Transformación de las Operaciones de Seguridad
|
|
- José Ignacio González Ojeda
- hace 8 años
- Vistas:
Transcripción
1 Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager 1
2 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización del proceso de manejo de incidentes Medición del valor de las operaciones de seguridad 2
3 Crecimiento explosivo de datos de seguridad Reto de administración de la información crecimiento de la información usos de información reglamentaciones de información mayor crecimiento: CAGR estimada de un 58% para la información de seguridad en los próximos cinco años (ESG). más tipos: firewalls, VPNs, hosts, aplicaciones, almacenamiento. más usos: operaciones de seguridad, cumplimiento de normas, administración de riesgos, performance de aplicaciones, operaciones de TI. tipos de información más reglamentaciones: Sarbanes-Oxley, PCI, Basel II, GLBA, HIPAA y FISMA, entre otras opciones incluidas. 3
4 Plataforma RSA envision SIEM 3 en 1 Simplificación del cumplimiento de normas Mejora de la seguridad Optimización de las operaciones de red y TI Informes sobre cumplimiento de normas para políticas internas y reglamentaciones Análisis y alertas de seguridad en tiempo real Monitoreo de TI en toda la infraestructura Creación de informes Auditoría Análisis forense Alerta/correlació n Línea base de la red Visibilidad Base de datos especialmente diseñada (IPDB) Plataforma de administración de logs de RSA envision dispositivos de seguridad dispositivos de red aplicaciones/ bases de datos servidores almacenamiento 4
5 RSA envision Valor optimizado de los datos al menor costo de infraestructura ILM El usuario define las políticas de retención de logs RSA envision aplica las políticas de manera automática Política en línea (15 meses aproximadamente) Política de retención Almacenamiento Retención Captura Compresión Seguridad Eliminación en línea en nearline EMC Celerra EMC Centera 5
6 Ventajas de envision Cualquier dato a cualquier escala. Recopilación de cualquier tipo de datos de log, correlación en tiempo real y la mejor escalabilidad. Solución SIEM al TCO más bajo. Arquitectura sin agente y con factor de forma de dispositivo. Flexible, pero de fácil personalización. El más completo conocimiento sobre seguridad. Combinación integral de informes, reglas de correlación y orígenes de eventos. Actualizaciones frecuentes a knowledgebase de seguridad. Amplio ecosistema de partners constituido por partners de tecnología estratégicos y experiencia en cumplimiento de normas y seguridad de vanguardia. Proven Solution con una gran base instalada activa. Base instalada incomparable, con más de 1,600 clientes de producción. Comunidad de inteligencia activa de clientes en línea para mejores prácticas y conocimientos compartidos. Todos los productos y los servicios son de RSA/EMC. Único proveedor estratégico con sólidos balances. Operaciones de TI simplificadas, un único punto de contacto y servicio al Cliente en todo el mundo. Integración con las soluciones de RSA y EMC (por ejemplo, Access Manager, Authentication Manager, Voyence, Celerra, Symmetrix). 6
7 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización del proceso de manejo de incidentes Medición del valor de las operaciones de seguridad 7
8 Las mejores prácticas de operaciones de seguridad Para ser eficiente en las operaciones de seguridad, es necesario: Transformar Transformar los los eventos eventos en en tiempo tiempo real, real, por por ejemplo, ejemplo, convertir convertir las las amenazas amenazas en en datos datos que que se se puedan puedan procesar. procesar. Crear Crear un un proceso proceso de de manejo manejo de de incidentes incidentes de de loop loop cerrado. cerrado. Brindar Brindar información información sobre sobre la la eficiencia eficiencia de de administración administración de de seguridad. seguridad. La tecnología de SIEM brinda administración de eventos en tiempo real y análisis históricos de datos de La tecnología de SIEM brinda administración de eventos en tiempo real y análisis históricos de datos de seguridad de un amplio grupo de orígenes heterogéneos. Esta tecnología se usa para filtrar información seguridad de un amplio grupo de orígenes heterogéneos. Esta tecnología se usa para filtrar información sobre incidentes a fin de obtener datos que se puedan procesar para lograr respuesta ante incidentes sobre incidentes a fin de obtener datos que se puedan procesar para lograr respuesta ante incidentes y análisis forense. y análisis forense. Mark Nicolett, Gartner Mark Nicolett, Gartner 8
9 Detección de incidentes en tiempo real Cómo detectar incidentes en una enorme cantidad de datos Miles de millones de eventos raw Miles de eventos relevantes para la seguridad Alertas correlacionadas Incidentes!!! Docenas de eventos de alta prioridad 9
10 Detección de incidentes en tiempo real Elementos esenciales Datos de log integrales Reglas de correlación, filtros, listas de seguimiento Conocimiento del origen de los eventos Detección de incidentes Información oportuna sobre amenazas Contexto de recursos Datos de vulnerabilidad 10
11 Detección de incidentes en tiempo real Datos de log integrales. Necesidad de recopilar todos los datos de log de la infraestructura que está monitoreando. RSA envision recopila todos los datos de log de prácticamente cualquier dispositivo de otros fabricantes. Conocimiento del origen de los eventos. Necesidad de conocer qué significan los logs de eventos. RSA envision convierte los logs de más de 130 productos de otros fabricantes en un conjunto común de descripciones de eventos (por ejemplo, errores de inicio de sesión). Contexto de recursos Requiere información básica sobre la infraestructura de la que provienen los datos de log. RSA envision permite la importación de datos sobre recursos de TI desde sistemas de administración de recursos. 11
12 Detección de incidentes en tiempo real Datos de vulnerabilidad. Necesidad de información sobre componentes de infraestructura vulnerables en el ambiente de TI. RSA envision recopila datos de los análisis de vulnerabilidad más comunes. Reglas de correlación, filtros y listas de seguimiento. Necesidad de reglas específicas del ambiente para detectar problemas de alto riesgo. RSA envision proporciona la capacidad para definir reglas de correlación y listas de seguimiento de información dinámica. Información oportuna sobre amenazas Necesidad de actualizaciones regulares a medida que evolucionan las vulnerabilidades y las amenazas. RSA envision brinda actualizaciones regulares de vulnerabilidades, firmas de IDS, conocimiento de eventos y reglas de correlación. 12
13 Detección de incidentes en tiempo real Ejemplos Qué debo hacer para llevar a cabo procesos de detección? Actividad administrativa crítica Actividad del usuario sospechosa Descripción Acciones administrativas de alto riesgo en los recursos críticos, como cambios de configuración que infringen las políticas en los recursos de alto riesgo o la delegación inusual de privilegios. Problemas de control de acceso o autenticación inusuales, como accesos a sistemas no autorizados o múltiples errores de inicio de sesión. Amenazas y vulnerabilidades de alto riesgo Detección de nuevas vulnerabilidades de alto riesgo en recursos críticos o posibles ataques en hosts vulnerables. Actividad de red sospechosa Desviaciones inusuales en el comportamiento de la red o en la actividad de la red que infringe las políticas. Errores de sistema críticos Errores críticos en sistemas de alta prioridad que pueden interrumpir un sistema. 13
14 Reglas de correlación detalladas Incorporadas RSA envision 4.0 ofrece reglas de correlación integrales CRL Several Failed Logins Followed By A Successful Login / Possible Successful Brute Force Attack Detected GUI intuitiva para personalizar reglas Librería detallada de información básica 14
15 Caso de uso: servidor vulnerable atacado Atacante Ataque IDS Escáner de VA Base de datos de administración de configuración Sabe que lo están atacando Sabe que es vulnerable Sabe que es crítico Conocimientos de RSA RSA envision Analista Sabe que un servidor crítico y vulnerable está siendo atacado Alerta 15
16 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización del proceso de manejo de incidentes Medición del valor de las operaciones de seguridad 16
17 Operaciones de seguridad significa manejo de incidentes end-to-end RSA envision soporta cada paso de este proceso Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Recibe un Clasifica, Examina toda Recopila, Realiza el Realiza un mensaje que categoriza y la información documenta y seguimiento seguimiento indica el prioriza los y evidencia de preserva la de entrada, de la resolución potencial incidentes soporte información acceso y del incidente. incidente. entrantes disponible. y el análisis origen del de manera de evidencia. intruso y los automática. sistemas involucrados. Framework desarrollado por Carnegie Mellon University 17
18 Proceso de manejo de incidentes Notificación Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Alerta en tiempo real sobre potenciales incidentes mediante alertas en pantalla, correo electrónico y Blackberry 18
19 Proceso de manejo de incidentes Triage Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Priorizar tareas de manera manual o automática. Asignar responsables de tareas de manera manual o automática. Acusar recibo de la asignación. Crear/editar listas de seguimiento (con Event Explorer). Escalar automáticamente al sistema de tickets externo. 19
20 Proceso de manejo de incidentes Análisis Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Interfaz de usuario de Event Explorer mejorado. Recopilación de información contextual por medio de la búsqueda de recursos y de vulnerabilidades. 20
21 Proceso de manejo de incidentes Análisis forense Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Realizar comentarios durante toda la investigación. Aislar y adjuntar registros de log relevantes. Auditar automáticamente toda la investigación. Confiar en logs almacenados en formato original. 21
22 Proceso de manejo de incidentes Seguimiento Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Realizar seguimiento preventivo de la actividad sospechosa mediante usuario, puerto y dirección IP, entre otros datos, durante un período determinado. Agregar/modificar la lista de seguimiento. Agregar/modificar la regla de correlación. Realizar comentarios. Llevar a cabo procesos de monitoreo. 22
23 Proceso de manejo de incidentes Resolución de problemas Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Resolver problemas o ingresar la información relevante a un sistema de downstream (administración de tickets o configuración). Aceptar los cambios de estado del sistema de downstream. Proporcionar coordinación de loop cerrado por medio de la creación de informes sobre el estado de los incidentes para envision. 23
24 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización del proceso de manejo de incidentes Medición del valor de las operaciones de seguridad 24
25 Monitoreo y administración Tableros y métricas clave Principales amenazas de de IDS Actividad de de red por categoría Tasa de de incidentes Recursos más vulnerables por severidad 25
26 Estudio de caso de seguridad DTCC: The Depository Trust & Clearing Corporation Reto: Las evaluaciones de la SEC y las auditorías constantes indican que DTCC requiere monitoreo de seguridad en tiempo real. Las complejas amenazas lograron que DTCC comprendiera que un enfoque pasivo hacia la seguridad no constituía una opción. Solución: Recopilación de logs de sistemas diferentes, heredados y nuevos. Incorporación y correlación de datos para comprender los comportamientos y las tendencias que pueden provocar alertas de seguridad. Resultados: DTCC captura 85 millones de eventos de logs por día, los cuales se usan para tomar mejores decisiones sobre seguridad. DTCC cuenta con mejor visibilidad del comportamiento del usuario, ya que ofrece datos para resolver problemas vinculados con el acceso de usuarios inusuales. 26
27 Resumen de beneficios Reducción de riesgos. Identifica los problemas de mayor prioridad. Destaca los recursos más vulnerables. Mayor productividad de los analistas. Optimiza los procesos de administración de incidentes. Mejor visibilidad de la administración. Focaliza al personal en las áreas de mayor riesgo. Proceso completamente auditable para la creación de informes sobre cumplimiento de normas. 27
28 Cómo puedo empezar? Recursos: White paper: Creación de una función eficiente de operaciones de seguridad. Necesito ayuda. Aproveche la oferta de servicios de evaluación e implementación de seguridad de RSA Professional Services. Quisiera subcontratar una solución. Converse con su administrador de cuentas sobre los partners certificados de RSA que ofrecen soluciones envision administradas. 28
29 Gracias! 29 29
30
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesWhiteHat Tools. Resumen del Producto
WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesRecursos HELP DESK Biblioteca 2012
Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la
Más detallesConstrucción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización
Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesProcedimiento de Gestión de Incidentes de Seguridad de la Información
SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:
Más detallesService Desk. InvGate IT Management Software
1 Necesita mejorar la calidad del soporte técnico de su empresa, reducir radicalmente los tiempos de respuesta y gestionar con las mejores prácticas los procesos de servicio? Actualmente los objetivos
Más detallesAVA-QHSE System. Introducción Características del producto Especificaciones Técnicas
Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesControl de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes
01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga
Más detallesinvgate Service Desk
invgate Service Desk 02 Información general. 03 Funcionalidades. 06 Beneficios. Índice. 02 Información general. Revolucioná tu departamento IT Gestionar tu departamento de IT es fácil Actualmente los objetivos
Más detallesADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA
ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad
Más detallesFaciliWorks 8i. Características del Producto. Las características en azul son específicas de la versión 8i Enterprise.
Opciones de Instalación Flexibles Instalación cliente servidor local Opción de servidor alojado CyberMetrics (SaaS) CyberMetrics administra la instalación de FaciliWorks y actualizaciones Disponibilidad
Más detallesMidiendo la efectividad de su programa de seguridad de información. Iván Campos 28 de Mayo de 2014
Midiendo la efectividad de su programa de seguridad de información Iván Campos 28 de Mayo de 2014 Contenido Conversemos Cuál es tu experiencia? 3 Retos identificados 4 # Definiciones 5 Programa de Medición
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesSesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE
Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesModelo de seguridad gestionada basada en eventos de Gobierno de Aragón
Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad
Más detallesOperaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer
Operaciones optimizadas y automatizadas del centro de datos Oscar Onofre- VMware Systems Engineer Julio 2015 Para finales de 2016, todas las organizaciones de TI importantes habrán estandarizado una estrategia
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesSISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO
SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual
Más detallesPermite asignar permisos por períodos predeterminados, activando y desactivando los accesos en las fechas programadas.
Módulo de Administración Este modulo considera la administración de usuarios y perfiles, permitiendo asignar en forma dinámica las funcionalidades, actividades, consultas, informes que cada usuario puede
Más detallesINFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesPresentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría
Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesPÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?
PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesPuntos clave: Gestión centralizada de la seguridad lógica de todos los sistemas. Centralización de logs en un único entorno
Seguridad Lógica en Entornos GMP (Trace, Audit & Trust) Acceso al sistema limitado a personas autorizadas. Fecha y hora de cada entrada, cambio o borrado. Los registros modificados no pueden ocultar los
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesSAQQARA. Correlación avanzada y seguridad colaborativa_
SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad
Más detallesComience ahora con el buen manejo y control de la información
Comience ahora con el buen manejo y control de la información Aplicación del buen manejo y control de la información al contenido no estructurado 1 Información para el año 2020: panorama general Habrá
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesGuía de Inicio Rápido de NetGenie
Guía de Inicio Rápido de NetGenie Cómo instalar y configurar NetGenie NetGenie es muy fácil de instalar, configurar y usar. Normalmente, Vd. podrá instalar el equipo, crear usuarios y asignar políticas
Más detallesINFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA
INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesINFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas
INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesProcedimiento de Sistemas de Información
Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4
Más detallesNECSIS Solución Integral de Seguridad
NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo
Más detallesGestión y Programación Cultural Management and Cultural Programming
Gestión y Programación Cultural Management and Cultural Programming Es complicado programar tus eventos y que todos se pongan de acuerdo en lo que cada quien tiene que hacer? En caso de una contingencia,
Más detallesNueva Herramienta de Gestión de Incidencias de Sistemas. http://soporte.vesuvio.com.ar
Nueva Herramienta de Gestión de Incidencias de Sistemas http://soporte.vesuvio.com.ar A partir del lunes 9 de mayo de 2011 la vía para realizar pedidos a sistemas será a través del nuevo sistema de gestión
Más detallesINFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz
INFORME TECNICO PARA ADQUICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA 1. MBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS : Analista de
Más detallesMantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Más detallesARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD
ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesSOLUCIÓN SITUACIÓN ACTUAL
SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesDIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME
DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación
Más detallesMicrosoft Dynamics Sure Step Fundamentos
Fundamentos 22-09-2015/Serie Microsoft Dynamics Sure Step Fases Diagnóstico Análisis - Diseño/ Septiembre 2015 Rosana Sánchez CCRM: @rosana-sanchez-2 Twitter: @rosansasanchez6 Correo: ingrossanbar@hotmail.com
Más detallesAdministración de Bases de Datos; Remota e In-Situ.
TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesGestión de Riesgos en Proyectos
GRUPO VISIÓN PROSPECTIVA MÉXICO 2030 Gestión de Riesgos en Proyectos Mauricio Jessurun Solomou mjess@unisolmexico.com Luis Miguel Arroyo lmarroyoi@emsi.com.mx Julio, 2015 Gestión de Riesgos en Proyectos
Más detallesdepartamento de informática corporativa La pieza integradora CMDB: La pieza integradora
La pieza integradora 1 OBJETIVO Presentar la CMDB como elemento integrador para: Análisis de riesgos de los sistemas de información. Gestión de incidencias. Gestión de inventario. Monitorización de los
Más detallesAnuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010
con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada
Más detallesCapítulo III. Manejo de Incidentes
Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesLa importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano
La importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano José Carlos García Marcos Responsable Técnico preventa Extreme España josecarlos.garcia@extremenetworks.com
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detallesOffering de Servicios Xpress Security. BT Assure. Security that matters
Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad
Más detallesprocesos de recopilación manual de TI.
Acelere la detección electrónica (e-discovery) y simplifique las tareas de revisión Presentación proporciona a los coordinadores de TI/legal, investigadores, abogados, asistentes legales y profesionales
Más detallesEstá creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.
SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la
Más detallesAUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN
Instituto Nacional de Tecnología Industrial Programa de Metrología Legal Sede Central - Av. Gral. Paz 5445 e/ Albarellos y Av. Constituyentes - B1650KNA C.C. 157 B1650WAB San Martín, Prov. Buenos Aires
Más detallesÍndice. 1. Seguridad de los sistemas TIC. 2. Problemas en la seguridad perimetral: Administración de cortafuegos
Índice 1. Seguridad de los sistemas TIC 2. Problemas en la seguridad perimetral: Administración de cortafuegos 3. Gestión actual del flujo de modificación de reglas 4. FWAT 5. Funcionamiento y gestión
Más detallesConvergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco
Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado
Más detallesGestión de Proyectos TI
Formato de Examen PRINCE2 Practitioner Duración: 2,5 horas Número de Preguntas: 108 Nota de aprobado 55% Libro abierto 1. Visión General y Principios de PRINCE2 1.1. Integración y Adaptación de PRINCE2:
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesPRESENTACIÓN PRODUCTO. Más que un software, el método más eficaz de conciliar.
PRESENTACIÓN PRODUCTO Más que un software, el método más eficaz de conciliar. Automatizar las conciliaciones significa ahorrar recursos y generar mayor rentabilidad en su negocio. Eligiendo Conciliac su
Más detallesIdentificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral
IMPORTNATE EMPRESA NACIONAL DE SEGURIDAD INFORMATICA CON PRESENCIA A NIVEL DE MERCADO LATINOMAERICANO, REQUIERE TECNICOS Y PROFESIONALES PARA LOS SIGUIENTES CARGOS: Identificación del cargo: CARGO Analista
Más detallesSMART Mobile Services
Mayor Eficiencia en el Gerenciamiento de Flotas de Móviles Optimización de Costos de Telefonía Móvil Mejor distribución de Consumos por Centro de Costos Mejor Atención de Help Desk para Usuarios de Móviles
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesCurso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007
Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesTérminos definiciones
Términos y definiciones 3Claves para la ISO 9001-2015 Términos y definiciones: ISO9001 utiliza una serie de definiciones ligadas a la gestión de la calidad, que también deben ser comprendidas por la organización
Más detallesPrograma de Gestión Técnica de Cuentas
Programa de Gestión Técnica de Cuentas Para ayudar a los clientes de D2L a optimizar su inversión en la plataforma Brightspace, ofrecemos una experiencia de soporte mejorada con aun más beneficios que
Más detallesSoftware de administración de impresoras MarkVision
Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz
Más detallesIFCT0609 Programación de Sistemas Informáticos
Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,
Más detallesQué es Clé Manager? Clé-Manager, permite que todas las personas que intervienen en proceso de requerimientos, tengan conocimiento de, cual es:
Qué es Clé Manager? Es un sistema Web de administración de requerimientos. Orientado a permitir la correcta gestión de atención de requerimientos en el departamento de sistemas, a través de este software,
Más detallesCómo empezar? Fernando Quesada abcq Solutions fquesada@abcqsolutions.com
Cómo empezar? Fernando Quesada abcq Solutions fquesada@abcqsolutions.com Retos Actuales BI: Una Analogía - Definición Que no es BI Requisitos Fundamentales para Aprovechar BI Algunos Conceptos de TI (Tecnología
Más detalles