La Seguridad es una sensación. Marlon molina Director General Tecnofor

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Seguridad es una sensación. Marlon molina Director General Tecnofor"

Transcripción

1 1

2 GOBIERNO en la práctica

3

4

5 La Seguridad es una sensación Marlon molina Director General Tecnofor

6 Qué pueden esperar de José Rosell? Ingeniero Superior Industrial por la Escuela Técnica Superior de Ingenieros Industriales de la Universidad Politécnica de Valencia. Master en Dirección y Gestión de la Seguridad por ASIMELEC y por la Universidad Pontificia de Salamanca. Master en transporte y negocio marítimo por la Universidad Pontificia de Comillas (Instituto universitario de Administración y Dirección de Empresas. ICADE ). Socio Director de S2 Grupo. Consultor especializado en Seguridad y en Sistemas de Gestión en Tiempo Real. CIO en un grupo de Astilleros Director de Explotación de Tissat Gerente de la UTE Tissat-Fujitsu para la explotación de InfoCentre (Centro telemático de la Generalitat Valenciana), Responsable de explotación de la plataforma de Internet de Antena 3 Interactiva, Responsable de explotación de la plataforma tecnológica de los Centros de Emergencias de Valencia y Murcia Responsable de explotación de la plataforma tecnológica de la tarjeta sanitaria Consultor de sistemas de gestión 6

7 Qué pueden esperar de la empresa? S2 Grupo tiene sedes en Valencia y Madrid y desarrolla su trabajo en toda España El trabajo desarrollado por S2 Grupo es muy especializado y el tipo de cliente es un cliente mediano o grande Las líneas de negocio de S2 Grupo son: Seguridad de la información Monitorización y control de procesos Sistemas de gestión en tiempo real Desarrollo seguro Servicios seguros de explotación

8 La jornada El objetivo de la charla de hoy en el marco de esta jornada es hablar de SEGURIDAD EN LA PRÁCTICA

9 Esta NO es la solución

10 Protección de los activos de las organizaciones 10

11 Falsa sensación de seguridad 11

12 La jornada 1. El enfoque práctico del PDS es fundamental para no perdernos en los papeles. Cómo se enfoca en la práctica un PDS? 2. Qué relación tiene en la práctica el Plan Director de Seguridad con el SGSI? Necesitamos los dos? 3. Cómo y cuándo implantar un SGSI? 4. Razones para su implantación Cómo puedo vender más hierro con el SGSI? 5. Qué necesitamos para implantar un SGSI? 6. Cuánto tiempo nos puede costar implantar un SGSI? 7. Es necesario hacer un análisis de riesgos para implantar un SGSI? Análisis de riesgos en la práctica. Tendencias: Análisis de riesgos en tiempo real 8. Qué debemos esperar de un análisis diferencial de la ISO 27002? Caso práctico 12

13 La jornada 9. Implantación de controles. Sistemas de monitorización basados en herramientas Open Source 10. El cumplimiento legal desde el punto de vista de la entidad de certificación. 11. La importancia de la definición del alcance de una certificación 12. La eterna discusión sobre los indicadores de seguridad y de cualquier cosa 13. Qué podemos esperar de un centro de servicios gestionados? Análisis del caso. Acceso con empresa piloto 14. Incident Handling. Cómo se actúa ante un incidente de seguridad? 15. Mecanismos de seguridad. Son los mejores mecanismos de seguridad una garantía? Estrategias de defensa. Análisis en función del riesgo 16. Explotación y Seguridad. Juntas de la mano 13

14 Seguridad en la práctica El Mapa de la Seguridad del Siglo XXI

15 Diapositiva eliminada Material de Acceso Restringido

16 0.- Presentación

17 Nivel cumplimiento ISO INDICE Entorno Normas Negocio Qué es un Plan Director de Seguridad según S2 Grupo? POLÍTICA DE SEGURIDAD ANÁLISIS RIESGOS Exclusiones CERTIFICACIÓN ISO Informe motivado 100% ISO Objetivo cumplimiento Iniciativas y proyectos Selección controles Nivel mínimo ISO Auditoría ISO Existencia y eficacia controles Alertas Nivel actual ISO PAU Planificación de iniciativas en función del riesgo SGSI Tiempo

18 Respuestas 1.- Enfoque práctico del PDS. Cómo se enfoca en la práctica? 2.- Qué relación tiene en la práctica el SGSI con el PDS? Necesitamos los dos? Podríamos decir desde un punto de vista práctico que el PDS es el proyecto que nos lanza el SGSI Un SGSI no necesita estar certificado ni tampoco estar basado en el estándar ISO En la familia 27XXX, no se puede certificar la ISO 27002

19 Seguridad como proceso SOA Activos queremos Securizar Seguimiento y Monitorización hacemos Evaluación de riesgos revisamos tomamos Medidas de protección revisamos Información de seguimiento ISO operamos obtenemos Mecanismos de detección y respuesta

20 1. Política de seguridad 4. Mecanismos de seguridad 6. Certificación 3. Análisis de riesgos 2. Auditoría 5. SGSI 20

21 1.- Política de Seguridad Aspectos prácticos

22 Cuestiones a comentar 11. La importancia de la definición del alcance de un Sistema de Gestión Ejemplos: Concursos de la administración pública Caso Puerto de Houston Caso S2 Grupo Caso Aparcamiento Caso SecuryLink Caso OEA Esquema Nacional de Seguridad

23 Descripción del alcance Seguridad de los Sistemas de Información en los procesos de negocio de consultoría, desarrollo y explotación de sistemas de tecnologías de la información y comunicaciones

24 24 Puerto de Houston

25 PUERTO MAPA DE PROCESOS Procesos estratégicos PE1 Planificación Estratégica PE2 Secretaría General PE3 I+D+i PE4 Responsabiilidad Social Corporativa PE5 Comunicación y Relaciones Externas PE6 Formación y cooperación internacional PC6 PC2 PC7 OPERACIONES Y DOMINIO PÚBLICO Facturación Procesos clave PC1 COMERCIAL PC3 SERVICIOS GENERALES (Seguridad) PC7 Gestión de calidad PC4 Atención clientes GESTIÓN INFRAESTRUCTURAS Procesos de soporte PS1 Gestión de RRHH y formación PS2 Gestión económica y financiera PS3 Gestión de compras y proveedores PS5 Prevención de riesgos laborales PS6 Gestión medioambiental PS7 Sistemas de Información

26 Certificado Puerto de Houston Diapositiva eliminada Material de Acceso Restringido 26

27 2.- Auditoría. Análisis diferencial. Aspectos prácticos

28 Cuestiones a comentar 8. Qué debemos esperar de un análisis diferencial de la ISO 27002? Existencia de los controles Eficacia de los controles, no eficiencia Auditoría de existencia vs eficacia Una auditoría no es un checklist. Para qué nos sirve un checklist? Una auditoría tampoco es usar una serie de herramientas automáticas para presentar un informe de vulnerabilidades

29 Casos prácticos Resultados auditoría empresa industrial Resultados auditoría empresa servicios Ataques de ingeniería social Seguridad semántica Las cosas no siempre son lo que parecen: Auditoría sistema control de acceso RFID Auditoría sistema de central de alarmas físicas 29

30 3.- Análisis de Riesgos Aspectos prácticos

31 PROBABILIDAD Muy Baja Baja Media Alta Muy Alta Qué es el riesgo? Muy Bajo Bajo Medio Alto Muy Alto IMPACTO

32 Cuestiones a comentar 7. Es necesario hacer un Análisis de riesgos para montar un SGSI? Análisis de riesgos en la práctica. Análisis de riesgos en tiempo real. Metodologías de análisis de riesgos. Podemos elegir? Con cuál nos quedamos? Análisis de riesgos basados en escenarios El problema de los análisis de riesgos estáticos. Caso 11S Tendencias: Análisis de riesgos en tiempo real Riesgo residual

33 PROBABILIDAD Muy Baja Baja Media Alta Muy Alta Matriz de riesgo MATRIZ DE RIESGO Cumplimiento normativa Seguridad física y ambiental Seguridad Organizativa Seguridad Física Seguridad lógica Seguridad Legal Seguridad Personal Gestión comunicaciones y operaciones Continuidad Negocio Clasificación y control activos Política de seguridad Seguridad Organizativa Control de acceso Desarrollo y mantenimiento de sistemas Muy Bajo Bajo Medio Alto Muy Alto IMPACTO

34 PROBABILIDAD Muy Baja Baja Media Alta Muy Alta Matriz de riesgo MATRIZ DE RIESGO LOPD E7 Sector 1 Sector 2 E3 E2 E1 Sector 3 E5 E4 E6 Muy Bajo Bajo Medio Alto Muy Alto IMPACTO

35 4.- Mecanismos de Seguridad Controles o salvaguardas

36 Respuestas 14. Mecanismos de seguridad. Son los mejores mecanismos de seguridad una garantía? Estrategias de defensa. Análisis en función del riesgo

37 37

38 Disuasión La seguridad por oscuridad no funciona. Debe ser patente que se dispone de medidas de seguridad tecnológicas. La propia publicidad de las medidas es en si mismo un mecanismo de disuasión 38

39 Protección Bastionado de equipos personales (instalación segura), cifrado de comunicaciones (voz móvil y fija, SMS, correo electrónico y otros medios), encriptado de llaves USB y medios de almacenamiento masivo, uso del DNI-e, servidores de información secreta o confidencial 39

40 Detección Además de las técnicas clásicas para la detección de intrusos en equipos personales, detección de malware, keyloggers y otro tipo de dispositivos que se quieran conectar a un elemento o activo especialmente protegido (EEP / AEP), se deben emplear técnicas de Honey-tokens y técnicas de ingeniería social para detección de actividades electrónicas anómalas o sospechosas 40

41 Respuesta Coordinación de actuaciones con fuerzas y cuerpos de seguridad del estado. Cadena de custodia de pruebas electrónicas. 41

42 Detección y respuesta 42

43 Recuperación Mecanismos que garanticen la operación en condiciones normales una vez se sabe o se sospecha que ha sido comprometido un EEP 43

44 Dominios de control Táctico Estratégico Política de seguridad Aspectos organizativos para la seguridad Clasificación y control de activos Control de accesos Seguridad organizativa Seguridad lógica Seguridad física Seguridad legal Operativo Conformidad Seguridad de recursos humanos Gestión de incidentes de seguridad de la información Seguridad física y del entorno Adquisición, desarrollo y mantenimiento de sistemas Gestión de comunicaciones y operaciones Gestión de continuidad del negocio

45 Objetivos de control

46 Respuestas 9. Implantación de controles. Sistemas de monitorización basados en herramientas Open Source Caso: ejemplo de monitorización de infraestructuras TIC. Mapa de controles Caso: Controles LOPD Caso: Plan de continuidad de negocio

47 Respuestas 13. Incident handling. Cómo se actúa ante un incidente de seguridad? Nuestra primera experiencia con un incidente de seguridad Caso: Yo bicho Caso: Seguridad de las instalaciones Análisis forense. Buscando la causa Dificultades por falta de monitorización Ejemplo: Sincronización de relojes

48 Respuestas 11. Qué podemos esperar de un SOC? Casos Un SOC no deja de ser más que un conjunto de controles subcontratados a un tercero especialista igual que puede ser la firma de un contrato Caso: Seguridad gestionada universidad Caso: Seguridad gestionada empresa industrial

49 5.- Sistema de Gestión de la Seguridad SGSI

50 3.- Cuándo debemos implantar un SGSI? Respuestas

51 Los sistemas de gestión de la seguridad nos permiten afianzar las medidas de seguridad que desplegamos y por tanto: Apuntalar la mina

52 Respuestas 4. Razones para la implantación de un SGSI La seguridad es un proceso de apoyo en cualquier organización y cada vez tiene más peso. La figura del socio y el deber in vigilando Las organizaciones necesitan garantizar su seguridad por diversos motivos: Garantizar la seguridad de la información de negocio y la continuidad del mismo. Proteger la información para cumplir la legislación: LOPD, SOX, Evitar que se comentan acciones ilícitas o delictivas haciendo uso de la infraestructura de la organización: Interna: empleados o colaboradores de la organización Externa: Intrusos en nuestros sistemas Control interno para evitar manipulaciones en los datos Códigos de Buen Gobierno Responsabilidad Social Corporativa Delimitar responsabilidades personales

53 Respuestas 5. Qué necesitamos para implantar un SGSI? Cómo puedo vender más hierro con un SGSI? PDS, Sistema documental, Sistema de soporte al SGSI 6. Cuánto tiempo nos puede costar montar un SGSI? Depende del punto de partida Sistema de monitorización? Grado de implantación de controles? LOPD? ISO 9000?

54 Respuestas 12. La eterna discusión sobre los indicadores de seguridad Indicadores de eficacia y eficiencia del proceso Caso: Indicadores de disponibilidad

55 Indicadores de disponibilidad Cuadro de Mando TIC. HERA P1 Procesos de Negocio A1 A2 Aplicaciones S1 S2 S3 S4 Software base Infraestructura 55

56 15. Explotación y seguridad. Juntas de la mano. Respuestas

57 6.- Certificación del SGSI

58 Modelo PDCA Fuente:

59 Hacia los sistemas de gestión en tiempo real DA CP CP DA Check Act Plan Do Monitorizar

60 Respuestas 10. El cumplimiento legal desde el punto de vista de la entidad de certificación Requisitos mínimos La entidad de certificación El proceso de certificación. Diferencias respecto a otros referenciales La visita previa Ejemplos de no conformidades Plan de acciones correctivas

61 CONCLUSIONES

62 Starbucks Partner & Asset Protection: Protecting the Starbucks Experience from Origin to the Cup Protect people Secure asset Eanble mission

63 No vive el que no vive seguro Francisco Quevedo

64 64

65 Nota para los asistentes Se ha eliminado información confidencial de algunos casos prácticos Se han eliminado algunos de los casos prácticos completos por ser de uso restringido 65

66 Sistemas de monitorización: Caso práctico

67 Caso: Esquema proporcionado

68 Simplificación Arquitectura de RED LOCAL OFICINAS SW I INTERNET Equipos de fábrica y centro II y siguientes ROUTER INTERNET/CORREO ROUTER Representantes Equipos fábrica Centro I FW SW I SW UNIDAD DE CINTAS 7 U SW I SW II Servidor Localsrv ARRAY DE DISCOS Servidor EBS Enlace FIBRA Servidor Fax Servidor Usuarios Servidor Domino CLUSTER AXAPTA DPC TServer

69 Sensores Monitores Estandar CPU, Disco, RAM, NRPE SMTP (25) MONITORIZACIÓN TRÁFICO SERV. IMPRESIÓN (específicos ASVNT22) HTTPS (443) JABBER POSTGRESQL ARGOS (Incluye varios) EMAS CPU MEMORIA RAM # CONNS/SEC HTTP (8080) HTTP (80) SQL Server ORACLE Terminal Server CONECTIVIDAD VERITAS NTP PROCESOS SERVICIOS LDAP CONTROL ACCESO SNMP MONITORIZACIÓN DE ACCESO REMOTO LOPD: Fichero de nivel bajo LOPD: Fichero de nivel medio LOPD: Fichero de nivel alto Auditorías de seguridad periódicas Monitorización de puertos Monitorización de servicios y procesos HFT T H HR SENSORES HR: Humedad Relativa T: Temperatura H: Humo HFT: Humo Falso Techo ARGOS dispone de más de 500 tipos sensores para monitorizar y controlar todo tipo de infraestructura

70 Monitorización infraestructura de RED LOCAL OFICINAS SW I INTERNET Equipos de fábrica y centro II y siguientes ROUTER INTERNET/CORREO ROUTER Representantes Equipos fábrica Centro I FW SW I SW UNIDAD DE CINTAS 7 U SW I SW II Servidor Localsrv ARRAY DE DISCOS Servidor EBS Servidor ARGOS Enlace FIBRA Servidor Fax Servidor Usuarios Servidor emas CLUSTER AXAPTA Servidor Domino DPC TServer

71 Monitorización infraestructura de RED LOCAL OFICINAS T HFT HR H SW I Equipos de fábrica y centro II y siguientes ROUTER INTERNET/CORREO INTERNET ROUTER Representantes Equipos fábrica Centro I SW I FW HFT T H HR SW UNIDAD DE CINTAS 7 U SW I SW II Servidor Localsrv HFT T H HR Servidor ARGOS ARRAY DE DISCOS Enlace FIBRA Servidor EBS Servidor Fax Servidor Usuarios Servidor Servidor emas Domino CLUSTER AXAPTA HFT T H HR DPC HFT T H HR HFT T H HR TServer

72

73 Sistema de monitorización Sistema de monitorización de infraestructuras tecnológicas Monitorización de disponibilidad Control de acceso lógico Monitorización de capacidad (consumo de recursos) Monitorización de tráfico de red Detección de intrusiones Análisis automático de vulnerabiilidades Monitorización de elementos de red Monitorización y gestión de copias de seguridad Descubrimiento automático de red Inventario automático de activos TIC

74 Sistema de monitorización Continuación. Análisis de uso de la red Análisis de logs Monitorización y registro de acceso a ficheros Monitorización de tráfico de internet Monitorización de tráfico de vozip

75 Sistema de monitorización Sistema de monitorización de seguridad física de emplazamientos y equipos y monitorización de instalaciones físicas Control de Acceso a AAR y AAL Registro de acceso a AAR Registro de entrada y salida de activos (RFID) Registro de acceso a información en papel Videovigilancia Control de movimiento de activos. Trazabilidad de activos físicos Monitorización presencial. Control de presencia y localización mediante RFID y bluetooth Monitorización ambiental: temperatura, humo, humedad relativa, fluidos, luz, etc Monitorización de suministro eléctrico

76 Nota Mapa de controles eliminados Material acceso restringido 76

77 Caso II: Empresa datos de nivel alto NOTA: Este caso es un caso real basado en los estándares del momento (ISO 17799:2005)

78 Aspectos destacables La ISO nos permite marcar un punto de origen y establecer un objetivo o punto de destino la que debemos llegar a través de la implantación de distintos mecanismos definidos en el Plan Director de Seguridad. La ISO 17799:2005 define un punto de inicio para la seguridad de la información. De alguna forma está marcando unos mínimos: Contemplar el cumplimiento del dominio de control 11 relativo al marco legal de cada país (LOPD, LSSI, LPI, ) Documento de política de seguridad de la información (5.1.1) Establecer responsabilidades (6.1.3) Formación, información y entrenamiento en seguridad de la información (8.2.2) Controles que aseguren el correcto funcionamiento de aplicaciones para evitar pérdidas de información o accesos no autorizados a la misma (12.2) Dominio de control 14. Controles relacionados con la gestión de continuidad del negocio Gestión de información de incidentes de seguridad y proceso de mejora continua en su evaluación y monitorización (13.2) 78 José Rosell. S2 Grupo. febrero de 2010

79 Dominios de Control Nivel de cumplimiento ISO (%) Indicador Z% Objetivo estratégico: Nivel de seguridad deseado D Y% Nivel de seguridad necesario a corto plazo C B PAU Acciones urgentes X% A Situación actual t 1 t 0 t 2 t 3 Tiempo Auditoría de dominios de control de la ISO Política de seguridad 100% Cumplimientos 41% Cumplimientos 90% 80% Seguridad organizativa. Organización de la seguridad Gestión de continuidad del negocio 96% 70% 60% Desarrollo y mantenimiento de sistemas Control de acceso 65% 72% Gestión de continuidad del negocio 50% 40% 30% 20% Clasificación y control de activos Gestión de comunicaciones y operaciones 68% 10% 0% Seguridad física o ambiental 39% Seguridad de personal 28% Desarrollo y mantenimiento de sistemas Seguridad de personal Clasificación y control de activos 29% Seguridad organizativa. Organización de la seguridad 53% Política de seguridad 60% Control de acceso Seguridad física o ambiental 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Grado de Cumplimiento Gestión de comunicaciones y operaciones Objetivo Auditoría cumplimiento por dominio 79 José Rosell. S2 Grupo. febrero de 2010

80 Resultados auditoría ISO Auditoría cumplimiento por dominio Dominio 1 Política de seguridad 60% Dominio 2 Seguridad organizativa. Organización de la seguridad 53% Dominio 3 Clasificación y control de activos 29% Dominio 4 Seguridad de personal 28% Dominio 5 Seguridad física o ambiental 39% Dominio 6 Gestión de comunicaciones y operaciones 68% Dominio 7 Control de acceso 65% Dominio 8 Desarrollo y mantenimiento de sistemas 72% Dominio 9 Gestión de continuidad del negocio 96% Dominio 10 Cumplimientos 41% 55% 80 José Rosell. S2 Grupo. febrero de 2010

81 Resultados auditoría ISO Los dominios de control mostrados se despliegan en sus objetivos de control. La distancia al objetivo de cada objetivo de control se plasma en el diagrama radial adjunto: Información sobre la política de seguridad Consideraciones sobre la auditoría del sistema Infraestructura de la Seguridad de la Información. 100,0% Revisiones de las Políticas de Seguridad y conformidad técnica. Seguridad frente al acceso por parte de terceros. Seguridad de los sistemas de archivo Seguridad en aplicaciones Requisitos de seguridad del sistema Cumplimiento con requerimientos legales Aspectos sobre la gestión de continuidad del negocio Seguridad en los procesos de desarrollo y soporte Controles criptográficos 90,0% 80,0% 70,0% 60,0% 50,0% 40,0% 30,0% 20,0% 10,0% 0,0% Externalización. Outsourcing. Responsabilidades en los activos. Clasificación de la información Seguridad en la definición de puestos de trabajo y la asignación de recursos. Entrenamiento de los usuarios. Respuesta ante incidentes y anomalías en materia de seguridad Áreas seguras Elementos móviles y teletrabajo Seguridad del equipamiento. Monitorización de acceso y utilización del sistema Controles generales. Control de acceso del aplicativo Responsabilidades y procedimientos operativos. Control de acceso al sistema operativo Planificación y aceptación de sistemas Control de acceso de red Protección contra software maligno Responsabilidades del usuario Operaciones de mantenimiento interno Gestión de acceso de usuarios Gestión de red Requisitos de control de acceso del negocio Administración y seguridad de los medios de almacenamiento Intercambio de información y software 81 José Rosell. S2 Grupo. febrero de 2010

82 Resultados auditoría ISO Los objetivos de control se despliegan a su vez en los puntos de control establecidos por la ISO Esquemáticamente se representa en el radial adjunto: % José Rosell. S2 Grupo. febrero de % 80% 70% 60% 50% 40% 30% 20% 10% 0%

83 Matriz de controles y riesgos Muy alto 2 Seguridad Física y Ambiental Alto Clasificación y Control de Activos Seguridad del Personal 2 Cumplimiento Normativa 3 3 Seguridad organizativa Seguridad lógica Seguridad física Seguridad legal Medio RIESGO Política de Seguridad 1 3 Seguridad Organizativa Bajo Gestión Comunicaciones Desarrollo y y Operaciones mantenimiento de sistemas Control de Acceso Muy bajo Gestión Continuidad Negocio 1 Fuente: S2 Grupo Muy bajo Bajo IMPACTO Medio Alto Muy alto 83

84 Iniciativas del Plan Director de Seguridad Imagen eliminada Material acceso restringido A partir del punto de partida identificado se definen una serie de iniciativas y proyectos cuyo objetivo fundamental será, por una parte, la consolidación o mantenimiento de los niveles de seguridad alcanzados, y por otra elevar los mismos hasta el nivel de seguridad objetivo marcado por la organización, de forma gradual.

85 Plan Director de Seguridad Gestión de continuidad del negocio Cumplimientos Política de seguridad 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Seguridad organizativa. Organización de la seguridad Clasificación y control de activos Desarrollo y mantenimiento de sistemas Seguridad de personal Control de acceso Seguridad física o ambiental Gestión de comunicaciones y operaciones Objetivo PDS Año 2 PDS Año 1 Auditoría cumplimiento por dominio 85

86 Servicios de Seguridad Gestionada La seguridad de la información y el conocimiento en manos de profesionales Centro de Servicios de S2 Grupo Enero 2010

87 Infraestructura de Argopolis Equipado actualmente con 16 puestos de trabajo totalmente funcionales. Capacidad del centro hasta 21 puestos de operación Sala de acceso limitado con control y registro de acceso Single Point of Contact para sus clientes mediante PBX/CTI basado en Asterisk totalmente operativo e integrado completamente con la plataforma de monitorización y de gestión de eventos y alarmas del centro 87

88 Infraestructuras de Argopolis Argopolis es un centro soportado y monitorizado por la plataforma tecnológica de S2 Grupo Dispone de una sala técnica perfectamente equipada con alta disponibilidad en comunicaciones y en suministro eléctrico mediante grupo electrógeno Dispone de una Sala de crisis diseñada con garantía de suministro eléctrico y comunicaciones para incident handling 88

89 Modelo de gestión del centro Los servicios del centro de seguridad gestionada están certificados con ISO 27001, ISO 9001 y en vías de obtención ISO Los procesos del centro están monitorizados en tiempo real Incluso el proceso de atención a clientes a través del Service Desk está monitorizado (Objetivo: No se pierde ninguna llamada al centro de servicios) 89

90 Equipo humano El equipo humano que da servicio al Centro de Seguridad Gestionada de S2 Grupo está compuesto por especialistas en seguridad, informática y telecomunicaciones, con certificaciones CISA, CISM, OSSTMM, CISSP, ITIL, CCNA, CCNP, etc Entre consultores y técnicos de seguridad el equipo está compuesto por más de 20 miembros 90

91 Plataforma tecnológica Argopolis dispone de una completa plataforma tecnológica desarrollada por S2 Grupo específicamente para Centros de Servicios Gestionados. La plataforma se compone de: Sistema de atención de llamadas: Basado en una PBX/CTI opensource Completo sistema de monitorización compuesto por un grupo de herramientas OpenSource seleccionadas: Nagios, Nessus, Snort, Ntop, MRTG, Squid, OCSInventory, OpenNMS, etc y agentes de desarrollo propio. Sistema propio de correlación compleja de eventos Sistema de gestión de eventos y alarmas con gestión de cambios, autorizaciones, CMDB, biblioteca de conocimiento, SLAs por proyecto, catálogo de servicios, Cuadro de Mando Activo con indicadores en tiempo real del servicio al cliente 91

92 Plataforma tecnológica La plataforma tecnológica permite controlar 24x7 las infraestructuras del centro y de sus clientes a través de su Consola única de eventos y alarmas 92

93 Plataforma tecnológica El cliente dispone de un acceso personalizado a la información de su proyecto en el Centro de Servicios a través de su portal

94 ArgoBox Para cada tipo de cliente, Argopolis implanta un ArgoBox con el entorno de monitorización adecuado. ArgoBox contiene una instancia de Argos adecuada para cada tipo de cliente S2 Grupo dispone de ArgoBox-Lite montados en un embedded-pc para pequeños clilentes o ArgoBox montados incluso en dos máquinas (IDS por una parte y el resto de monitorización por otra). Ejemplos de ArgoBox-Lite

95 Caso: Implantación ArgoBox y gestión remota seguridad

96 Antecedentes La situación inicial que se encuentra es desconocida por la organización, aunque se sabe que existen algunos problemas Hablamos de una organización del ámbito de la educación con muchos alumnos en el campus Inicialmente la organización tiene problemas indeterminados reportados en algunos casos por terceros Problemas de seguridad lógica continuos. Intrusiones. Virus. Vulnerabilidades. El desarrollo de una auditoría de seguridad lógica califica el estado de seguridad como INSATISFACTORIO

97 Actuación Tras un período inicial marcado por la ejecución de un PAU (Plan de Acciones Urgentes) se implanta un servicio de seguridad gestionada desde ARGÓPOLIS ARGÓPOLIS diseña el sistema de monitorización con el despliegue de una sonda ARGOBOX para la gestión de los sensores Dentro del dominio protegible de la organización se incluyen un total de 50 activos monitorizados entre los que hay: Servidores Electrónica de red Se alcanza una profundidad de monitorización de 7,2. HIDS. NIDS. Control de disponibilidad. Control de ancho de banda. Control de vulnerabilidades.

98 Mapa de controles REDIRIS WWW 10.X.X.X Router BRI0/1 BRI 1/1 10.X.X.X 10.X.X.X 10.X.X.X 10.X.X.X 10.X.X.X 10.X.X.X WAN 10.X.X.X Router CARRIER SIMÉTRICO Firewall DMZ 10.X.X.X BRI1 10.X.X.X BRI0 10.X.X.X 10.X.X.X 10.X.X.X 10.X.X.X 10.X.X.X SNMP XXXXX XXXXX SNMP LAN 10.X.X.X 10.X.X.X 10.X.X.X XXXXX 10.X.X.X 10.X.X.X 10.X.X.X 10.X.X.X 10.X.X.X XXXXX XXX REDIRIS DNS DNS 10.X.X.X 10.X.X.X 10.X.X.X XXXXX 10.X.X.X 10.X.X.X 10.X.X.X XXXXX 10.X.X.X 10.X.X.X Switch RED 3 10.X.X.X RED 1 10.X.X.X XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX SMB 10.X.X.X SMB LDAP SMB DNS WINS LDAP SMB DNS WINS LDAP SMB DNS WINS LDAP SMB RED 2 XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX XXXXXX SMB 10.X.X.X FTP SMB SMB FTP FTP NFS SMB XXXXXX XXXXXX LDAP SMB LDAP SMB

99 Situación actual La situación actual de operación de ARGÓPOLIS arroja unas cifras inimaginables a priori Argopolis está gestionando la seguridad de la organización en remoto, manteniendo reuniones periódicas de seguimiento y coordinando, a través del centro de soporte todos los incidentes que surgen de forma continua Las cifras hablan por si solas. Datos del servicio durante el último año (01/03/08-01/03/09): eventos de seguridad. 537 alertas emitidas. 62 vulnerabilidades detectadas. 105 notificaciones críticas. 68 incidentes con gestión asociada. Además de la gestión de eventos de seguridad se ha trabajado en la elaboración de procedimientos y normativas e incluso en el apoyo ante las FFCCSE

100 Organización educativa. En un año se gestionan 8824 eventos de seguridad y se tratan 537 alertas de seguridad, 24 eventos por día y aproximadamente 10 alertas de seguridad por semana y 1 incidente grave por semana Alertas

101 Plataforma de gestión de un SGSI

102 Seguridad como proceso

103 emas-tic: Plataforma para la gestión de la infraestructura TIC Cuadro de mando activo Consola única de gestión de eventos Motor de correlación Plataforma de correlación Bus de eventos Sensores Procesos de la organización

104 Capacidades a tener en cuenta Trazabilidad de los eventos. Gestión en tiempo real. La necesidad de disponer de la información en el momento en que se produce. Multicanal. Selecciona el canal por el que debe comunicarse con cada recurso de la unidad de servicio. Facilitar una gestión proactiva de la Calidad del Servicio mediante la medición de indicadores en tiempo real como tiempo de respuesta, tiempo de resolución, disponibilidad, etcétera. Capacidad para monitorizar y controlar los procesos 24h, generando avisos al personal de guardia cuando es necesario. Plataforma única para gestionar TODOS los eventos relacionados con la Seguridad y con la Gestión del Sistema (tareas programadas, periódicas, no conformidades, eventos de sensores, etc )

105 Capacidades a tener en cuenta Gestionar el conocimiento asociado a los eventos que trata, facilitando los procesos de aprendizaje y mejora continua. El conocimiento del entorno y de su gestión queda en manos de la compañía, no de las personas. Capacidad de procedimentar la forma de actuación de la organización Capacidad para gestión los activos relacionados con los procesos. Medición de eficacia y eficiencia de los procesos.

Los Sistemas de Gestión de la Seguridad y el Nuevo Código Penal. José Miguel Rosell Tejada Socio Director. S2 Grupo 12 de Mayo, 2011

Los Sistemas de Gestión de la Seguridad y el Nuevo Código Penal. José Miguel Rosell Tejada Socio Director. S2 Grupo 12 de Mayo, 2011 Los Sistemas de Gestión de la Seguridad y el Nuevo Código Penal José Miguel Rosell Tejada Socio Director. S2 Grupo 12 de Mayo, 2011 2 3 Datos de Sony 167.900 empleados 78 billones $ 5 Sony no es un caso

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

IFCT0509 Administración de Servicios de Internet (Online)

IFCT0509 Administración de Servicios de Internet (Online) IFCT0509 Administración de Servicios de Internet (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0509 Administración de Servicios de

Más detalles

Seguridad en la Red de Área Extensa de Propósito General

Seguridad en la Red de Área Extensa de Propósito General Seguridad en la Red de Área Extensa de Propósito General Logros y desafíos 1 Índice de contenidos 1. Antecedentes. 2. Qué es CCEA? 3. Creación del CCEA. 4. Nuevo escenario. 5. Los servicios del CCEA. 6.

Más detalles

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración de Servicios de Internet (Online) (Dirigida

Más detalles

Administración de Servicios de Internet

Administración de Servicios de Internet TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios de Internet Duración: 590 horas Precio: 0 * Modalidad: A distancia *

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

Contenido de la propuesta

Contenido de la propuesta Contenido de la propuesta 1. Presentación corporativa... 3 2. Infraestructuras... 4 1. Suelo técnico y techos... 4 2. Control medioambiental... 4 3. Sistema eléctrico... 5 4. Sistema de protección contra

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA El objeto del presente pliego es fijar las prescripciones técnicas

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

departamento de informática corporativa La pieza integradora CMDB: La pieza integradora

departamento de informática corporativa La pieza integradora CMDB: La pieza integradora La pieza integradora 1 OBJETIVO Presentar la CMDB como elemento integrador para: Análisis de riesgos de los sistemas de información. Gestión de incidencias. Gestión de inventario. Monitorización de los

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Técnico en Copias de Seguridad

Técnico en Copias de Seguridad TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Copias de Seguridad Duración: 200 horas Precio: 0 * Modalidad: Online * hasta 100 % bonificable

Más detalles

Generalitat Valenciana. c/ Colón 66. 46004 Valencia. Generalitat Valenciana. c/ Colón 66. 46004 Valencia

Generalitat Valenciana. c/ Colón 66. 46004 Valencia. Generalitat Valenciana. c/ Colón 66. 46004 Valencia CETESI: el centro tecnológico de la Generalitat Valenciana 73941461 valls_enr@gva.es Area de Servicios Corporativos de Telecomunicaciones Secretaría Autonómica de Telecomunicaciones y Sociedad de la Información

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B.

PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. PLAN DE IMPLEMENTACIÓN SGSI BASADO EN LA NORMA ISO 27001:2013 ISAGXXX 2014 TFM MISTIC UOC 2014-2015 ROBIN J.SALCEDO B. Agenda de la presentación PLAN DE IMPLEMENTACIÓN SGSI ISO 27001:2013 TFM MISTIC 2014-2015

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data

Más detalles

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real.

SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. SGSI (Sistema de Gestión de Seguridad de la Información): La necesidad de los sistemas de gestión en tiempo real. José M. Rosell Tejada. Socio-Director (jrosell@s2grupo.com) Antonio Villalón Huerta. Consultor

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Mantenimiento de la Seguridad en Sistemas Informáticos (Online)

Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Mantenimiento de la Seguridad en Sistemas Informáticos (Online) Mantenimiento de la

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Presentación Corporativa. Área de Sistemas y Seguridad 2008

Presentación Corporativa. Área de Sistemas y Seguridad 2008 Presentación Corporativa Área de Sistemas y Seguridad 2008 Qué es Abartia Team? Consultoría tecnológica especializada en: Soluciones Libres para Desarrollo Web Avanzado (Ingeniería y Posicionamiento Web).

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Investigaciones de fraude: reflexiones sobre el rol del perito

Investigaciones de fraude: reflexiones sobre el rol del perito Investigaciones de fraude: reflexiones sobre el rol del perito 25 Fórum del Auditor Profesional Sitges, 9 de julio de 2015 1. El proceso de investigación: algo más que un dictamen pericial económico/contable

Más detalles

Descripción de servicio. Servicio de prevención de intrusiones en la red.

Descripción de servicio. Servicio de prevención de intrusiones en la red. Descripción de servicio. Servicio de prevención de intrusiones en la red. Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com Contenido 1 Resumen

Más detalles

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana

Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana Julio de 2.007 Angel Alonso Párrizas aalonso@accv.es CISSP, CCNA, SANS SSP-MPA, SANS SSP-CNSA Agenda Objetivos del

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

El largo camino de un Plan Director de Seguridad de la Información

El largo camino de un Plan Director de Seguridad de la Información El largo camino de un Plan Director de Seguridad de la Información Dolores de la Guía Martínez Secretaría General Adjunta de Informática CSIC Presentación 1. Las expectativas 2. El pliego 3. El concurso

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática APLICACIONES DE MONITORIZACIÓN HERRAMIENTAS DE CONTROL SERVICIOS DE RED, RECURSOS HW, SW NAGIOS DETECCIÓN DE INTRUSOS SNORT - ACID NAGIOS. Características Sistema de monitorización de las aplicaciones

Más detalles

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI POWERED BY AUDISEC www.audisec.es Febrero de 2010 ÍNDICE 1. PRESENTACIÓN...

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN [.estrategiafinanciera.es ] IMPLANTACIÓN del OUTSOURCING como MODELO de GESTIÓN Cada día más, gestionar los sistemas tecnológicos representa una ventaja competitiva. El sector financiero (banca y seguros)

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE. MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN PRECISE. PROVEN. PERFORMANCE. Las empresas reconocen cada vez más el potencial de maximizar el rendimiento a través de la aplicación de las mejores prácticas

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática

Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Securización de Base de Datos distribuidas de Gestión Procesal

Más detalles

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Gestión y la Monitorización

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Memorias anuales de actividad: Curso 2002/2003

Memorias anuales de actividad: Curso 2002/2003 Los siguientes apartados detallan las actuaciones realizadas por el Área de Redes y Comunicaciones del CTI durante este curso. Éstas se han realizado bajo las directrices y la supervisión de la Comisión

Más detalles

Implantación de los Servicios Básicos de la Intranet Administrativa

Implantación de los Servicios Básicos de la Intranet Administrativa Implantación de los Servicios Básicos de la Intranet Administrativa Isabel Fábregas Reigosa Ingeniero de Telecomunicación y funcionaria del Cuerpo Superior de Sistemas y Tecnologías de la Información.

Más detalles

La apuesta IaaS de Telefónica. Telefónica España Grandes Clientes Marketing de Infraestructuras Tecnológicas

La apuesta IaaS de Telefónica. Telefónica España Grandes Clientes Marketing de Infraestructuras Tecnológicas Cloud Computing: La apuesta IaaS de Telefónica Septiembre 2011 Telefónica también tiene una visión del CLOUD 1 Cloud, la evolución de los servicios de hosting Hosting Virtual (2007) Hosting Virtual (2007)

Más detalles

La vanguardia de la ciberseguridad

La vanguardia de la ciberseguridad La vanguardia de la ciberseguridad S2 Grupo es una empresa especializada en seguridad de la información, con una decidida orientación a ver la seguridad como un medio para la protección de los procesos

Más detalles

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN DECLARACIÓN DE APLICABILIDAD SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACION RESPONSABILIDAD Y AUTORIDAD REVISADO POR: LEIDA MARIA RAMIREZ GIL SUBGERENTE GENERAL FECHA 30/10/2014 APROBADO POR: GERARDO

Más detalles

Diseño e implantación de un cuerpo normativo de Seguridad de la Información

Diseño e implantación de un cuerpo normativo de Seguridad de la Información Madrid a de Octubre de 2008 Diseño e implantación de un cuerpo normativo de Seguridad de la Información Juan Fco. Cornago Baratech Coordinador Técnico Consultoría Estratégica. CISA jcornago@sia.es Agenda

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad La introducción de las Nuevas Tecnologías de la Información constituye una influencia directa en la estrategia de los negocios. Son un instrumento imprescindible para generar enriquecimiento y mejorar

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Reutilización en el mundo de la tramitación electrónica T16: Esquema Nacional de Interoperabilidad (2ª parte)

Reutilización en el mundo de la tramitación electrónica T16: Esquema Nacional de Interoperabilidad (2ª parte) Reutilización en el mundo de la tramitación electrónica T16: Esquema Nacional de Interoperabilidad (2ª parte) Roberto Santos Santos Experto en Interoperabilidad y Software Libre Telefónica Índice Introducción

Más detalles

3. Necesidades actuales. Las necesidades demandas al gestor de base de datos Oracle en la Cámara de Cuentas de Andalucía son:

3. Necesidades actuales. Las necesidades demandas al gestor de base de datos Oracle en la Cámara de Cuentas de Andalucía son: PLIEGO DE PRECRIPCIONES TECNICAS PARA LA CONTRATACIÓN, MEDIANTE EL PROCEDIMIENTO NEGOCIADO, DEL SERVICIO: SOPORTE Y ASISTENCIA TÉCNICA GESTOR DE BASE DE DATOS ORACLE 2009-2010 EXPT: 2010/010024 1. Introducción.

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 138 Viernes 10 de junio de 2011 Sec. I. Pág. 59197 ANEXO III I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Seguridad informática Código: IFCT0109 Familia Profesional: Informática

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS o o (1) 1 r: CATÁLOGO DE SERVICIOS ÍNDICE INTRODUCCIÓN 3 SERVICIOS DE SEGURIDAD 4 AUDITORÍAS TÉCNICAS DE SEGURIDAD 5 BASTIONADO DE SISTEMAS 6 ANÁLISIS FORENSE DE SISTEMAS 6 ANÁLISIS DE RIESGOS 7 SISTEMAS

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

Gestión de la Seguridad de la Información

Gestión de la Seguridad de la Información Gestión la la UNIVERSIDAD SAN PABLO CEU ESCUELA POLITÉCNICA SUPERIOR Dep. Ingeniería Sist. Electr. y Telecomunicación Preámbulo De qué vamos a hablar? De un molo formal para la Gestión la en Sistemas :

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR

QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR CÁTEDRA CRSI IE QUÉ, CÓMO, DE QUÉ Y CUANDO EXTERNALIZAR SEGURIDAD CÓDIGO: SGI-SGSI-PRE-055 FECHA: 04/12/2007 VERSIÓN: 1 CÓDIGO INTERNO: SGISA SGISA 40144/07 v1/07 GMV SOLUCIONES GLOBALES INTERNET S.A.

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles