacia la definición de un Modelo de Gobierno Cloud alineado con Negocio Madrid, 2013 Biografía del Ponente 15 años de experiencia en proyectos de consultoría. Manager en Business
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesNextel S.A. Servicios de seguridad
Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer
Más detallesIdentificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral
IMPORTNATE EMPRESA NACIONAL DE SEGURIDAD INFORMATICA CON PRESENCIA A NIVEL DE MERCADO LATINOMAERICANO, REQUIERE TECNICOS Y PROFESIONALES PARA LOS SIGUIENTES CARGOS: Identificación del cargo: CARGO Analista
Más detallesLa apuesta IaaS de Telefónica. Telefónica España Grandes Clientes Marketing de Infraestructuras Tecnológicas
Cloud Computing: La apuesta IaaS de Telefónica Septiembre 2011 Telefónica también tiene una visión del CLOUD 1 Cloud, la evolución de los servicios de hosting Hosting Virtual (2007) Hosting Virtual (2007)
Más detallesGestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell.
Gestión y Monitorización de Logs Sentinel Jacinto Grijalba González Security Solutions Technology Sales Specialist jgrijalba@novell.com NetIQ Security Solutions NetIQ Sentinel CISO Log Management Informes
Más detallesTransformación de la Producción
OUTSOURCING Transformación de la Producción Liderando la evolución de la TI indracompany.com transformación de la producción business service management Negocio Demanda de Servicios Usuarios Demanda de
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesRedes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010
Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios
Más detallesUnidad de OutSourcing y Servicios
Stream/Track Arler HorAlineamiento de los servicios de TI al cumplimiento de la gestión estratégica de la empresa. na Cosapi Data y sus clientes con CA Technologies Cosapi Data es actualmente uno de los
Más detallesPRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg
Más detallesHP Server Automation Premium
HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service
Más detallesNoviembre de 2014 Inspector Francisco José Jara González Jefe de Seguridad TIC francisco.jara@policia.es 3 4 Servicio de Seguridad TIC Sección de Cumpliminento y Relaciones Institucionales Sección de
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del
Más detallesGobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com
Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detallesA qué huelen las nubes?: seguridad y privacidad del cloud computing
A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del
Más detallesIBM Tivoli Compliance Insight Manager
Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,
Más detallesIT Guardian auditing & consulting services. IT Guardian auditing & consulting services
IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos
Más detallesTransformación de la Producción
OUTSOURCING Transformación de la Producción Liderando la evolución de la TI indracompany.com transformación de la producción business service management Negocio Demanda de Servicios Usuarios Demanda de
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detallesVERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09
UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS, TELECOMUNICACIONES Y ELECTRÓNICA SYLLABUS VERSIÓN ESPAÑOL FOR DAC 11 VER 12 03 09 MATERIA: Inst., Config. Admin. Servers CODIGO: COM 491
Más detallesEjecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:
Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín
Más detallesGESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS
Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración
Más detallesCómo mantener la seguridad en la nube? Tendencias y mejores prácticas
Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos
Más detallesMODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD PARA EL DISTRITO FEDERAL
MODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD PARA EL DISTRITO FEDERAL Dr. Felipe Rolando Menchaca García Instituto de Ciencia y Tecnología del Distrito Federal 1 MODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesPrograma de Asignatura
Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo
Más detallesQuién maneja tu Cloud?
Quién maneja tu Cloud? Que a la deriva te lleva Julián Rodríguez Consultoría Técnica de Preventa HP Software & Solutions Para que no pase como a Remedios Amaya Representó a RTVE en el Festival de Eurovisión
Más detallesLogICA en la UCM Luis Padilla
Luis Padilla UCM 14-junio 2010 Contenido de la presentación Software LogICA v3 Hardware Fuentes Tiempo real Reglas de correlación Forense Puntos fuertes Puntos débiles Mejoras Conclusiones 2 Software LogICA
Más detallesUNIVERSIDADES CATALANAS
UNIVERSIDADES CATALANAS Barcelona 26 de junio de 2012 Victorino Martin Jorcano vmartin@alienvault.com Federico II de Prusia El Grande Es perdonable ser vencido pero nunca ser sorprendido Información Comunicación
Más detallesWebinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?
Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesEl Estado del Arte de la Seguridad Informática
El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país
Más detallesPanel Nro. 4, Vladimir@criminalistica.cl
OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico
Más detalles2014. GESCONSULTOR / GESDATOS Software, S.L. Todos los derechos reservados.
Experiencia práctica de adecuación GRC y Ley 1581 de Protección de Datos Personales con GESCONSULTOR Iván Darío Marrugo J. GESCONSULTOR Twitter: @imarrugoj 2014. GESCONSULTOR / GESDATOS Software, S.L.
Más detallesMARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.
MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.com PERFIL PROFESIONAL Ingeniera de Sistemas y especialista en
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesNexica Private Cloud
Nexica Private Cloud Elasticidad inteligente de plataformas cloud Juan Carlos Diaz Director Comercial -2- Nexica -3- Quiénes somos? En Nexica proporcionamos servicios de gestión TIC. Somos expertos en
Más detallesDell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL)
Transform Connect Inform Protect Dell Software Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Alejandro Fernández Sr Systems Consultant,
Más detallesEstado de la Seguridad Informática
1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesServicios Administrados de Seguridad lógica
Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesEnfrente los desafíos de la "BYOD"
Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad
Más detallesNuevos modelos de servicios Cloud Impacto en la seguridad
Dominando los riesgos se compite mejor Nuevos modelos de servicios Cloud Impacto en la seguridad Patrocinadores Cesar Franco Responsable de Servicios de QA & Movilidad HP Colaboradores 1 Riesgos Corporativos
Más detallesSoluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11
Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11 Manuel Lorenzo, CISSP, ITIL, RSA CSE Solution Principal para Iberia, Sudáfrica y CEA RSA, The Security Division of EMC
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración
Más detallesPRESENTACIÓN DE COMPAÑÍA
Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios
Más detallesSistema de Gestión n de la Seguridad de la Información
Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesTendencias actuales en Seguridad Informática
Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial
Más detallesAgenda. Datacenter Sustentable. La importancia del Diseño y la Operación. Octavio Delgado M Technical Director odelgado@ingenium.
Datacenter Sustentable La importancia del Diseño y la Operación Octavio Delgado M Technical Director odelgado@ingenium.la Agenda ü Proceso de Implementación de los Centros de Datos ü Principios de Diseño
Más detallesTercerizar: Una Opción estratégica. Conferencista: Juan Camilo Reyes jreyes@etek.com.co
Tercerizar: Una Opción Conferencista: Juan Camilo Reyes jreyes@etek.com.co Agenda Perfiles en La seguridad Cómo ayuda la tercerización al análisis forense? La búsqueda de MSS de ETEK Conclusiones 2 Perfiles
Más detallesEL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com
EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área
Más detallesEs trayectoria, solidez e innovación constante en soluciones de negocios basados en Tecnologías de IT INVENTAR. Service Desk & Asset Management
Es trayectoria, solidez e innovación constante en soluciones de negocios basados en Tecnologías de IT INVENTAR Service Desk & Asset Management Service Desk & Asset Management DESCRIPCION GENERAL 1 InventAr
Más detallesLOGO. Modulo 1. Carlos Villanueva
SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 1 Carlos Villanueva Contenidos Configuración y selección de tipos de administración de memoria. Criterios técnicos de hardware, homologados
Más detallesGestión de la Seguridad con OSSIM
Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto
Más detallesProtección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial
Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento
Más detallesSOLUCIONES PROFESIONALES
INNOVATIVE CLOUD TECHNOLOGY SOLUCIONES PROFESIONALES PARA CONTACT CENTERS Y GRABACIÓN DE LLAMADAS FIDELITY Solución Contact Center y Distribución automática de llamadas CALLXPRESS Software de Análisis
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesProductos y servicios de IBM Internet Security Systems
Productos y servicios para una seguridad preferente Productos y servicios de IBM Internet Security Systems Características principales Ayuda a proteger los activos críticos y disminuir costes dando preferencia
Más detallesRetos, Oportunidades y Amenazas. Recomendaciones
Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesRoles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue
Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de
Más detallesMás allá de la nube: Reflexiones a 33.000 pies de altura
Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com
Más detallesServicios para la seguridad de las comunicaciones
Servicios para la seguridad de las comunicaciones Mayo de 2009 Ana Arias Directora de División de Soluciones y Sistemas Desafíos de las organizaciones Constantes Amenazas Ataques de Fuerza bruta Malware
Más detallesIRONWALL Grupo MNEMO. Fernando García Vicent Director General. Zona para Logotipo organización (es)
Seguridad para la Sede Electrónica y los Procedimientos Electrónicos en un entorno interoperable T16: Esquema Nacional de Interoperabilidad (2ª parte) 26/10/2010 Fernando García Vicent Director General
Más detallesMASTER DE SYSTEM CENTER 2012
MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus
Más detallesVelocidad de la Innovacion en la Nube Suavizando la adopción de alta tecnología
Velocidad de la Innovacion en la Nube Suavizando la adopción de alta tecnología Google Inc. Julio 2010 Jorge F. Molina / Gerente Region Norte de America Latina De dónde venimos Información Distribución
Más detallesLa seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública
La seguridad por las nubes Andre Paris Especialista en virtualización andre.paris@arnaldocastro.com.uy Fuente: Seguridad y resistencia en las nubes de la Administración Pública Pablo Miño Especialista
Más detallesCALENDARIO DE CURSOS - SEGUNDO SEMESTRE 2014. SSA Sistemas / Grupo Sonitel
CALENDARIO DE CURSOS - SEGUNDO SEMESTRE 014 CALENDARIO DE CURSOS SEGUNDO SEMESTRE 014 Nombre del Curso o Evento Gestión de Servicios de TIC s DÍAS AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE Nivel Fundamentos
Más detallesFamilia de Paquetes Troncales e Internet PYME, EMPRESARIAL. Cx Negocio 20
Familia de Paquetes Troncales e Internet PYME, EMPRESARIAL Cx Negocio 10 10 Troncales Digitales y 30 DID s 1,000 Llamadas locales 200 Minutos a USA 650 Minutos a Celular 044 y 045 1 Línea Comercial Infinitum
Más detallesCSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según
CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando
Más detalles1.73 Billones de usuarios de Internet en todo el mundo
SEGURIDAD 2.0 Internet en números 1.73 Billones de usuarios de Internet en todo el mundo El Poder de las Redes Sociales El Poder de las redes sociales Otros datos - Lideres del Mercado - Usuarios por Red
Más detallesProyecto 20000-PYME. Introducción al SGSTI (Sistema de Gestión de Servicios TI)
Proyecto 20000-PYME Introducción al SGSTI (Sistema de Gestión de Servicios TI) Introducción TI en los procesos nucleares del negocio Necesidad de objetivar la calidad de TI Referencias en el mundo Metodologías
Más detallesCALENDARIO DE CURSOS / ENE - MAR 2015 SONITEL S.A.
CALENDARIO DE CURSOS / ENE - MAR 01 SONITEL S.A. SONITEL S.A. CALENDARIO DE CURSOS PRIMER TRIMESTRE 01 Nombre del Curso o Evento Gestión de Servicios de TIC s DÍAS ENERO FEBRERO MARZO Nivel Fundamentos
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesCSIRT - Supertel Marco Rivadeneira Fuentes
CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.
Más detallesJOSE DARIO ALDANA MENDEZ
JOSE DARIO ALDANA MENDEZ Fecha de nacimiento: 23-05-1962 Nacionalidad: Española C/Violetas 3 28210 (Valdemorillo) Tel: 646 827 982 Mail: josed@aldanamendez.com Web: http://www.aldanamendez.com/ SUMARIO
Más detallesTercerización de Servicios Gerenciados
Tercerización de Servicios Gerenciados De Reducir Costos a Transformar el Negocio Marcela Cueli Product Marketing Manager Data Center Latinoamérica 2008 Global Crossing - Proprietary Servicios Gerenciados
Más detallesLección 5: Seguridad Perimetral
Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011
Más detalles75.46 - Administración y Control de Proyectos II. Sergio Martinez
75.46 - Administración y Control de Proyectos II Sergio Martinez 1er cuatrimestre 2006 Introducción Qué es un Servicio? Cliente Lavandería Transporte Lavadero Industrial Precio por el Servicio Mismo día:\300
Más detallesGuía y directrices sobre Cloud Computing. Jesús Rubí Navarrete Adjunto al Director
Guía y directrices sobre Cloud Computing Jesús Rubí Navarrete Adjunto al Director Guía sobre Cloud Computing Introducción sobre cloud computing Tipos de cloud computing (neutralidad) Nube pública, nube
Más detallesPresentación Corporativa 2014. Gesein es marca registrada. Este documento es de Uso Público. VER 1_2
Presentación Corporativa 2014 Gesein es marca registrada. Este documento es de Uso Público. VER 1_2 Acerca de Acerca de Gesein Quienes somos Titulares Más de 200 profesionales altamente cualificados Capital
Más detallesACELERAR LA INNOVACIÓN Y LA TRANSFORMACIÓN PARA ENTREGAR MAYOR VALOR Y MAXIMIZAR EL IMPACTO DE LAS INVERSIONES Y RECURSOS
DEMANDA DE INNOVACIÓN POR PARTE DEL NEGOCIO CAPACIDAD DE TI PARA LA INNOVACIÓN TI debe acortar esta brecha en crecimiento! ACELERAR LA INNOVACIÓN Y LA TRANSFORMACIÓN PARA ENTREGAR MAYOR VALOR Y MAXIMIZAR
Más detallesEl papel de la tecnología como facilitador y garante de los procesos de externalización IT.
El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos
Más detallesANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.
ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesCMDB ITIL ISO20000 ISO19770
Primera empresa del sector en el mundo que certifica ISO/IEC 20000 con el esquema de itsmf Desde la experiencia CMDB ITIL ISO20000 ISO19770 Agenda Caso Práctico CMDB ITIL ISO 20000 Qué es un Servicio?
Más detallesModelo de seguridad gestionada basada en eventos de Gobierno de Aragón
Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad
Más detallesCloud Security en IaaS Una visión de Seguridad desde el Data Center
Cloud Security en IaaS Una visión de Seguridad desde el Data Center Marzo 2013 Objetivo Introducción Con el auge de la nube como alternativa de negocios y recuperación ante desastres, surgen nuevos retos
Más detallesTodo sobre mi móvil. Andrea Laguna Miguel Rial HP Software Iberia
Todo sobre mi móvil Andrea Laguna Miguel Rial HP Software Iberia 55% Del tiempo empleado en sitios de venta online se lleva a cabo en un dispositivo móvil En 2016, los proyectos de aplicaciones móviles
Más detalles