Translation: Spanish/Español Wynyard Group WYNYARD GROUP SOLUCIONES PARA LA ADMINISTRACIÓN PÚBLICA SOFTWARE AVANZADO. ATAR CABOS.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Translation: Spanish/Español Wynyard Group WYNYARD GROUP SOLUCIONES PARA LA ADMINISTRACIÓN PÚBLICA SOFTWARE AVANZADO. ATAR CABOS."

Transcripción

1 Translation: Spanish/Español Wynyard Group WYNYARD GROUP SOLUCIONES PARA LA ADMINISTRACIÓN PÚBLICA SOFTWARE AVANZADO. ATAR CABOS.

2 CONOCER LAS AMENAZAS ATAR CABOS

3 DESCUBRIR LA VERDAD

4

5 Wynyard Group Soluciones para la Administración Pública 1 SOFTWARE AVANZADO. ATAR CABOS. El Grupo Wynyard es líder de mercado en el suministro de software a organismos públicos para realizar análisis avanzados de delitos, para gestionar la instrucción de casos, para aplicar técnicas forenses a contenidos digitales y para evaluar amenazas y riesgos. RISK & THREAT ASSESSMENT La cartera de avanzadas soluciones de software con la que cuenta Wynyard ayuda a los organismos públicos a resolver delitos y acabar con redes criminales cuya escala, complejidad y repercusión son cada vez mayores. Ante el aumento del volumen de datos, las continuas presiones en cuanto a tiempo y recursos y las redes criminales enormemente organizadas, las administraciones han de responder rápidamente a un elevado número de dificultades operativas. El software de Wynyard permite a los clientes conocer mejor el entorno delictivo y también superar los problemas en cuanto a silos de datos, datos duplicados o que se contradicen y puesta en común de información de forma segura. ADVANCED CRIME ANALYTICS INVESTIGATIVE CASE MANAGEMENT Integradas en una plataforma totalmente configurable, las soluciones de Wynyard pueden instalarse en diferentes situaciones, entre las que se encuentran, entre otras, las enumeradas en la lista siguiente. Nuestro equipo colabora con los clientes para diseñar y configurar soluciones que satisfagan sus requisitos individuales. Advanced Crime Analytics Análisis de delitos graves y del crimen organizado Análisis de dispositivos móviles Análisis de delitos con armas de fuego Análisis de dispositivos digitales Antidroga Contra el tráfico de personas OSINT Seguridad informática Estudios forenses digitales Digital Evidence Investigator Investigative Case Management Investigación de delitos graves y del crimen organizado Protección de testigos Operaciones encubiertas Risk & Threat Assessment Valoración de amenazas y vulnerabilidades Seguridad de la información

6 2 Wynyard Group Soluciones para la Administración Pública ADVANCED CRIME ANALYTICS Advanced Crime Analytics de Wynyard es una potente plataforma de software que permite la identificación automática de amenazas, vulnerabilidades y conexiones dentro de la cada vez mayor cantidad de información de la que disponen los organismos públicos. Configurado para satisfacer necesidades y dificultades específicas de los departamentos y organismos estatales, el software Advanced Crime Analytics de Wynyard se utiliza en todo el mundo para luchar contra delitos graves y contra el crimen organizado, el tráfico de personas, el tráfico de armas, el narcotráfico y los delitos informáticos. Advanced Crime Analytics ayuda a las administraciones públicas de la siguiente manera: Utiliza de manera más eficaz recursos operativos y especialistas Conecta y visualiza conjuntos de datos complejos y dispares Es capaz de asumir el aumento exponencial de los datos Mejora la cooperación entre diferentes organismos Funciones clave Análisis predictivos Combinar datos históricos y otros indicadores conocidos para generar un modelo de futuros acontecimientos. Los avisos y sistemas de alarma integrados pueden identificar si se ha producido o podría producirse una situación, garantizando así que se lleve a cabo una posterior investigación. Extracción de texto La extracción de texto pretende obtener valiosa información de grandes cantidades de texto sin estructurar como, por ejemplo, documentos y mensajes de correo electrónico. Extraer y clasificar automáticamente tipos de entidades y conectarlos y vincularlos a otras entidades conocidas para disponer de una visión completa de todos los datos. Visualización en contexto Ver automáticamente las entidades extraídas de la manera más intuitiva. Separar los datos que son importantes para una investigación, visualizando y analizando relaciones y patrones que de otro modo podrían pasarse por alto. Consultas y búsquedas avanzadas La plataforma de Wynyard cuenta con un motor de búsqueda de texto repleto de funciones y de gran rendimiento. Permite obtener resultados de búsqueda clasificados y efectuar muchos tipos de consulta avanzados: consultas de frases, uso de comodines, obtención de coincidencias parciales, consultas de proximidad y las consultas de rangos.

7 Wynyard Group Soluciones para la Administración Pública 3 Detección de anomalías Mediante el procesamiento dinámico de grandes volúmenes de datos, la solución de análisis avanzados de delitos que ofrece Wynyard destaca actividades y actuaciones sospechosas, así como relaciones atípicas que permiten hacer una indagación más profunda y mejorar la asignación de los recursos disponibles. Integración de inteligencia de código abierto La inteligencia de código abierto (OSINT, por sus siglas en inglés), que incluye datos de las redes sociales y de fuentes de noticias, puede utilizarse en todas las soluciones de Wynyard como una fuente datos para recopilar inteligencia y para efectuar análisis de redes. Soluciones totalmente adaptables La plataforma avanzada de análisis de delitos de Wynyard es escalable, tanto en lo que se refiere a volumen de datos manejados como a número de usuarios. Además, puede instalarse en todo un organismo y configurarse para satisfacer todos los requisitos analíticos. También se puede instalar dentro de un departamento o equipo concreto para abordar una dificultad operativa concreta, como las siguientes, entre otras: Análisis de dispositivos móviles Análisis de delitos con armas de fuego Análisis de delitos graves y del crimen organizado Antidroga Operaciones contra el tráfico de personas Análisis de inteligencia de código abierto Seguridad informática A continuación, se señalan las configuraciones para análisis de dispositivos móviles, delitos con armas de fuego e inteligencia de código abierto como ejemplos de la forma en que se han implantado los análisis avanzados de delitos de Wynyard. Mobile device analytics se ha diseñado para identificar rápidamente información de inteligencia, analizando los datos de los dispositivos móviles de manera sensata a efectos de obtención de pruebas para su uso inmediato por los responsables e investigadores de primera línea, con el objetivo de detectar rápidamente a los delincuentes y resolver los casos. La solución automatiza la vinculación y el análisis de la información que albergan los dispositivos móviles, poniéndola a disposición del personal operativo de manera rápida y sencilla. Gun crime analytics facilita al personal policial que investiga delitos con armas de fuego información rápida en la que basar sus investigaciones. Los investigadores y los analistas pueden interrogar múltiples bases de datos para vincular las armas de fuego y sus atributos, recuperados como parte de una investigación, con otra información, con el fin de sacar a la luz valiosos datos de inteligencia y presentar a los investigadores una imagen en tiempo real que puedan considerar y sobre la que puedan actuar. Open source intelligence analytics se ha diseñado para aprovechar la valiosa información de inteligencia que se encuentra disponible en Internet. Esta avanzada solución permite a los organismos públicos fusionar información de las redes sociales, de fuentes RSS, de sitios web y de otras fuentes OSINT con fuentes de datos internas del organismo para identificar a personas, organizaciones o redes de interés. ANALIZAR LOS DATOS Identificar: Incidentes, entidades, redes delictivas y lugares vinculados PRESENTAR PRUEBAS Preparar: Calendarios o gráficas de los casos, gráficas de enlaces, informes de pruebas INVESTIGACIÓN APLICAR ANÁLISIS AVANZADOS DE DELITOS INVESTIGACIONES BASADAS EN LA INTELIGENCIA INFORME DEL CASO PROCESAR INCIDENTE CASO

8 4 Wynyard Group Soluciones para la Administración Pública DIGITAL EVIDENCE INVESTIGATOR El software Digital Evidence Investigator de Wynyard es una herramienta específica y demostrada para investigadores que permite acceder rápidamente a pruebas digitales y examinarlas. El crecimiento exponencial del número de dispositivos incautados como parte de una investigación, tales como las grabaciones de circuitos cerrados de televisión, los ordenadores portátiles, los servidores, los teléfonos móviles, las consolas de juegos y las unidades GPS, significa que los órganos encargados de hacer cumplir la ley han de interrogar y analizar el contenido de manera más eficaz. El software de Wynyard permite al personal de primera línea identificar rápidamente qué dispositivo o dato es pertinente para el caso, con lo que se reducen los periodos de custodia y se acelera el proceso judicial. Al permitir a los equipos de investigación un acceso rápido al contenido digital, gracias a la solución de Wynyard, se pueden introducir pruebas del dispositivo en la investigación desde las primeras etapas del proceso y mientras el sospechoso se encuentra todavía detenido. Digital Evidence Investigator ayuda a las administraciones a lo siguiente: Facilita un acceso rápido a pruebas digitales para detectives e investigadores. Acelera el funcionamiento del sistema judicial. Reduce los retrasos en las investigaciones forenses, al hacer frente a un crecimiento exponencial de los dispositivos digitales. Promueve el ahorro de recursos económicos y humanos y elimina la dependencia del personal especializado. Aspectos destacados de la solución Diseñado para el personal de primera línea Las sencillas herramientas de detección y búsqueda web de Wynyard extraen pruebas de los dispositivos y conectan datos relacionados de acervos de inteligencia más amplios. Interrogar con rapidez los dispositivos Facilita la ingesta de datos digitales en muchos formatos diferentes procedentes de la mayoría de los dispositivos digitales, incluidos los dispositivos móviles y las pruebas de Internet. Proporcionar datos al personal de primera línea rápidamente Permite a analistas e investigadores obtener rápidamente datos de ordenadores, teléfonos y otros dispositivos digitales. Análisis forenses seguros Digital Evidence Investigator de Wynyard es un sistema forense seguro y se ha demostrado de forma operativa como un método fiable para el análisis forense digital, admisible ante los órganos judiciales. Gracias a este software, se ha acabado con un retraso de entre 18 y 24 meses. Ahora, nuestros especialistas forenses pueden centrarse en casos destacados más complejos. Maarten Kleintjes MNZM, Director del Grupo Nacional de Delitos Electrónicos - Policía de Nueva Zelanda (Jubilado)

9 Wynyard Group Soluciones para la Administración Pública 5 Funciones clave Analizar la actividad de Internet El uso de un buscador de pruebas en Internet como parte del software permite analizar rápidamente la actividad que tiene lugar a través de Internet, por ejemplo de Skype, las búsquedas de Google, los mensajes de WhatsApp y muchos otros métodos de comunicación. Procesamiento automático El motor de procesamiento puede identificar material inapropiado, como imágenes, vídeos y mensajes de correo electrónico y, a continuación, conectar con bases de datos externas como INTERPOL, C4All, CETS y ANVIL para la identificación y el rescate de las víctimas. Diseñado para investigadores y detectives Hace avanzar la instrucción, al permitir a los investigadores familiarizados con el caso presentar rápidamente informes de pruebas e información de inteligencia sobre la que se puede actuar para enjuiciar a los delincuentes. Integración con análisis avanzados Detectar las relaciones entre las pruebas digitales adquiridas y bases de datos de inteligencia más amplias analizando los datos y visualizando de forma intuitiva las conexiones y las redes. ANALIZAR INFORMAR PROCESAR CAPTURAR REVISAR ESPECIALISTA FORENSE

10 6 Wynyard Group Soluciones para la Administración Pública INVESTIGATIVE CASE MANAGEMENT Investigative Case Management de Wynyard constituye una solución completa y segura, que se puede adaptar totalmente, para gestionar la instrucción de delitos. El software de Wynyard integra técnicas de gestión de casos basadas en la inteligencia y ofrece a los investigadores las herramientas necesarias para identificar la información esencial con mayor rapidez y actuar al respecto. Los departamentos de especialistas y los equipos de investigación se enfrentan a una presión cada vez mayor para gestionar de manera eficaz y efectiva investigaciones y casos en los que se apoya a personas en riesgo. El volumen de información asociado con estos casos no para de aumentar, mientras que los presupuestos y el número de investigadores se reduce, por lo que resulta cada vez más difícil mantenerse al día sobre el estado de una instrucción o de un caso. Los funcionarios dedican demasiado tiempo y demasiados recursos a gestionar los procesos, pero no suficiente a generar resultados. Con una perspectiva de 360 grados sobre el caso, la solución de Wynyard incluye informes, gráficas, paquetes de pruebas y análisis de datos, racionalizando las instrucciones y permitiendo a los investigadores identificar oportunidades tanto de actividades oficiales como encubiertas, al tiempo que se genera un expediente del caso utilizando categorías estandarizadas. Investigative Case Management ayuda a las administraciones a lo siguiente: Mejora el análisis de los datos y ofrece acceso a ellos en tiempo real Integra datos de la gestión del caso con acervos de inteligencia más amplios Permite una gestión más eficaz y efectiva de la instrucción Facilita una perspectiva total del caso Aspectos destacados de la solución Totalmente adaptable Optimice su solución para satisfacer las necesidades específicas de la organización. La configuración es sencilla y se puede hacer usando recursos internos. No tener que dedicar tiempo, esfuerzos ni costes adicionales cuando se soliciten cambios. Visualizar de forma intuitiva los datos de los casos Separar los datos pertinentes de la información que carece de importancia para la investigación, analizar patrones complejos y obtener información útil sobre el entorno. Lo análisis visuales apoyan de forma significativa el proceso de identificación de imprevistos dentro de los numerosos y diversos flujos de datos que, de otro modo, no se encontrarían. Aumentar la eficacia funcional Un repositorio central para todos los documentos y la información sobre los casos, con la posibilidad de restringir u otorgar acceso estrictamente limitado a usuarios autorizados. Así, se permite a los equipos de investigación gestionar flujos de trabajo y pruebas. Se pueden priorizar las líneas de consulta y los objetivos para garantizar que los recursos se utilicen de forma eficaz y para poder mantener la separación entre las técnicas encubiertas y las oficiales. Integración sin fisuras con análisis avanzados Los análisis avanzados de Wynyard identifican conexiones anteriormente desconocidas entre datos de varias fuentes. Los equipos de investigación pueden tomar decisiones funcionales mejor informadas e identificar rápidamente cambios en el ámbito delictivo, y adaptarse y responder a ellos. DECLARACIONES DE TESTIGOS DECLARACIONES DE VÍCTIMAS TELÉFONO MÓVIL GRABACIONES DELITO CASO INVESTIGACIÓN DETENER ENJUICIAMIENTO ADVANCED CRIME ANALYTICS CIRCUITO CERRADO DE TV PRUEBAS DIGITALES OTRAS ENTIDADES OTRAS ORGANIZACIONES OTROS DELITOS FORENSES

11 Wynyard Group Soluciones para la Administración Pública 7 Funciones clave Totalmente adaptable Satisfaga sus requisitos específicos sin incurrir en costes adicionales configurando la solución de forma interna. Visualización intuitiva Obtenga una imagen completa del caso, visualizando todas las entidades, relaciones y actos relacionados clave. Totalmente auditable Lleve un seguimiento del acceso y la actividad de cada usuario gracias a una completa funcionalidad de auditoría. Conectar la inteligencia y los datos de las investigaciones Combinar los datos de los casos con la inteligencia más general, importando y exportando datos a análisis avanzados de delitos, para efectuar un análisis en profundidad. Soluciones totalmente adaptables Con Investigative Case Management de Wynyard se puede adaptar el software a las exigencias funcionales específicas, para gestionar investigaciones, programas de protección de testigos, la protección de otras personas vulnerables y otros tipos de operaciones. La solución puede desplegarse en toda la organización como apoyo a todos los requisitos de instrucción y gestión de casos o se puede instalar dentro de un departamento o equipo para abordar una dificultad operativa concreta, por ejemplo: Investigación de delitos graves y del crimen organizado Gestión de casos de protección de testigos Gestión de casos de operaciones encubiertas El software Serious and Organised Crime Case Management de Wynyard se ha desarrollado específicamente para administrar tareas, pruebas y casos. El software de Wynyard es muy seguro y puede configurarse para apoyar los procesos empresariales. Esto permite a los equipos instructores trabajar de forma más eficaz. La integración de análisis de delitos permite llevar a cabo operaciones basadas en la inteligencia, de manera que los usuarios pueden identificar patrones, anomalías y relaciones. La información se pone rápidamente a disposición de los agentes de primera línea para resolver delitos graves de forma más ágil y desmantelar las redes del crimen organizado. El modelo de seguridad pormenorizada es un componente central del sistema y restringe el acceso a la información de acuerdo con los permisos del usuario y del caso. Witness protection case management es una solución segura, sólida y configurable para gestionar la protección de las víctimas, los testigos y las personas asociadas. Esta solución ha sido desarrollada de forma específica para los órganos policiales y se ha diseñado para proteger la integridad de las investigaciones a través de una gestión eficaz de los planes de acción y de una colaboración y comunicación seguras. El software de Wynyard posee un modelo de seguridad completo diseñado para aislar información, con la implantación de mecanismos por capas para impedir accesos no autorizados. Covert operations case management es una solución escalable, totalmente configurable, segura y completa para la gestión de operaciones encubiertas. El software de Wynyard cuenta con un diseño específico para proteger todos los datos de las operaciones encubiertas: el software posee un modelo de seguridad específica demostrado, diseñado para aislar la información; una serie de defensas por capas restringen la capacidad de acceso a los datos de los usuarios; y un sistema de avisos y auditoría proporciona una capa adicional para frenar intentos de acceso no autorizado. Todos los datos, la información, las pruebas y los anexos pueden cargarse en un solo repositorio para que los investigadores y los analistas puedan conocer rápidamente relaciones complejas y sacar mayor partido a la información, lo que reduce a su vez el tiempo necesario para obtener ventajas funcionales.

12 8 Wynyard Group Soluciones para la Administración Pública RISK & THREAT ASSESSMENT El software Risk and Threat Assessment de Wynyard es una plataforma completa, totalmente configurable, que proporciona a los organismos públicos el marco adecuado para evaluar las amenazas, gestionar los riesgos y garantizar el cumplimiento de las normas. Diseñadas para apoyar la toma de decisiones tácticas, operativas y estratégicas, las soluciones de evaluación de riesgos y amenazas de Wynyard reúnen los datos de manera intuitiva, de modo que ahorran tiempo e incrementan la eficacia. La combinación de recursos limitados y el rápido crecimiento de los datos implica que los organismos públicos se encuentran sometidos a una extrema presión para supervisar y gestionar amenazas cada vez más complejas y darles una rápida respuesta. Se está exigiendo a las administraciones que empleen soluciones de software eficaces, ya que la información se comparte entre varios organismos y el uso funcional de tabletas y otros dispositivos va en aumento, lo que plantea nuevos desafíos de seguridad para proteger la información confidencial. Risk and Threat Assessment ayuda a las administraciones a lo siguiente: Gestionar las amenazas tanto físicas como digitales y hacer un seguimiento de las mismas Cumplir las leyes y los reglamentos Proteger y gestionar el acceso a datos Funciones clave Base de datos sencilla, flexible e integrada El eje central de la solución de Wynyard es una base de datos sencilla, flexible e integrada que permite añadir campos, variables y nuevas entidades, tales como riesgos y controles, sin tener por ello que modificar su estructura. Los datos relativos a amenazas y riesgos operativos estáticos, como la biblioteca de riesgos, controles y evaluaciones, los indicadores de rendimiento clave, los casos de pérdidas y los planes de mitigación, se recopilan y se transforman en información activa que puede dirigir automáticamente a los usuarios finales hacia los elementos que requieren su atención y conectarlos con ellos. Una base de datos centralizada permite a las organizaciones estandarizar su enfoque hacia los marcos de riesgo y mejorar la calidad y la coherencia de los procesos de gestión de riesgos en toda la organización. Gestión de procedimientos y políticas El módulo de procedimientos y políticas de Wynyard permite la creación, comunicación, gestión y mantenimiento totales de las políticas y los procedimientos de administración de las amenazas y de los riesgos. Gracias a una integración total en los sistemas de gestión de documentos existentes, los organismos pueden crear el marco procesal pertinente para su departamento al tiempo que, en cada ámbito específico, el personal accede a políticas que solo son pertinentes para ellos y las certifica.

13 Wynyard Group Soluciones para la Administración Pública 9 Paneles de control configurables Los paneles de control incluyen tarjetas de puntuación, listas y gráficas de datos y elementos de acción, personalizados para cada usuario. Cada panel de control admite varias pestañas y componentes en los que se pueden ver listas de métodos, elementos de datos como incidentes, elementos de acción y amenazas, riesgos y gráficos. Los paneles de control configurables permiten a todos los usuarios encargarse de sus riesgos y tener una visibilidad clara de los riesgos para la unidad de negocio, así como llevar un seguimiento de las actividades destinadas a reducir los niveles de riesgo y gestionarlas. Los directores pueden desglosar la información directamente desde sus paneles de control en tiempo real para examinar ámbitos problemáticos, agrupar los riesgos según su inmediatez; identificar riesgos críticos y examinar los controles, planes de acción e incidentes asociados. Pueden mitigarse incluso los riesgos más urgentes de manera puntual. Alertas y flujo de trabajo automatizado Se pueden emplear normas y avisos configurables para gestionar las tareas, crear marcadores rojos para los empleados de primera línea, escalar los problemas y notificarlos al personal ejecutivo cuando aparece algún marcador rojo. Wynyard ofrece flujos de trabajo totalmente configurables. Los procesos del organismo se diseñan como parte de los métodos de Wynyard y el diseño de la pantalla, junto con las normas basadas en datos, crea un flujo a la medida del entorno específico del usuario. El número de métodos que se puede crear es ilimitado. La asignación de métodos se basa en la seguridad de los grupos de usuarios, diferentes grupos de usuarios, en distintas partes de la empresa pueden tener métodos alternativos en los mismos datos. La solución Wynyard dirige la información a los usuarios adecuados, notificándoles los elementos sobre los que deben introducirse datos; incluidas alertas basadas en eventos y notificaciones programadas. Soluciones totalmente adaptables La plataforma de evaluación de riesgos y amenazas de Wynyard es escalable y puede configurarse de acuerdo a una serie de soluciones específicas, como las siguientes: Valoración de amenazas y vulnerabilidades Protección de datos y seguridad de la información La solución Threat and Vulnerability Assessment ofrece a los organismos públicos todas las funciones que exigen los sectores más regulados del mundo. Un solo marco centralizado automatiza, gestiona e integra autoevaluaciones de control de riesgos y controles de cumplimiento en todo el organismo, garantizando así la coordinación con la estrategia de las iniciativas más esenciales en cuanto a amenazas y riesgos operativos. La solución de Wynyard ayuda a definir y gestionar riesgos y controles, medir incidencias y hacer un seguimiento de las mediciones de los riesgos por medio de indicadores de riesgo clave. Se racionaliza la obtención de informes por medio de un seguimiento, implantación y certificación, de políticas y de procedimientos, así como a través de la obtención de informes intuitivos y personalizados que se pueden programar u obtener a demanda. Information security and data protection permite a los organismos públicos obtener sistemas de información estructurados y contar con un método de gestión de los riesgos de las TIC dentro de los organismos, o entre estos, además de llevar un seguimiento de todo ello. Los organismos se encuentran ya expuestos a una amplia serie de riesgos, amenazas y vulnerabilidades que repercuten directamente en sus indicadores de rendimiento clave y se enfrentan ahora a otros problemas de seguridad relacionados con la accesibilidad y el almacenamiento de los datos. El planteamiento de Wynyard para la gestión de riesgos de las TIC y de seguridad de la información integra las prácticas recomendadas por marcos administrativos como la ISO27000 y las adapta a las exigencias normativas locales o internacionales de cada organismo. Se puede aplicar un control y rigor a los proyectos de TI, se pueden gestionar riesgos tales como los ataques informáticos, las violaciones del derecho a la intimidad o la usurpación de datos, y llevarse un seguimiento de ellos, además de garantizar el cumplimiento en todos los departamentos.

14 10 Wynyard Group Soluciones para la Administración Pública TRABAJAR CON NOSOTROS Con la dirección de nuestro equipo de servicios profesionales y la experiencia de más de 20 años de trabajo con administraciones públicas y empresas de servicios financieros y de infraestructuras esenciales, el sólido y demostrado proceso de implantación de soluciones de Wynyard reúne a expertos líderes en su sector, científicos de datos y técnicos de software para diseñar, configurar e instalar soluciones de software avanzadas. Nuestro equipo está compuesto por profesionales con experiencia real en los ámbitos en los que se desenvuelven nuestros clientes. Muchos de los miembros del equipo han trabajado en organismos policiales y tienen experiencia en exámenes forenses digitales, operaciones encubiertas, investigaciones sobre delitos graves y arquitectura de sistemas. A lo largo de la fase de entrega y diseño, Wynyard se asegura de que los clientes colaboren con un equipo que conoce en profundidad cuáles son sus dificultades. DISEÑO DE SOLUCIONES ANÁLISIS DE SEGURIDAD Y RECOPILACIÓN DE REQUISITOS INTEGRACIÓN Y ASIGNACIÓN DE DATOS, DISEÑO DE SOLUCIONES DEFINIR ALCANCE SOLUCIONES PILOTO CONFIGURACIÓN DE SOLUCIONES SEGURIDAD, ALERTAS Y FLUJO DE TRABAJO PANELES DE CONTROL PLATAFORMA DE WYNYARD THREAT ASSESSMENT ADVANCED CRIME ANALYTICS INVESTIGATIVE CASE MANAGEMENT MODELOS DE DATOS FLEXIBLES VISUALIZACIÓN CAMBIO ORGANIZACIONAL GESTIÓN DE PROYECTOS INFRAESTRUCTURA Y FUNCIONAMIENTO ASISTENCIA IMPLANTACIÓN, FUNCIONAMIENTO Y ASISTENCIA INSTALAR MIGRAR PRUEBAS PUESTA EN FUNCIONAMIENTO FORMAR A LOS USUARIOS

15 BOB MURRILL Director de Servicios Policiales Wynyard Group El comandante jubilado Bob Murrill lleva desde 2012 trabajando para el Grupo Wynyard como Director de Servicios Policiales. Como asesor clave del sector, Bob aporta una experiencia real tremendamente valiosa, adquirida durante su prestigiosa carrera policial. Durante sus 33 años al servicio de la Policía metropolitana, Bob dirigió importantes equipos de instrucción que investigaban delitos en serie y delitos graves, así como las ramas anticorrupción y antiterrorista.

16

17 Wynyard Group Soluciones para la Administración Pública 13 ESTUDIO DE CASOS: DELITOS Y CORRUPCIÓN Las soluciones Serious and Organised Crime Analytics y Digital Evidence Investigator de Wynyard se han desplegado como parte de una investigación permanente, de alto nivel y muy segura, de la corrupción y de delitos transnacionales. Dadas las complejas restricciones de seguridad y la acumulación de dispositivos digitales con ingentes cantidades de datos no estructurados que deben investigarse, los organismos que gestionan la investigación están sometidos a una gran presión. El importante volumen de datos estructurados y no estructurados, junto con las complejas normas de protección de la intimidad, publicación y divulgación provocaron una acumulación de cientos de dispositivos digitales incautados, millones de documentos sin procesar y mensajes de correo electrónico que contenían valiosas pruebas. Cada dispositivo estaba sujeto a complejas restricciones legales relativas al acceso, el derecho a la intimidad y la vinculación de datos de otras fuentes, así como la divulgación interna dentro de la revelación legal y de la investigación. En este caso, se instalaron las soluciones de investigación de pruebas digitales y los análisis de delitos graves y del crimen organizado. Esto permitió a los investigadores acabar con la acumulación de dispositivos de forma segura desde un punto de vista forense, gracias al investigador de pruebas digitales de Wynyard. Al mismo tiempo, usando los análisis de delitos graves y del crimen organizado de Wynyard, los analistas pudieron extraer información de inteligencia significativa del cuantioso volumen de datos, por medio de la extracción de entidades, la visualización de conexiones y la identificación de patrones. Esta inteligencia se utilizó para facilitar a los investigadores nuevas pistas, lo que les permitió analizar posibles relaciones y comprobar conexiones que se habían dado por supuestas. Actualmente los organismos públicos se incautan de más dispositivos y los datos que estos contienen son más numerosos y complejos. Estos cambios ponen de relieve tres ámbitos clave que han frustrado a los órganos policiales y a los instructores al tratar los dispositivos digitales obtenidos de sospechosos o de registros: Cómo tratar esta acumulación cada vez mayor de dispositivos a la espera de ser procesados para obtener pruebas y nueva información de inteligencia. Cómo obtener información de inteligencia significativa de las ingentes cantidades de datos capturados. Cómo gestionar los complejos requisitos relacionados con la seguridad, la protección de la intimidad y la divulgación de la información almacenada en los dispositivos. Las herramientas necesarias para extraer los datos no suelen estar debidamente ubicadas o exigen que las utilicen especialistas, por lo que los dispositivos digitales incautados suelen transportarse a laboratorios forenses para su procesamiento. Los recursos expertos disponibles para determinar los aspectos técnicos de muchos dispositivos digitales son limitados, ya que las herramientas necesarias para extraer y analizar los datos correctamente son complejas y esto genera normalmente un gran retraso en el procesamiento de los dispositivos incautados. Serious & Organised Crime Analytics e Digital Evidence Investigator de Wynyard Diseñado y desarrollado en colaboración con personal principal de la policía nacional, la solución Digital Evidence Investigator de Wynyard ha transformado la forma en que pueden procesarse los dispositivos digitales sin retrasos y sin poner en peligro los procesos legales ni el derecho a la intimidad. Esta solución permite a analistas e investigadores interrogar de forma legal y segura a los ordenadores, teléfonos y otros dispositivos digitales. Las avanzadas herramientas de búsqueda y análisis extraen pruebas de estos dispositivos y conectan pruebas relacionadas de repositorios centrales de información de inteligencia u otros dispositivos, siempre de manera segura desde el punto de vista forense. La solución Serious and Organised Crime Analytics de Wynyard permite descubrir información de calidad a partir de complejos datos de inteligencia. Utilizando un modelo de datos flexibles, el software puede configurarse para obtener y cargar datos estructurados y no estructurados de la solución de investigación de pruebas digitales de Wynyard, información de inteligencia existente o fuentes de inteligencia de código abierto, ya sea a demanda o de forma programada, para su carga inicial e incremental. Cuando se instalan conjuntamente, las soluciones de Wynyard son las más avanzadas y rentables del mercado.

18

19 Wynyard Group Soluciones para la Administración Pública 15 ACERCA DE WYNYARD Conozca las amenazas, ate cabos y descubra la verdad. El Grupo Wynyard es líder de mercado en software para el análisis avanzado de delitos y la evaluación de amenazas críticas para la administración, las empresas de servicios financieros y los proveedores de infraestructura nacionales esenciales. El avanzado software de Wynyard ayuda a valorar las amenazas, a destapar relaciones ocultas, a dar un nuevo significado a los acontecimientos y a identificar personas de interés. Wynyard posee clientes en todo el mundo, incluidas las empresas de Fortune 500 y organismos públicos de seguridad principales. La empresa posee oficinas en el Reino Unido, los Estados Unidos, Canadá, los Emiratos Árabes Unidos, Australia y Nueva Zelanda. Toronto Londres London Arlington VA Dubái Dubai Sydney Auckland Wellington Christchurch Contactar wynyardgroup.com Wynyard Group Risk and Threat Assessment Advanced Crime Analytics Investigative Case Management Oficinas de Wynyard Movimientos transnacionales del crimen organizado Tráfico de mujeres Piratería Narcóticos Inmigración ilegal Armas Falsificación de productos Delitos informáticos

20 Wynyard Group Soluciones para la Administración Pública wynyardgroup.com

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

APORTE DE LA UNODC PARA COMBATIR EL DELITO UN APORTE DE LA UNODC PARA COMBATIR EL DELITO

APORTE DE LA UNODC PARA COMBATIR EL DELITO UN APORTE DE LA UNODC PARA COMBATIR EL DELITO APORTE DE LA UNODC PARA COMBATIR EL DELITO UN APORTE DE LA UNODC PARA COMBATIR EL DELITO UN UN PRODUCTO DEL SERVICIO DE INFORMÁTICA DE LAS NACIONES UNIDAS CONTRA LA DROGA Y EL DELITO OFICINA DE LAS NACIONES

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

EXTIENDE EL ACCESO INMEDIATO A DATOS FORENSES MÓVILES EN EL CAMPO

EXTIENDE EL ACCESO INMEDIATO A DATOS FORENSES MÓVILES EN EL CAMPO EXTIENDE EL ACCESO INMEDIATO A DATOS FORENSES MÓVILES EN EL CAMPO Para conocimientos accionables en cualquier lugar y momento que requiera la situación SERIE UFED FIELD DE CELLEBRITE La interfaz simple

Más detalles

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga

Más detalles

Clientes de XProtect Acceda a su vigilancia

Clientes de XProtect Acceda a su vigilancia Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,

Más detalles

Avigilon videovigilancia

Avigilon videovigilancia Utilice todas las capacidades del mural de vídeo Matriz virtual inteligente La matriz virtual inteligente de ACC 5.0 le permite convertir de manera rápida y sencilla su mural de vídeo estático en un mural

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

Personalice esta presentación

Personalice esta presentación PÁGINA DE INSTRUCCIONES: ELIMINAR ANTES DE LA PRESENTACIÓN Personalice esta presentación No tiene que empezar de cero. Esto es solo el principio, adapte esta presentación para que tenga más sentido para

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Cómo ganar con una solución intuitiva de Business Intelligence para las medianas empresas

Cómo ganar con una solución intuitiva de Business Intelligence para las medianas empresas Resumen de producto SAP Soluciones SAP para pequeñas y medianas empresas SAP BusinessObjects Business Intelligence, Edge Edition Objetivos Cómo ganar con una solución intuitiva de Business Intelligence

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

procesos de recopilación manual de TI.

procesos de recopilación manual de TI. Acelere la detección electrónica (e-discovery) y simplifique las tareas de revisión Presentación proporciona a los coordinadores de TI/legal, investigadores, abogados, asistentes legales y profesionales

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

Siete síntomas y medio que indican que debe transformar su sistema de gestión documental

Siete síntomas y medio que indican que debe transformar su sistema de gestión documental Informe gratuito Siete síntomas y medio que indican que debe transformar su sistema de gestión documental El volumen de información crece a un ritmo asombroso. Sin un sistema de gestión documental eficiente,

Más detalles

La información es el principal recurso

La información es el principal recurso software de laboratorio Caroline Araujo. Marketing & Communications Associate Iberia & LATAM. STARLIMS Abbott Informatics Solutions El almacenamiento de datos es algo relativamente sencillo. En la actualidad,

Más detalles

Hoja de datos: Protección de datos OpsCenter Analytics

Hoja de datos: Protección de datos OpsCenter Analytics Presentación El crecimiento de los datos complica cada vez más las operaciones de copia de seguridad y archivado, y los clientes descubren grandes ganancias en productividad operativa mediante la utilización

Más detalles

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management Soluciones de seguridad AEOS Video Siempre en control Security Management 2 Always in control 3 Siempre bajo Control Como empresa, necesitas proteger a tus empleados, tu propiedad, tus bienes intelectuales

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

El camino más claro hacia Business Intelligence

El camino más claro hacia Business Intelligence Descripción detallada de la solución SAP Soluciones SAP para pequeñas y medianas empresas Soluciones SAP Crystal El camino más claro hacia Business Intelligence Índice 3 Datos básicos 4 Optimice sus decisiones

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Nuevos requisitos para los comerciales de hoy en día

Nuevos requisitos para los comerciales de hoy en día de la solución SAP SAP Customer Relationship Management SAP 360 Customer Objetivos Nuevos requisitos para los comerciales de hoy en día Satisfacción de las crecientes expectativas del cliente Satisfacción

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

IBM Cognos Business Intelligence Scorecarding

IBM Cognos Business Intelligence Scorecarding IBM Cognos Business Intelligence Scorecarding Enlazando exitosamente la estrategia con las operaciones Visión General Las tarjetas de puntuación o scorecards ofrecen un enfoque comprobado para comunicar

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Operaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer

Operaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer Operaciones optimizadas y automatizadas del centro de datos Oscar Onofre- VMware Systems Engineer Julio 2015 Para finales de 2016, todas las organizaciones de TI importantes habrán estandarizado una estrategia

Más detalles

PODEMOS considerar la inteligencia

PODEMOS considerar la inteligencia Modelos inteligentes en la actividad policial Seguridad Ciudadana: Sección coordinada por el Área de Gobierno de Seguridad y Movilidad del Ayuntamiento de Madrid Antonio Arias Subdirector General de Informática,

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

Maximiza los ingresos no aeronáuticos del Aeropuerto

Maximiza los ingresos no aeronáuticos del Aeropuerto Maximiza los ingresos no aeronáuticos del Aeropuerto Recopilación de datos de ventas de los concesionarios Inteligencia de negocio y análisis de comportamiento FACTURA Gestión de arrendamientos Automatización

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Monitorización de actividades de datos InfoSphere Guardium para Big Data

Monitorización de actividades de datos InfoSphere Guardium para Big Data Monitorización de actividades de datos InfoSphere Guardium para Big Data Amal Mashlab IBM Software Group, Information Management Responsable de Ventas de Gobierno de la Información para Europa Cumplir

Más detalles

PRESENTACIÓN. Quiénes somos? Nuestra visión de servicio. satisfagan sus necesidades. Grupo CF Developer http://www.grupocfdeveloper.

PRESENTACIÓN. Quiénes somos? Nuestra visión de servicio. satisfagan sus necesidades. Grupo CF Developer http://www.grupocfdeveloper. PRESENTACIÓN Quiénes somos? Grupo CF Developer es un grupo tecnológico dedicado a desarrollar productos y servicios informáticos destinados al sector educativo. Actualmente Grupo CF Developer distribuye

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

INNOVA. Controle Monitoree Perfeccione. Soluciones de software que potencian a la industria cárnica

INNOVA. Controle Monitoree Perfeccione. Soluciones de software que potencian a la industria cárnica INNOVA Soluciones de software que potencian a la industria cárnica Controle Monitoree Perfeccione Maximiza el resultado y el rendimiento Cumple con las normas de calidad y garantía de la seguridad de los

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Soluciones de EMC Documentum para seguros

Soluciones de EMC Documentum para seguros Capacidades para seguros de La familia de productos de ayuda a las empresas de seguros a gestionar cualquier tipo de contenido de la organización. Un repositorio unificado permite a todos los departamentos

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

IBM Cognos Insight. Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI. Características principales

IBM Cognos Insight. Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI. Características principales Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI Características principales Explore, analice, visualice y comparta su información de forma independiente, sin

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB]

SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Gobierno Municipal del Cantón Bolívar. SOLUCIÓN DE UNA INTRANET BAJO SOFTWARE OPEN SOURCE PARA EL GOBIERNO MUNICIPAL DEL CANTÓN BOLÍVAR [IOS-GMCB] Visión Universidad Técnica del Norte Histórico de Revisiones

Más detalles

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Securización de Base de Datos distribuidas de Gestión Procesal

Más detalles

Siete estrategias de procesamiento de pedidos para acelerar el crecimiento de su comercio electrónico

Siete estrategias de procesamiento de pedidos para acelerar el crecimiento de su comercio electrónico Siete estrategias de procesamiento de pedidos para acelerar el crecimiento de su comercio electrónico 1 automatización Estrategias de que surtido genera de resultados pedidos Siete estrategias de procesamiento

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?

1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? 1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

La Solución más eficaz para mejorar la gestión con sus Clientes

La Solución más eficaz para mejorar la gestión con sus Clientes La Solución más eficaz para mejorar la gestión con sus Clientes Distribuido por: 1 La. estrategia CRM le permitirá mejorar las relaciones con sus clientes actuales y potenciales, aportando una clara ventaja

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

CyberLab. Puntos fuertes. Vista general

CyberLab. Puntos fuertes. Vista general Vista general Puntos fuertes CyberLab es una aplicación WEB que permite la petición electrónica y la consulta de resultados de pacientes desde prácticamente cualquier sistema de información. Este producto

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Servicio de Red Privada Virtual (VPN): Normativa de uso.

Servicio de Red Privada Virtual (VPN): Normativa de uso. Servicio de Red Privada Virtual (VPN): Normativa de uso. (PENDIENTE DE APROBACIÓN) Artículo 1.- Objetivo Este servicio ofrece el acceso, desde las dependencias exteriores a la Universidad de Jaén, a una

Más detalles

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida Delitos Financieros Detéctelo. Resuélvalo. Guía rápida 1 Financial Crime The quick guide El problema La presión para combatir el delito financiero nunca había sido mayor. El delito financiero es un problema

Más detalles

Qlik Sense capacita la nueva empresa

Qlik Sense capacita la nueva empresa Nota técnica Qlik Sense capacita la nueva empresa Generaciones de Business Intelligence La evolución del mercado de BI puede describirse como una serie de alteraciones. Cada cambio se producía cuando una

Más detalles

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office

Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Uso de Adobe Acrobat X para mejorar la colaboración con Microsoft SharePoint y Microsoft Office Acelere los ciclos de revisión de los proyectos con la integración de flujos de trabajo basados en PDF en

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

AUDITORÍA - CONSULTORÍA DIGITALIZACIÓN CUSTODIA DE ARCHIVOS HERRAMIENTA SOFTWARE GESTIÓN DOCUMENTAL. ustodia rvicio

AUDITORÍA - CONSULTORÍA DIGITALIZACIÓN CUSTODIA DE ARCHIVOS HERRAMIENTA SOFTWARE GESTIÓN DOCUMENTAL. ustodia rvicio AUDITORÍA - CONSULTORÍA DIGITALIZACIÓN CUSTODIA DE ARCHIVOS HERRAMIENTA SOFTWARE GESTIÓN DOCUMENTAL ustodia rvicio OUTSOURCING DOCUMENTAL > la solución Grupo GitDoc a través de sus empresas Cadema Informática

Más detalles

PROCESO DE MEJORA CONTINUA BASADO EN ITIL Y CMMI-ACQ

PROCESO DE MEJORA CONTINUA BASADO EN ITIL Y CMMI-ACQ PROCESO DE MEJORA CONTINUA BASADO EN ITIL Y CMMI-ACQ Autor: Santiago Domínguez Salamanca Subdirector General Adjunto Gerencia de Informática Dirección General de Tráfico Introducción La alineación de las

Más detalles

Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM. La madurez de PLM permite obtener un nuevo valor de los análisis

Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM. La madurez de PLM permite obtener un nuevo valor de los análisis Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM La madurez de PLM permite obtener un nuevo valor de los análisis Tech-Clarity, Inc. 2009 Índice Índice...2 Introducción del tema...3

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Software de administración de impresoras MarkVision

Software de administración de impresoras MarkVision Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

El Reporting como sistema de Información para mejorar los resultados de su empresa

El Reporting como sistema de Información para mejorar los resultados de su empresa El Reporting como sistema de Información para mejorar los resultados de su empresa Autor: Luis Muñiz Socio Director de Sisconges & Estrategia l.muniz@sistemacontrolgestion.com Céntrese en la gestión de

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Les ofrecemos la posibilidad de desarrollos concretos adicionales para adaptar la operativa de su negocio No lo dude, CONSÚLTENOS!

Les ofrecemos la posibilidad de desarrollos concretos adicionales para adaptar la operativa de su negocio No lo dude, CONSÚLTENOS! QUÉ ES? es un servicio avanzado de localización, seguimiento y gestión de flotas basado en la Plataforma PALVIEW, desarrollada por GMV con las más avanzadas tecnologías: representación cartográfica, localización

Más detalles

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios:

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios: SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS Conozca tres soluciones de Thomson Reuters que le brindan tres grandes beneficios: excelencia, agilidad y una gestion mas eficiente. THOMSON

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

La plataforma de gestión para centros educativos

La plataforma de gestión para centros educativos La plataforma de gestión para centros educativos info@gescola.com www.gescola.com Qué es? es? La plataforma Gescola es un sistema de gestión para centros educativos totalmente online, flexible y adecuado

Más detalles

IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración

IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración , con fecha 15 de octubre de 2013 IBM Rational Configuration Management V8.0.1 proporciona soluciones empresariales para la gestión de cambios y de configuración Índice 1 Visión general 2 Fecha de disponibilidad

Más detalles

Gestión de Flujo de Clientes con Sistema de Cola de Espera de Round Robin

Gestión de Flujo de Clientes con Sistema de Cola de Espera de Round Robin Gestión de Flujo de Clientes con Sistema de Cola de Espera de Round Robin Gestionando Eficientemente Clientes con Cita y sin Cita Previa Reduciendo el Tiempo de Espera en el Lobby y Brindando una Experiencia

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles