GRUPO SIAYEC PERFIL EMPRESARIAL. GRUPO SIAYEC S.A. DE C.V. Servicios Especializados en Tecnologías de la Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GRUPO SIAYEC PERFIL EMPRESARIAL. GRUPO SIAYEC S.A. DE C.V. Servicios Especializados en Tecnologías de la Información"

Transcripción

1 GRUPO SIAYEC PERFIL EMPRESARIAL GRUPO SIAYEC S.A. DE C.V. Servicios Especializados en Tecnologías de la Información

2 NUESTRAS LINEAS DE NEGOCIO 01 SeguridAD en ti QUIÉNES SOMOS? Somos una empresa mexicana fundada en 1992 que con más de 21 años de experiencia ofrecemos servicios profesionales en diversos ámbitos de las tecnologías de información y comunicaciones. Gracias a nuestro equipo de consultores profesionales altamente calificados podemos analizar, orientar y ofrecer la solución integral adecuada a las necesidades de nuestros clientes. Nuestro personal finca su desempeño en principios básicos de conducta establecidos, calidad, honestidad, lealtad y respeto, a fin de que se consideren en forma constante dentro de la relación con los clientes y de los equipos de trabajo a los que nos integramos, fomentando el desarrollo personal, el crecimiento de la empresa y, sobre todo, la satisfacción de nuestros clientes. MISIÓN Somos una empresa orgullosamente mexicana de líderes comprometidos con el desarrollo económico de nuestro país, que mediante nuestros servicios profesionales en tecnologías de información, buscamos y logramos la satisfacción del cliente gracias a la calidad de nuestros productos y servicios, ayudando a las empresas a optimizar sus recursos humanos, materiales y tecnológicos. 01

3 optimizacion de red procesos de negocio y gestion de contenido 03 sistemas de seguridad fisica SERVICIOS PROFESIONALES VISIÓN Ser una empresa líder y altamente confiable en proveer servicios de consultoría en tecnologías de información y ofrecer las soluciones de integración que proporcionen los mejores beneficios tangibles a nuestros clientes. PRINCIPIOS BÁSICOS DE NEGOCIO - Brindar SOLUCIONES DE CALIDAD. - Mostrar siempre una ACTITUD POSITIVA. - Actuar con HONESTIDAD, LEALTAD Y RESPETO. - Ofrecer GARANTÍA sobre resultados. - Ser CONFIABLE en resultados y manejo de información. - Fomentar el DESARROLLO PROFESIONAL. - Lograr los OBJETIVOS propuestos. - Conseguir en conjunto la VISIÓN EMPRESARIAL. 02

4 01 SEGURIDAD EN TI Grupo Siayec integra y ofrece soluciones de seguridad en todo el perímetro de su red, para que la información de su negocio se mantenga siempre segura y confidencial. Prevención de Pérdida de Datos (DLP) Dedicada a identificar y prevenir la fuga de información sensitiva en las organizaciones. Permite tener máxima visibilidad de cómo fluye la información en su organización y le ayudará a tomar decisiones basado en evidencias contundentes de las actividades de sus usuarios. Firewall de Aplicaciones Web (WAF) WebDefend proporciona seguridad en tiempo real a las aplicaciones web de la organización; identifica y bloquea ataques externos, detecta errores de código y huecos de seguridad. Además, monitorea el desempeño de las aplicaciones, ayudando a mantenerlas seguras, óptimas y disponibles en todo momento. Pruebas de Penetración Evaluación y detección de vulnerabilidades en las diferentes zonas de su infraestructura a través de ataques controlados por el equipo de expertos de Trustwave y Spiderlabs. Correlacionador de Eventos (SIEM) Identifica y administra registros de eventos de seguridad desde diversas fuentes para detectar anomalías y actividades sospechosas, ayudando a realizar un análisis de riesgos en las organizaciones y a cumplir con los requerimientos de diversas normativas de seguridad (PCI, ITIL, ISO 27001). 03

5 Firewall de Próxima Generación Diseñado para hacer cumplir las políticas de seguridad de red basadas en aplicaciones, usuarios y contenidos. Nos ocupamos de asegurar aplicaciones, no solo de bloquearlos. Firewall DNS Protección contra los malware basados en DNS previniendo en forma proactiva que los clientes se infecten e interrumpiendo la comunicación en los clientes infectados. Global Protect Aplica las mismas políticas basadas en el firewall de próxima generación cuando el personal tiene que laborar fuera. Este enfoque rompe la confianza en el concepto de un perímetro físico y permite a la empresa migrar a una calidad y consistencia basada en un perímetro lógico. Security Device Controller Mejora la administración de políticas de acceso y automatiza el suministro de ACL y reglas para firewalls de red y dispositivos de seguridad. Garantiza la exactitud con la detección automatizada de redes; simplifica el cambio de reglas y el proceso de suministro por lo que reduce el tiempo necesario para utilizar nuevos servicios. Wildfire Protección automática de sus redes contra el malware nuevo y personalizado a través de una amplia gama de aplicaciones, incluyendo malware oculto en el tráfico cifrado con SSL. Wildfire extiende fácilmente las capacidades de prevención de amenazas en los firewalls de próxima generación para hacer frente a algunas de las amenazas actuales más difíciles. Proxy SG Solución de seguridad unificada de Blue Coat que permiten controlar todo el tráfico web con sólidas características que incluyen autenticación de usuario, filtrado web, prevención de pérdida de datos, inspección y validación de tráfico cifrado con SSL, almacenamiento en caché de contenido, administración de ancho de banda, streamsplitting y más. Prevención de Amenazas Enfoque único y moderno para la prevención de amenazas que comienza al reducir de manera proactiva la vulnerabilidad de la red y luego inspeccionar completamente todo el tráfico permitido en busca de amenazas. Palo Alto Networks permite a las organizaciones reducir instantánea y drásticamente la posibilidad de ser vulnerado por ataques a sus redes previniendo o limitando las aplicaciones o características innecesarias. FortiGate Proporciona la capacidad de proteger su red con la tecnología más rápida de firewall en el mercado. También tiene la libertad para implementar la amplia gama de tecnologías de seguridad disponibles: Firewall, VPN, and Traffic Shaping Intrusion Prevention System (IPS) Antimalware/Antivirus/Antispyware Integrated Wireless Controller Application Control Data Loss Prevention (DLP) Advanced Threat Protection Contextual Visibility Management Vulnerability Management IPv6 Support Web Filtering Antispam VoIP Support WAN Optimization & Web Caching 04

6 02 optimizacion de red La convergencia del mercado actual ha cambiado la naturaleza del modo en que se desarrollan y se distribuyen las aplicaciones. PacketShaper Control de contenido Web para redes WAN. Prioriza aplicaciones importantes como Oracle, SAP, Salesforce.com y Office365. Asegura la calidad para VoIP y videoconferencias. Limita el tráfico recreativo como se desee. La integración única de inteligencia de contenido web y aplicaciones que ofrece PacketShaper proporciona la visión minuciosa necesaria para controlar el tráfico de red actual y aplica las reglas necesarias con tecnologías de control de velocidad, prioridad y partición. PacketShaper analiza e identifica de manera positiva el tráfico generado por cientos de aplicaciones recreativas y empresariales. MACH5 Trasciende otras soluciones de optimización WAN que se centran exclusivamente en aplicaciones de datos. Con MACH5 de Blue Coat puede hacer uso de funciones de optimización especializadas para aplicaciones web, de datos, de video y de nube, incluso en IPv4, IPv6 o en entornos combinados. Los dispositivos MACH5 combinan aceleración de protocolo, compresión, almacenamiento en caché de objetos y bytes y QoS para ayudar a acelerar las aplicaciones clave como accesos a archivos, correo electrónico, web, respaldos, etc. 05

7 Trinzic DDI FatPipe Networks Producto basado en dispositivos. Líder en el mundo para la administración integrada de DNS, DHCP y direcciones IP (DDI). Utiliza tecnologías de control automatizado y administración de direcciones IP de última generación que se integran perfectamente con los servidores DNS/DHCP de Microsoft y respalda la arquitectura Infoblox Grid que hace posible la solución más avanzada y con mayor disponibilidad, tolerancia a fallos y y escalabilidad del mundo. Automatización de la Red Inventor y tenedor de múltiples patentes de tecnología que provee el más alto nivel de optimización WAN, confiabilidad, seguridad y administración del ancho de banda. Los beneficios del cliente incluyen arriba de los siete nueves ( %), confiabilidad, redundancia, velocidad y balanceo dinámico; calidad de servicio (QoS), compresión de datos y seguridad mejorada de VPN. La tecnología objetivo de FatPipe, el agrupamiento de ruteadores, implica métodos patentados y patentes pendientes que facilitan la transferencia en alta velocidad a través de múltiples líneas, múltiples ISP y backbones sobre redes WAN sin interrupción del flujo de datos. La tecnología FatPipe ofrece a las compañías conmutación automática y dinámica por una caída de enlace de datos. Los productos FatPipe están instalados en algunas de las redes WAN de misión crítica y de la más alta seguridad en los Estados Unidos y en el extranjero. Además de proporcionar soluciones (DDI) de servicios básicos de red, Infoblox también ofrece una eficiente y complementaria plataforma de automatización de red que permite la detección, administración de puertos de switch, configuración de cambios de red y administración del cumplimiento para dispositivos de red de múltiples proveedores. La automatización disminuye la carga de trabajo del administrador y reduce el riesgo de interrupciones de red debido a configuraciones o cambios incorrectos. Ayuda a migrar de las desactualizadas hojas de cálculo, de procesos manuales propensos a errores como scripts y de accesos de CLI. Trinzic Reporting Aprovecha la plataforma de Infoblox de DNS, DHCP e IPAM para proporcionar informes, tendencias y rastreos de red a largo plazo. En lugar de crear informes uno por uno de forma manual e improvisada, Trinzic Reporting ofrece informes prediseñados para una mejor administración y un control sólido. Generan informes en un dispositivo independiente significa cero gastos operativos en sus servicios básicos de red de DDI. 06

8 PROCESOS DE NEGOCIO Y gestion de contenido 03 Operacionales Repositorio de Información Query and Reporting DataMining Otras Fuentes Data Warehouse Indicadores (KPL s) Digitalización Cubos Multidimensionales ECM Grupo Siayec ha digitalizado más de 100 millones de documentos en más de 50 Instituciones gubernamentales y privadas. Nuestros Servicios Business Process: Análisis, diseño e implemetación de BPM. Business Intelligence: Análisis, diseño e implementación de BI. Soluciones ECM (Enterprise Content Management). Digitalización especializada y captura de datos. Sistemas de administración de archivos. Automatización y catalogación de bibliotecas y archivos. Estrategias de prevención de pérdida de datos e información. Estrategias de digitalización y preservación digital. Estrategias de gestión documental electrónica y en lineamientos de los Sistemas Automatizados de Control de Gestión. Análisis de procesos y documentación en la organización, Ley Federal de Archivos, Ley Federal de Acceso a la Información Pública Gubernamental. Identificación de requerimientos de infraestructura y diseño funcional de la administración de documentos electrónicos. 07

9 Business Process Grupo Siayec ofrece servicios de implementación de BPM (Business Process Management) con el cual acompaña sus procesos permitiendo llegar del diseño a la ejecución de los procesos de negocio sin pasar por diseño de bases de datos, programación de interfaces arduas y complejas, conexiones complicadas con otros sistemas, ni programación excesiva. Nuestras herramientas tienen la capacidad de crear, probar, implementar y modificar secuencias, flujos de trabajo, procedimientos de negocio automatizados e incluso programación colaborativa vía web. Grupo Siayec acompaña a los clientes desde el dibujo del proceso; el desarrollo de las secuencias y reglas de negocio, la verificación de modelo del proceso, administración de versiones, hasta la administración del despliegue. Nuestros consultores especialistas lo acompañan en cada fase de su implementación: Análisis y diagnóstico del estado actual de procesos de negocio Modelado de procesos de negocio Mejora de reglas de negocio Ejecución de procesos diseñados De acuerdo al análisis y requerimientos del cliente aplicamos dos herramientas principalmente: Aplicaciones para BPM Para Ventas (Procesos desde la cotización al cobro para centralizar las ventas) A su Medida ( Automatiza sus actuales procesos y desarrolle procesos nuevos) Para Orden Compra Directa (A proveedores estratégicos) Para Orden Compra Indirecta (Procesos desde la cotización al pago) Para Colaboraciones B2B (Todos los conectores y protocolos para integrarse fácilmente con clientes) Para Datos Personales (Trazabilidad de procesos para cumplir con la ley) Para Contadores (Seguimiento de cada uno de los asuntos de sus clientes) Mantenimiento Flotillas (Mas tiempo productivo, menores costos) Para Compra Corporativa de Carga y Envío (Para contratación y seguimiento de procesos de logística, carga y transporte) Para Gestión de Privacidad (Todos pueden tener un sistema de administración de privacidad) Visual Management Tool (Extienda la funcionalidad de sus sistemas de legado y visualice datos de negocios en forma gráfica) Adquisiciones en Gobierno Recursos Humanos, Materiales y Financieros en Gobierno Procesos Legales en Gobierno Control de Gestión en Gobierno 08

10 Business Intelligence Grupo Siayec implementa soluciones analíticas para la explotación de Data Warehouse de nuestros clientes permitiendo una mayor concentración, competitividad y enfoque en la razón de ser del negocio. Recopilando información corporativa, extrayendo información y orientando un análisis de negocio a acciones concretas. Apoyamos a nuestros clientes en la definición de estrategias de análisis de sus datos para convertirlos en información de valor agregado y enfocados al resultado. Nuestros consultores asisten a los Directores de empresa a realizar análisis necesarios para tomar decisiones más rápidas e inteligentes. Dependiendo la empresa y el perfil de negocio brindamos apoyo con tecnologías actuales y experiencia profesional de la mano del cliente Bases de Datos Minería de Datos Consultoría Especializada Relacionamos Bases de Datos y construcción de querys realizando análisis de información. Diseñamos una serie de funciones de minerías y perfilado de datos que van desde la exploración y transformación de datos hasta el desarrollo de modelos de análisis para su explotación como los visores de cubos de información, de acuerdo a los requerimientos del cliente. Ofrecemos servicios de consultoría de acuerdo a industrias y necesidades específicas, incluyendo la arquitectura y modelado de diseño, la migración del Data Warehouse de datos y las estrategias de análisis. 09

11 Digitalización y Captura de Información Todos nuestros procesos de digitalización para transformar grandes cantidades de documentos físicos a imágenes digitales para su preservación, difusión y visualización instantánea en una plataforma electrónica, son ejecutados por GRUPO SIAYEC a través de sistemas de trabajo estandarizados y adaptados acordes a las necesidades de cada proyecto, basados en un flujo optimizado y de control de documentos, ordenado por etapas, lo cual permite administrar el proceso en forma integral Ley Federal de Acceso a la Información Pública Gubernamental Proceso para la Administración de Documentos Electrónicos Definición de procesos documentales Implementación de herramientas informáticas Digitalización Bases de buenas prácticas y normas consolidadas a nivel nacional e internacional para el manejo de archivos electrónicos Lineamientos de los Sistemas Automatizados de Control de Gestión (SACG) Moreq 2010 Esquema de Interoperabilidad y Datos Abiertos de la Administración Pública Federal (EIDA) Ley de Firma Electrónica Avanzada (LFEA) Ley Federal de Archivos Tipos de Documentos Administrativos Libros Planos Expedientes Contables Administrativos Expedientes Confidenciales de Alto Impacto Histórico Culturales Judiciales De Litigio Patentes Recursos humanos Acervos Reservados Ejemplares con alto valor histórico y de especial cuidado en su preservación Fotos Libros Carteles Planos Expedientes históricos Objetos Obras de arte Certificaciones en Administración de Contenido Empresarial ante la Asociación de Manejo de Imágenes e Información 10

12 04 sistemas de seguridad fisica Ofrecemos consultoría e integración de equipos para fortalecer su seguridad física. Videovigilancia Tecnología que combina ventajas digitales de redes, comunicaciones, beneficios analógicos de tv, audio y transmisión de imagen por medio de cámaras de video que apoyan en la vigilancia de cualquier lugar. Cámaras IP, analógicas y térmicas Reconocimiento facial y vehicular Cámaras inalámbricas Wi Fi Cámaras por alimentación de celda solar para lugares aislados Sistemas de videovigilancia Sistemas expertos analíticos para video con almacenamiento local, en la nube, en data center y transmisión desde internet Seguridad Perimetral Dispositivos que se utilizan para proteger el exterior de su propiedad. Este tipo de sistemas ayudan a detectar alguna situación delictiva o anómala lo cual da tiempo al personal de seguridad o propietario del inmueble a tomar acciones preventivas antes de que suceda algún evento no grato. Sensores de calor Sensores de movimiento tes. Interfón inteligente Alarmas en general 11

13 Control de Acceso y de Personal (Biométricos) Tecnología de identificación basada en el reconocimiento de patrones físicos e intransferibles de las personas. Los patrones más utilizados son los de la huella digital de cada persona. Esta tecnología es un excelente sistema de identificación de personas con ventajas fundamentales como la seguridad, control, precisión, velocidad de registro, entre otras. También contamos con tarjetas PVC blancas para impresión de credenciales, con chip de diferentes protocolos iclass, mifare, wigand, impresoras, ticketeras de acceso, lectores de código de barras, etc. Lector biométrico (dedo, palmas) Lector óptico (iris) Lector facial Lector de proximidad Control de accesos como torniquetes, esclusas, puertas eléctricas, etc. Control vehicular, barreras lector de largo alcance Control de visitantes Detección de Incendios Supervisión automática y control de circuitos externos al equipo, tales como: detección de fuego, circuitos con dispositivos contra incendio y entrega de energía a estos circuitos. Indicación de señales de incendio, señales de falla y su ubicación, control manual para facilitar acciones como ensayos, deshabilitación de dispositivos, activación de señales contra incendio y reinicialización del sistema posterior a una señal de incendio. Sistemas de asperción Sensores de humo Equipos de notificación Sirenas Sistemas de audio-evacuación Sensores de calor Cámaras Biometría analógicas y IP Seguridad Perimetral Control de Asistencia Sistemas de Monitoreo Video Vigilancia Sistemas de Seguridad Física Fuego de Detección Detección de incendio Control de Acceso! Control Perimetral Barreras Control de Sensores Térmicos Visitantes Credencialización 12

14 05 SERVICIOS PROFESIONALES Grupo Siayec es una empresa comprometida en entender las necesidades de sus clientes, por ello les proporcionamos capital humano de calidad respaldados por nuestra amplia experiencia. Ofrecemos a nuestros clientes que requieren fortalecer la administración de su plataforma tecnológica los servicios de desarrollo y puesta en marcha de nueva infraestructura tecnológica, instalación y configuración, capacitación, implementación de soluciones llave en mano, desarrollo de aplicaciones, análisis de datos, aplicación y seguimiento de estándares y administración de su Plataforma TI. Grupo Siayec ofrece servicios integrales de soporte a usuarios de TI y administración de infraestructura para mejorar los niveles de servicio, monitoreo del desempeño de la infraestructura, implementación de procesos de mejora, con procesos basados en mejores prácticas que ayudan a disminuir los costos de operación y a asegurar, en su caso, la continuidad del servicio a los clientes de nuestros clien- 13

15 Staffing Servicio de Reclutamiento, Selección, Contratación y Administración de personal temporal y especializado en TI para las empresas, en cantidad y en calidad, para crear un impacto positivo en la efectividad de las organizaciones. El cliente se encarga de asignar las actividades y los objetivos de nuestro personal especializado. Nosotros nos encargamos de administrar el recurso humano. Soporte Técnico a Usuarios de TI Creamos, apoyamos o reemplazamos las áreas técnicas en TI de las organizaciones, desde el mantenimiento de equipo, análisis de grandes volúmenes de información, desarrollo de sistemas o Seguridad TI, hasta tener el papel de ser el área de informática, compenetrándonos en las decisiones de las empresas. Nos hacemos cargo de una parte o de la totalidad de la función de soporte a usuarios de nuestros clientes. Podemos asignar personal especializado por evento o de tiempo completo en las instalaciones del cliente, a un menor costo de tener personal de la empresa asignado para estas funciones. Servicios Administrados A partir de la infraestructura informática de nuestros clientes, sobre todo en materia de seguridad TI, monitoreamos y administramos su infraestructura de seguridad. Dichos servicios los ofrecemos con personal altamente especializado en seguridad, así como en el análisis de la información y en la emisión de reportes ejecutivos para la alta dirección. Estos servicios reducen los costos de propiedad de equipos, los costos de capacitación y, lo más importante, el impacto por incidentes de seguridad que afectan la productividad de sus usuarios. Consultoría en Proyectos Nuestros Servicios de Consultoría en Proyectos están basados en metodologías como ITIL con el fin de asegurar el mejor beneficio a nuestros clientes. Cuando recomendamos una solución contamos con el respaldo y participación del o de los fabricantes involucrados. Además contamos con la capacidad técnica y experiencia necesarias para determinar las necesidades, identificando las áreas a integrar en cada proyecto, asignando los recursos humanos y técnicos necesarios, ofreciendo entregables que permitan tomar las mejores decisiones dentro de las mejores prácticas, basados en la normatividad vigente para cada caso de estudio. 14

16 NUESTROS CLIENTES GRUPO SIAYEC Expertos en Tecnología Tel

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso.

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso. Presentación Corporativa Thinking how to optimize your business. Soluciones. Servicios. Compromiso. la empresa Somos una compañía de tecnología ágil y dinámica, especializada en aportar valor al negocio

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

CATALOGO. Áreas Generales Condensado

CATALOGO. Áreas Generales Condensado CATALOGO Áreas Generales Condensado CCTV Convencional Consistiendo en forma general de cámaras analógicas y grabadores digitales, son los sistemas más populares en el mercado actualmente, no obstante la

Más detalles

soluciones integradas de incendios y seguridad Máxima protección de edificios

soluciones integradas de incendios y seguridad Máxima protección de edificios soluciones integradas de incendios y seguridad Máxima protección de edificios soluciones integradas de incendios y seguridad Johnson Controls: experto sin competencia en protección de edificios Johnson

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Brindamos integridad, confidencialidad y disponibilidad en la información de las organizaciones. VISIÓN Somos una empresa líder a nivel nacional en el ramo de Tecnologías de Información y Comunicaciones,

Más detalles

Cloud Email Encryption & DLP

Cloud Email Encryption & DLP Cloud Email Encryption & DLP 1. Introducción La problemática de Data Loss Prevention (DLP) cobra cada vez más importancia para las organizaciones dado el creciente número de incidentes sobre este tema.

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Aryan Comunicaciones, s.a. Presentación de la división de SaaS Aryan Comunicaciones, s.a. Presentación de la división de SaaS Portfolio de Soluciones de valor Infraestructura IP & Networking Infraestructura IP & Networking: Tecnología de infraestructura y electrónica

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Securización de Base de Datos distribuidas de Gestión Procesal

Más detalles

MYC TELECOMUNICACIONES S.A.

MYC TELECOMUNICACIONES S.A. MYC TELECOMUNICACIONES S.A. Mantenimiento para continuidad de tus redes PORTAFOLIO DE SERVICIOS CURRICULUM EMPRESARIAL QUIENES SOMOS? MyC Telecomunicaciones S.A. de C.V. es una empresa mexicana fundada

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

DIMESIS. Distribución, Integración, Mantenimiento de Equipos, Servicios Informáticos y de Seguridad. Currículum Empresarial

DIMESIS. Distribución, Integración, Mantenimiento de Equipos, Servicios Informáticos y de Seguridad. Currículum Empresarial 1 DIMESIS Distribución, Integración, Mantenimiento de Equipos, Servicios Informáticos y de Seguridad. Currículum Empresarial Integrando Soluciones 2 El Origen de una Empresa DIMESIS es una empresa 100%

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Blue Coat Application Delivery Network Infrastructure

Blue Coat Application Delivery Network Infrastructure Blue Coat Application Delivery Network Infrastructure Organizaciones IT como la suya está bajo presión de entregar aplicaciones rápidamente a usuarios sin importar en dónde ellos se encuentren. Pero usted

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

Evolución Informática

Evolución Informática www.evosis.mx Infraestructura Informática - Desarrollo de Aplicativos Outsourcing - Inteligencia de Negocios Evolución Informática al servicio de su negocio EVOLUCIONA sistemas Objetivos 4 Misión, Visión

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

La Solución Integral para la Gestión de Ordenes para las Empresas de Servicios Públicos. Para ahora y el futuro de las redes inteligentes

La Solución Integral para la Gestión de Ordenes para las Empresas de Servicios Públicos. Para ahora y el futuro de las redes inteligentes La Solución Integral para la Gestión de Ordenes para las Empresas de Servicios Públicos Para ahora y el futuro de las redes inteligentes Transformando las operaciones de campo de las empresas de servicios

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Dirección General de Informática

Dirección General de Informática Dirección General de Informática I. Organigrama II. Misión y visión III. Programa de trabajo 2006 Dirección General de Informática I. Organigrama II. Misión y visión La misión de la Dirección General de

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Grupo Arcao Importación y Comercialización de Copiadoras S.A. de C.V.

Grupo Arcao Importación y Comercialización de Copiadoras S.A. de C.V. Grupo Arcao Importación y Comercialización de Copiadoras S.A. de C.V. RICOH Quiénes somos Grupo Arcao es una empresa mexicana fundada en el año de 1999 con el objetivo de ofrecer en el mercado nacional

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

QUIENES SOMOS MISION ESTRATEGIA

QUIENES SOMOS MISION ESTRATEGIA QUIENES SOMOS SENETCOM, es una empresa establecida desde el año 2004, enfocada en brindar servicios y soluciones integrales en el área tecnológica. Desde entonces hemos venido innovando nuestro catalogo

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad La introducción de las Nuevas Tecnologías de la Información constituye una influencia directa en la estrategia de los negocios. Son un instrumento imprescindible para generar enriquecimiento y mejorar

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Gestión de la Información Empresarial - EDM. Punto de Vista

Gestión de la Información Empresarial - EDM. Punto de Vista Gestión de la Información Empresarial - EDM Punto de Vista Febrero 2012 EDM Nuestra propuesta de Valor Necesidades del Mercado Imperativos de Tecnología 1. Integrar múltiples fuentes de para proporcionar

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

Somos especialistas en crear sistemas a la medida para las empresas que requieran transformar sus procesos de seguridad, haciéndolos más efectivos,

Somos especialistas en crear sistemas a la medida para las empresas que requieran transformar sus procesos de seguridad, haciéndolos más efectivos, Quiénes somos? Somos un equipo de profesionales especializados en tecnología de punta en donde nuestros esfuerzos están orientados a optimizar sus recursos para hacer su empresa más rentable, respaldada

Más detalles