GRUPO SIAYEC PERFIL EMPRESARIAL. GRUPO SIAYEC S.A. DE C.V. Servicios Especializados en Tecnologías de la Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GRUPO SIAYEC PERFIL EMPRESARIAL. GRUPO SIAYEC S.A. DE C.V. Servicios Especializados en Tecnologías de la Información"

Transcripción

1 GRUPO SIAYEC PERFIL EMPRESARIAL GRUPO SIAYEC S.A. DE C.V. Servicios Especializados en Tecnologías de la Información

2 NUESTRAS LINEAS DE NEGOCIO 01 SeguridAD en ti QUIÉNES SOMOS? Somos una empresa mexicana fundada en 1992 que con más de 21 años de experiencia ofrecemos servicios profesionales en diversos ámbitos de las tecnologías de información y comunicaciones. Gracias a nuestro equipo de consultores profesionales altamente calificados podemos analizar, orientar y ofrecer la solución integral adecuada a las necesidades de nuestros clientes. Nuestro personal finca su desempeño en principios básicos de conducta establecidos, calidad, honestidad, lealtad y respeto, a fin de que se consideren en forma constante dentro de la relación con los clientes y de los equipos de trabajo a los que nos integramos, fomentando el desarrollo personal, el crecimiento de la empresa y, sobre todo, la satisfacción de nuestros clientes. MISIÓN Somos una empresa orgullosamente mexicana de líderes comprometidos con el desarrollo económico de nuestro país, que mediante nuestros servicios profesionales en tecnologías de información, buscamos y logramos la satisfacción del cliente gracias a la calidad de nuestros productos y servicios, ayudando a las empresas a optimizar sus recursos humanos, materiales y tecnológicos. 01

3 optimizacion de red procesos de negocio y gestion de contenido 03 sistemas de seguridad fisica SERVICIOS PROFESIONALES VISIÓN Ser una empresa líder y altamente confiable en proveer servicios de consultoría en tecnologías de información y ofrecer las soluciones de integración que proporcionen los mejores beneficios tangibles a nuestros clientes. PRINCIPIOS BÁSICOS DE NEGOCIO - Brindar SOLUCIONES DE CALIDAD. - Mostrar siempre una ACTITUD POSITIVA. - Actuar con HONESTIDAD, LEALTAD Y RESPETO. - Ofrecer GARANTÍA sobre resultados. - Ser CONFIABLE en resultados y manejo de información. - Fomentar el DESARROLLO PROFESIONAL. - Lograr los OBJETIVOS propuestos. - Conseguir en conjunto la VISIÓN EMPRESARIAL. 02

4 01 SEGURIDAD EN TI Grupo Siayec integra y ofrece soluciones de seguridad en todo el perímetro de su red, para que la información de su negocio se mantenga siempre segura y confidencial. Prevención de Pérdida de Datos (DLP) Dedicada a identificar y prevenir la fuga de información sensitiva en las organizaciones. Permite tener máxima visibilidad de cómo fluye la información en su organización y le ayudará a tomar decisiones basado en evidencias contundentes de las actividades de sus usuarios. Firewall de Aplicaciones Web (WAF) WebDefend proporciona seguridad en tiempo real a las aplicaciones web de la organización; identifica y bloquea ataques externos, detecta errores de código y huecos de seguridad. Además, monitorea el desempeño de las aplicaciones, ayudando a mantenerlas seguras, óptimas y disponibles en todo momento. Pruebas de Penetración Evaluación y detección de vulnerabilidades en las diferentes zonas de su infraestructura a través de ataques controlados por el equipo de expertos de Trustwave y Spiderlabs. Correlacionador de Eventos (SIEM) Identifica y administra registros de eventos de seguridad desde diversas fuentes para detectar anomalías y actividades sospechosas, ayudando a realizar un análisis de riesgos en las organizaciones y a cumplir con los requerimientos de diversas normativas de seguridad (PCI, ITIL, ISO 27001). 03

5 Firewall de Próxima Generación Diseñado para hacer cumplir las políticas de seguridad de red basadas en aplicaciones, usuarios y contenidos. Nos ocupamos de asegurar aplicaciones, no solo de bloquearlos. Firewall DNS Protección contra los malware basados en DNS previniendo en forma proactiva que los clientes se infecten e interrumpiendo la comunicación en los clientes infectados. Global Protect Aplica las mismas políticas basadas en el firewall de próxima generación cuando el personal tiene que laborar fuera. Este enfoque rompe la confianza en el concepto de un perímetro físico y permite a la empresa migrar a una calidad y consistencia basada en un perímetro lógico. Security Device Controller Mejora la administración de políticas de acceso y automatiza el suministro de ACL y reglas para firewalls de red y dispositivos de seguridad. Garantiza la exactitud con la detección automatizada de redes; simplifica el cambio de reglas y el proceso de suministro por lo que reduce el tiempo necesario para utilizar nuevos servicios. Wildfire Protección automática de sus redes contra el malware nuevo y personalizado a través de una amplia gama de aplicaciones, incluyendo malware oculto en el tráfico cifrado con SSL. Wildfire extiende fácilmente las capacidades de prevención de amenazas en los firewalls de próxima generación para hacer frente a algunas de las amenazas actuales más difíciles. Proxy SG Solución de seguridad unificada de Blue Coat que permiten controlar todo el tráfico web con sólidas características que incluyen autenticación de usuario, filtrado web, prevención de pérdida de datos, inspección y validación de tráfico cifrado con SSL, almacenamiento en caché de contenido, administración de ancho de banda, streamsplitting y más. Prevención de Amenazas Enfoque único y moderno para la prevención de amenazas que comienza al reducir de manera proactiva la vulnerabilidad de la red y luego inspeccionar completamente todo el tráfico permitido en busca de amenazas. Palo Alto Networks permite a las organizaciones reducir instantánea y drásticamente la posibilidad de ser vulnerado por ataques a sus redes previniendo o limitando las aplicaciones o características innecesarias. FortiGate Proporciona la capacidad de proteger su red con la tecnología más rápida de firewall en el mercado. También tiene la libertad para implementar la amplia gama de tecnologías de seguridad disponibles: Firewall, VPN, and Traffic Shaping Intrusion Prevention System (IPS) Antimalware/Antivirus/Antispyware Integrated Wireless Controller Application Control Data Loss Prevention (DLP) Advanced Threat Protection Contextual Visibility Management Vulnerability Management IPv6 Support Web Filtering Antispam VoIP Support WAN Optimization & Web Caching 04

6 02 optimizacion de red La convergencia del mercado actual ha cambiado la naturaleza del modo en que se desarrollan y se distribuyen las aplicaciones. PacketShaper Control de contenido Web para redes WAN. Prioriza aplicaciones importantes como Oracle, SAP, Salesforce.com y Office365. Asegura la calidad para VoIP y videoconferencias. Limita el tráfico recreativo como se desee. La integración única de inteligencia de contenido web y aplicaciones que ofrece PacketShaper proporciona la visión minuciosa necesaria para controlar el tráfico de red actual y aplica las reglas necesarias con tecnologías de control de velocidad, prioridad y partición. PacketShaper analiza e identifica de manera positiva el tráfico generado por cientos de aplicaciones recreativas y empresariales. MACH5 Trasciende otras soluciones de optimización WAN que se centran exclusivamente en aplicaciones de datos. Con MACH5 de Blue Coat puede hacer uso de funciones de optimización especializadas para aplicaciones web, de datos, de video y de nube, incluso en IPv4, IPv6 o en entornos combinados. Los dispositivos MACH5 combinan aceleración de protocolo, compresión, almacenamiento en caché de objetos y bytes y QoS para ayudar a acelerar las aplicaciones clave como accesos a archivos, correo electrónico, web, respaldos, etc. 05

7 Trinzic DDI FatPipe Networks Producto basado en dispositivos. Líder en el mundo para la administración integrada de DNS, DHCP y direcciones IP (DDI). Utiliza tecnologías de control automatizado y administración de direcciones IP de última generación que se integran perfectamente con los servidores DNS/DHCP de Microsoft y respalda la arquitectura Infoblox Grid que hace posible la solución más avanzada y con mayor disponibilidad, tolerancia a fallos y y escalabilidad del mundo. Automatización de la Red Inventor y tenedor de múltiples patentes de tecnología que provee el más alto nivel de optimización WAN, confiabilidad, seguridad y administración del ancho de banda. Los beneficios del cliente incluyen arriba de los siete nueves ( %), confiabilidad, redundancia, velocidad y balanceo dinámico; calidad de servicio (QoS), compresión de datos y seguridad mejorada de VPN. La tecnología objetivo de FatPipe, el agrupamiento de ruteadores, implica métodos patentados y patentes pendientes que facilitan la transferencia en alta velocidad a través de múltiples líneas, múltiples ISP y backbones sobre redes WAN sin interrupción del flujo de datos. La tecnología FatPipe ofrece a las compañías conmutación automática y dinámica por una caída de enlace de datos. Los productos FatPipe están instalados en algunas de las redes WAN de misión crítica y de la más alta seguridad en los Estados Unidos y en el extranjero. Además de proporcionar soluciones (DDI) de servicios básicos de red, Infoblox también ofrece una eficiente y complementaria plataforma de automatización de red que permite la detección, administración de puertos de switch, configuración de cambios de red y administración del cumplimiento para dispositivos de red de múltiples proveedores. La automatización disminuye la carga de trabajo del administrador y reduce el riesgo de interrupciones de red debido a configuraciones o cambios incorrectos. Ayuda a migrar de las desactualizadas hojas de cálculo, de procesos manuales propensos a errores como scripts y de accesos de CLI. Trinzic Reporting Aprovecha la plataforma de Infoblox de DNS, DHCP e IPAM para proporcionar informes, tendencias y rastreos de red a largo plazo. En lugar de crear informes uno por uno de forma manual e improvisada, Trinzic Reporting ofrece informes prediseñados para una mejor administración y un control sólido. Generan informes en un dispositivo independiente significa cero gastos operativos en sus servicios básicos de red de DDI. 06

8 PROCESOS DE NEGOCIO Y gestion de contenido 03 Operacionales Repositorio de Información Query and Reporting DataMining Otras Fuentes Data Warehouse Indicadores (KPL s) Digitalización Cubos Multidimensionales ECM Grupo Siayec ha digitalizado más de 100 millones de documentos en más de 50 Instituciones gubernamentales y privadas. Nuestros Servicios Business Process: Análisis, diseño e implemetación de BPM. Business Intelligence: Análisis, diseño e implementación de BI. Soluciones ECM (Enterprise Content Management). Digitalización especializada y captura de datos. Sistemas de administración de archivos. Automatización y catalogación de bibliotecas y archivos. Estrategias de prevención de pérdida de datos e información. Estrategias de digitalización y preservación digital. Estrategias de gestión documental electrónica y en lineamientos de los Sistemas Automatizados de Control de Gestión. Análisis de procesos y documentación en la organización, Ley Federal de Archivos, Ley Federal de Acceso a la Información Pública Gubernamental. Identificación de requerimientos de infraestructura y diseño funcional de la administración de documentos electrónicos. 07

9 Business Process Grupo Siayec ofrece servicios de implementación de BPM (Business Process Management) con el cual acompaña sus procesos permitiendo llegar del diseño a la ejecución de los procesos de negocio sin pasar por diseño de bases de datos, programación de interfaces arduas y complejas, conexiones complicadas con otros sistemas, ni programación excesiva. Nuestras herramientas tienen la capacidad de crear, probar, implementar y modificar secuencias, flujos de trabajo, procedimientos de negocio automatizados e incluso programación colaborativa vía web. Grupo Siayec acompaña a los clientes desde el dibujo del proceso; el desarrollo de las secuencias y reglas de negocio, la verificación de modelo del proceso, administración de versiones, hasta la administración del despliegue. Nuestros consultores especialistas lo acompañan en cada fase de su implementación: Análisis y diagnóstico del estado actual de procesos de negocio Modelado de procesos de negocio Mejora de reglas de negocio Ejecución de procesos diseñados De acuerdo al análisis y requerimientos del cliente aplicamos dos herramientas principalmente: Aplicaciones para BPM Para Ventas (Procesos desde la cotización al cobro para centralizar las ventas) A su Medida ( Automatiza sus actuales procesos y desarrolle procesos nuevos) Para Orden Compra Directa (A proveedores estratégicos) Para Orden Compra Indirecta (Procesos desde la cotización al pago) Para Colaboraciones B2B (Todos los conectores y protocolos para integrarse fácilmente con clientes) Para Datos Personales (Trazabilidad de procesos para cumplir con la ley) Para Contadores (Seguimiento de cada uno de los asuntos de sus clientes) Mantenimiento Flotillas (Mas tiempo productivo, menores costos) Para Compra Corporativa de Carga y Envío (Para contratación y seguimiento de procesos de logística, carga y transporte) Para Gestión de Privacidad (Todos pueden tener un sistema de administración de privacidad) Visual Management Tool (Extienda la funcionalidad de sus sistemas de legado y visualice datos de negocios en forma gráfica) Adquisiciones en Gobierno Recursos Humanos, Materiales y Financieros en Gobierno Procesos Legales en Gobierno Control de Gestión en Gobierno 08

10 Business Intelligence Grupo Siayec implementa soluciones analíticas para la explotación de Data Warehouse de nuestros clientes permitiendo una mayor concentración, competitividad y enfoque en la razón de ser del negocio. Recopilando información corporativa, extrayendo información y orientando un análisis de negocio a acciones concretas. Apoyamos a nuestros clientes en la definición de estrategias de análisis de sus datos para convertirlos en información de valor agregado y enfocados al resultado. Nuestros consultores asisten a los Directores de empresa a realizar análisis necesarios para tomar decisiones más rápidas e inteligentes. Dependiendo la empresa y el perfil de negocio brindamos apoyo con tecnologías actuales y experiencia profesional de la mano del cliente Bases de Datos Minería de Datos Consultoría Especializada Relacionamos Bases de Datos y construcción de querys realizando análisis de información. Diseñamos una serie de funciones de minerías y perfilado de datos que van desde la exploración y transformación de datos hasta el desarrollo de modelos de análisis para su explotación como los visores de cubos de información, de acuerdo a los requerimientos del cliente. Ofrecemos servicios de consultoría de acuerdo a industrias y necesidades específicas, incluyendo la arquitectura y modelado de diseño, la migración del Data Warehouse de datos y las estrategias de análisis. 09

11 Digitalización y Captura de Información Todos nuestros procesos de digitalización para transformar grandes cantidades de documentos físicos a imágenes digitales para su preservación, difusión y visualización instantánea en una plataforma electrónica, son ejecutados por GRUPO SIAYEC a través de sistemas de trabajo estandarizados y adaptados acordes a las necesidades de cada proyecto, basados en un flujo optimizado y de control de documentos, ordenado por etapas, lo cual permite administrar el proceso en forma integral Ley Federal de Acceso a la Información Pública Gubernamental Proceso para la Administración de Documentos Electrónicos Definición de procesos documentales Implementación de herramientas informáticas Digitalización Bases de buenas prácticas y normas consolidadas a nivel nacional e internacional para el manejo de archivos electrónicos Lineamientos de los Sistemas Automatizados de Control de Gestión (SACG) Moreq 2010 Esquema de Interoperabilidad y Datos Abiertos de la Administración Pública Federal (EIDA) Ley de Firma Electrónica Avanzada (LFEA) Ley Federal de Archivos Tipos de Documentos Administrativos Libros Planos Expedientes Contables Administrativos Expedientes Confidenciales de Alto Impacto Histórico Culturales Judiciales De Litigio Patentes Recursos humanos Acervos Reservados Ejemplares con alto valor histórico y de especial cuidado en su preservación Fotos Libros Carteles Planos Expedientes históricos Objetos Obras de arte Certificaciones en Administración de Contenido Empresarial ante la Asociación de Manejo de Imágenes e Información 10

12 04 sistemas de seguridad fisica Ofrecemos consultoría e integración de equipos para fortalecer su seguridad física. Videovigilancia Tecnología que combina ventajas digitales de redes, comunicaciones, beneficios analógicos de tv, audio y transmisión de imagen por medio de cámaras de video que apoyan en la vigilancia de cualquier lugar. Cámaras IP, analógicas y térmicas Reconocimiento facial y vehicular Cámaras inalámbricas Wi Fi Cámaras por alimentación de celda solar para lugares aislados Sistemas de videovigilancia Sistemas expertos analíticos para video con almacenamiento local, en la nube, en data center y transmisión desde internet Seguridad Perimetral Dispositivos que se utilizan para proteger el exterior de su propiedad. Este tipo de sistemas ayudan a detectar alguna situación delictiva o anómala lo cual da tiempo al personal de seguridad o propietario del inmueble a tomar acciones preventivas antes de que suceda algún evento no grato. Sensores de calor Sensores de movimiento tes. Interfón inteligente Alarmas en general 11

13 Control de Acceso y de Personal (Biométricos) Tecnología de identificación basada en el reconocimiento de patrones físicos e intransferibles de las personas. Los patrones más utilizados son los de la huella digital de cada persona. Esta tecnología es un excelente sistema de identificación de personas con ventajas fundamentales como la seguridad, control, precisión, velocidad de registro, entre otras. También contamos con tarjetas PVC blancas para impresión de credenciales, con chip de diferentes protocolos iclass, mifare, wigand, impresoras, ticketeras de acceso, lectores de código de barras, etc. Lector biométrico (dedo, palmas) Lector óptico (iris) Lector facial Lector de proximidad Control de accesos como torniquetes, esclusas, puertas eléctricas, etc. Control vehicular, barreras lector de largo alcance Control de visitantes Detección de Incendios Supervisión automática y control de circuitos externos al equipo, tales como: detección de fuego, circuitos con dispositivos contra incendio y entrega de energía a estos circuitos. Indicación de señales de incendio, señales de falla y su ubicación, control manual para facilitar acciones como ensayos, deshabilitación de dispositivos, activación de señales contra incendio y reinicialización del sistema posterior a una señal de incendio. Sistemas de asperción Sensores de humo Equipos de notificación Sirenas Sistemas de audio-evacuación Sensores de calor Cámaras Biometría analógicas y IP Seguridad Perimetral Control de Asistencia Sistemas de Monitoreo Video Vigilancia Sistemas de Seguridad Física Fuego de Detección Detección de incendio Control de Acceso! Control Perimetral Barreras Control de Sensores Térmicos Visitantes Credencialización 12

14 05 SERVICIOS PROFESIONALES Grupo Siayec es una empresa comprometida en entender las necesidades de sus clientes, por ello les proporcionamos capital humano de calidad respaldados por nuestra amplia experiencia. Ofrecemos a nuestros clientes que requieren fortalecer la administración de su plataforma tecnológica los servicios de desarrollo y puesta en marcha de nueva infraestructura tecnológica, instalación y configuración, capacitación, implementación de soluciones llave en mano, desarrollo de aplicaciones, análisis de datos, aplicación y seguimiento de estándares y administración de su Plataforma TI. Grupo Siayec ofrece servicios integrales de soporte a usuarios de TI y administración de infraestructura para mejorar los niveles de servicio, monitoreo del desempeño de la infraestructura, implementación de procesos de mejora, con procesos basados en mejores prácticas que ayudan a disminuir los costos de operación y a asegurar, en su caso, la continuidad del servicio a los clientes de nuestros clien- 13

15 Staffing Servicio de Reclutamiento, Selección, Contratación y Administración de personal temporal y especializado en TI para las empresas, en cantidad y en calidad, para crear un impacto positivo en la efectividad de las organizaciones. El cliente se encarga de asignar las actividades y los objetivos de nuestro personal especializado. Nosotros nos encargamos de administrar el recurso humano. Soporte Técnico a Usuarios de TI Creamos, apoyamos o reemplazamos las áreas técnicas en TI de las organizaciones, desde el mantenimiento de equipo, análisis de grandes volúmenes de información, desarrollo de sistemas o Seguridad TI, hasta tener el papel de ser el área de informática, compenetrándonos en las decisiones de las empresas. Nos hacemos cargo de una parte o de la totalidad de la función de soporte a usuarios de nuestros clientes. Podemos asignar personal especializado por evento o de tiempo completo en las instalaciones del cliente, a un menor costo de tener personal de la empresa asignado para estas funciones. Servicios Administrados A partir de la infraestructura informática de nuestros clientes, sobre todo en materia de seguridad TI, monitoreamos y administramos su infraestructura de seguridad. Dichos servicios los ofrecemos con personal altamente especializado en seguridad, así como en el análisis de la información y en la emisión de reportes ejecutivos para la alta dirección. Estos servicios reducen los costos de propiedad de equipos, los costos de capacitación y, lo más importante, el impacto por incidentes de seguridad que afectan la productividad de sus usuarios. Consultoría en Proyectos Nuestros Servicios de Consultoría en Proyectos están basados en metodologías como ITIL con el fin de asegurar el mejor beneficio a nuestros clientes. Cuando recomendamos una solución contamos con el respaldo y participación del o de los fabricantes involucrados. Además contamos con la capacidad técnica y experiencia necesarias para determinar las necesidades, identificando las áreas a integrar en cada proyecto, asignando los recursos humanos y técnicos necesarios, ofreciendo entregables que permitan tomar las mejores decisiones dentro de las mejores prácticas, basados en la normatividad vigente para cada caso de estudio. 14

16 NUESTROS CLIENTES GRUPO SIAYEC Expertos en Tecnología Tel

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso.

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso. Presentación Corporativa Thinking how to optimize your business. Soluciones. Servicios. Compromiso. la empresa Somos una compañía de tecnología ágil y dinámica, especializada en aportar valor al negocio

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Queremos ser su aliado tecnológico

Queremos ser su aliado tecnológico Tecnología Creativa Queremos ser su aliado tecnológico Bienvenidos a TeChrea, la tecnología creativa VISIÓN QUIÉNES SOMOS TeChrea es una organización cien por ciento colombiana, creada por un grupo de

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

QUIENES SOMOS MISION ESTRATEGIA

QUIENES SOMOS MISION ESTRATEGIA QUIENES SOMOS SENETCOM, es una empresa establecida desde el año 2004, enfocada en brindar servicios y soluciones integrales en el área tecnológica. Desde entonces hemos venido innovando nuestro catalogo

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

SECCIÓN II. CONDICIONES PARTICULARES Y ESPECIFICACIONES TÉCNICAS

SECCIÓN II. CONDICIONES PARTICULARES Y ESPECIFICACIONES TÉCNICAS SECCIÓN I. INSTRUCCIONES GENERALES Y REQUISITOS OBJETO: LA está interesada en recibir información sobre las condiciones técnicas y económicas para la implantación de un Sistema nacional de Telefonía IP

Más detalles

Evolución Informática

Evolución Informática www.evosis.mx Infraestructura Informática - Desarrollo de Aplicativos Outsourcing - Inteligencia de Negocios Evolución Informática al servicio de su negocio EVOLUCIONA sistemas Objetivos 4 Misión, Visión

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado

REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado REPRESENTACIONES D Y M LTDA es una empresa especializada en servicios de telecomunicaciones con una experiencia exitosa de 20 años en el mercado colombiano, ofreciéndoles a nuestros clientes lo mejor en

Más detalles

Transformando las comunicaciones en la Superintendencia de Telecomunicaciones

Transformando las comunicaciones en la Superintendencia de Telecomunicaciones Transformando las comunicaciones en la Superintendencia de Telecomunicaciones SUPERINTENDENCIA DE TELECOMUNICACIONES La Superintendencia de Telecomunicaciones, SUPERTEL, fue creada en Agosto de 1992, como

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL

DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL La nueva era de las redes inteligentes requiere sistemas de automatización más sofisticados que permitan a los operadores eléctricos ofrecer un suministro

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Personas TI Ingeniería de Software BPO Capacitación

Personas TI Ingeniería de Software BPO Capacitación Personas TI Ingeniería de Software BPO Capacitación Nosotros Somos la empresa líder a nivel nacional en servicios de apoyo a proyectos tecnológicos. Desarrollamos servicios integrados de TI a la medida

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Automatizador de Procesos

Automatizador de Procesos Automatizador de Procesos Más que un workflow, esta aplicación es un BPM (Business Process Management), una completa plataforma de automatización de procesos, diseñada para apoyar la transformación empresarial;

Más detalles

P. C. Soporte Especializado, S.A. de C.V. Compromiso Total Total Commitment

P. C. Soporte Especializado, S.A. de C.V. Compromiso Total Total Commitment P. C. Soporte Especializado, S.A. de C.V Compromiso Total Total Commitment PCSE es una compañía con más de 24 años en el mercado de tecnologías de la información. Surgimos con la VISIÓN de Ser el grupo

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Título Área específica de la publicación 2 Implementación de Procesos Business Process Management BPM Services

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

Tecnología de Gestión y Comunicación - TGC

Tecnología de Gestión y Comunicación - TGC Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS Calidad y Experiencia en infraestructura de telecomunicaciones. Fidelity Networks Av Roosevelt 44-37 Of 214 Números de Contacto: celular 3128925708 Fijo(2) 4898901 www.redesfn.com

Más detalles

OFERTA COMERCIAL. Soluciones con valor para TI

OFERTA COMERCIAL. Soluciones con valor para TI Soluciones con valor para TI 1 Soluciones para TI Fábrica de Software Staffing Productos Implementación de portales Gestión Documental Seguridad Informática Mejoramos nuestros procesos en la Fábrica de

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Aryan Comunicaciones, s.a. Presentación de la división de SaaS Aryan Comunicaciones, s.a. Presentación de la división de SaaS Portfolio de Soluciones de valor Infraestructura IP & Networking Infraestructura IP & Networking: Tecnología de infraestructura y electrónica

Más detalles

GOBIERNO ELECTRONICO OPEN SOURCE

GOBIERNO ELECTRONICO OPEN SOURCE OPEN SOURCE Rodolfo BARZOLA V. Solutions Architec Conceptos Generales: Evaluación y Respuesta Los gobiernos y sus instituciones tienen que responder a una ciudadanía más consciente e informada. Los gobiernos,

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Dirección General de Informática

Dirección General de Informática Dirección General de Informática I. Organigrama II. Misión y visión III. Programa de trabajo 2006 Dirección General de Informática I. Organigrama II. Misión y visión La misión de la Dirección General de

Más detalles

Quiénes Somos? Soluciones y sistemas de gestión gubernamental. Servicios: Algunos. TGC Trámites. TGC Comercial. TGC Análisis.

Quiénes Somos? Soluciones y sistemas de gestión gubernamental. Servicios: Algunos. TGC Trámites. TGC Comercial. TGC Análisis. Quiénes Somos? Tecnología de Gestión y Comunicación - TGC, es una empresa Mexicana constituida en el año 2001, enfocada en proveer servicios y soluciones integrales de tecnologías de información para el

Más detalles

Ingrese al mundo de IFX networks

Ingrese al mundo de IFX networks Ingrese al mundo de IFX networks LA EMPRESA Cuando hablamos de negocios existe una serie de variables que resultan fundamentales para alcanzar el éxito. El tiempo y los costos están directamente relacionados

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Solución Mini-SCADA. Solución Mini-SCADA

Solución Mini-SCADA. Solución Mini-SCADA Solución Mini-SCADA Solución Mini-SCADA Solución Mini-SCADA La solución de Mini-SCADA de Cooper Power Systems puede aplicarse tanto a Compañías Eléctricas públicas como Compañías Privadas La solución de

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

seguridad ELECTRONICA

seguridad ELECTRONICA seguridad ELECTRONICA En Seguridad Elctronica OMNITEMPUS va más allá de la seguridad Unidad de negocio que brinda soluciones ajustadas a sus necesidades, con una muy buena relación costo beneficio, excelente

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

CPS SOLUCIONES INFORMÁTICAS COMPUTADORAS PERIFERICOS Y SOLUCIONES

CPS SOLUCIONES INFORMÁTICAS COMPUTADORAS PERIFERICOS Y SOLUCIONES Visión: Ser una empresa líder en el sector de Tecnologías de la Información y Comunicaciones, alcanzando el éxito partiendo de: Nosotros: En CPS SOLUCIONES INFORMÁTICAS S.A. DE C.V. estamos comprometidos

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx

PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx ERM [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM La Plataforma ERM Marco para Gestión de Riesgos Es una aplicación que le permite a las empresas bajo un esquema de trabajo

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Solicitud de Información. Vicepresidencia Ejecutiva de Tecnología e Informática Programa de Renovación de Procesos y Sistemas (RENOVA)

Solicitud de Información. Vicepresidencia Ejecutiva de Tecnología e Informática Programa de Renovación de Procesos y Sistemas (RENOVA) Solicitud de Información Soluciones de Negocio para la Gestión de Servicios, Gestión de Recursos, Control de Tráfico Marítimo y otras áreas del Negocio Marítimo. Vicepresidencia Ejecutiva de Tecnología

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Sistema de Entrega- Recepción y Rendición de Cuentas

Sistema de Entrega- Recepción y Rendición de Cuentas Sistema de Entrega- Recepción y Rendición de Cuentas Ciudad de México. Febrero 2012 1 Quiénes somos? Somos HIKU Document Business Process, una compañía Mexicana especializada en Tecnología de Administración

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles