Soluciones Integrales de Seguridad
|
|
|
- Miguel Alcaraz Cano
- hace 10 años
- Vistas:
Transcripción
1 R
2 Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar sobre nuestro mercado, y abrir las fronteras para lograr proyectos de seguridad, que van desde la consultoría, la implantación de mecanismos de seguridad, servicios de seguridad física hasta la exportación de software a regiones como Asia Pacífico y Latinoamérica. Desde sus inicios INSYS ha contado con personal capacitado, certificado y con experiencia para dar soluciones de seguridad en tecnologías de información, mismos que tienen como objetivo, la satisfacción plena de nuestros clientes de acuerdo a un buen servicio y a las mejores soluciones. Nuestra gama de servicios es la más completa del mercado, garantizando así, nuestra promesa de ofrecer verdaderas Soluciones Integrales de Seguridad.
3 En Insys contamos con la expreriencia para proveer a nuestros clientes con Soluciones Integrales de Seguridad en Tecnología de Información (TI), que contribuyen a la reducción de los riesgos inherentes al negocio y permiten administrar aquellos relacionados con el uso de la tecnología, lo que nos asegura el desarrollo de soluciones que satisfacen las necesidades de seguridad informática de nuestros clientes y ofrecen tranquilidad a la Alta Dirección. Nuestra Línea de Servicios Identity Management El manejo de identidades o Identity Management es una solución que combina estrategia, procesos, políticas, prácticas y tecnologías para proporcionar acceso a los recursos e información a los empleados, canales / socios, clientes y proveedores, basados en reglas de negocios asociadas con roles y perfiles dentro de la organización, de una manera segura y continua Principales prestaciones: Gestión de identidades / Passwords / Directorios corporativos. Single Sign On. Administración del acceso a los sistemas de forma centralizada. Auditoría y reporte de todos los sistemas. Automatización y Autoservicio de administración de datos personales. Intercambio de información de identidades. Integramos las soluciones de Indetity Management con aplicaciones de Seguridad Física, como lo son control de accesos, enrolamiento y credencialización, control de asistencia, entre otros, ofreciendo de esta manera soluciones realmente integrales de seguridad. Servicios Administrados de Seguridad INSYS Los servicios administrados que provee INSYS están diseñados para, proveer a los clientes de una solución integral de administración, monitoreo y seguridad, para que el cliente puede enfocarse en su negocio central de forma estratégico, y en el cumplimiento de sus objetivos de negocio. En manos de los expertos de INSYS quedan las actividades de administrar, monitorear, asegurar, responder a incidentes y remediar los requerimientos o problemas del día a día. Además, se proporcionan los servicios de dimensionamiento, diseño arquitectónico y planes de acción para el cumplimiento de nuevos requerimientos solicitados al área de TI de la organización. Estos servicios administrados se proporcionan en dos modalidades: en forma local con dispositivos y personal de INSYS en el sitio del cliente, o en forma remota, utilizando las instalaciones y facilidades de INSYS NOC&SOC. Entre los beneficios más palpables de utilizar los Servicios Administrados de INSYS están: Aumento de la eficiencia operativa de TI, alineándola ésta de forma natural a los objetivos de negocios de la organización, dado al conocimiento operativo y situacional de INSYS. Una contención de costo importantes, derivado de ahorros directos e indirectos, con una recuperación de la inversión asegurada en corto plazo. Aseguramiento de la continuidad en el negocio, con la mitigación proactiva de riesgos, la eliminación de vulnerabilidades según planes de remediación. Cumplimiento de los requerimientos regulatorios, leyes o políticas por la cual se rige la organización. Crecimiento ordenado de infraestructura de TI de acuerdo a los requerimientos de negocios.
4 Los servicios que se ofrecen son: Servicio de administración y monitoreo de infraestructura de TI. Servicio de administración y monitoreo de red de voz y datos. Servicio de administración y monitoreo de controles de seguridad lógicos y físicos. Servicio de análisis y administración de riesgos. Servicio de evaluación de seguridad. Servicio de monitoreo y correlación de eventos de seguridad. Servicio de respuesta y recuperación ante incidentes de seguridad. Servicio de auditoría informática. Servicio de análisis forense Consultoría de Riesgos en Tecnología de Información Arquitecturas de Seguridad Valuación de la Información. Análisis y administración de riesgos. Desarrollo de normatividad (políticas, estándares, guías). Interface de Seguridad de la Información (ISI). Configuración de equipos y herramientas (a través de la Consultoria de Implantación). Desarrollo / implantación de procedimientos y controles. Certificación y Acreditación. Monitoreo, auditoría y cómputo forense. Factores estratégicos complementarios a la Arquitectura de Seguridad Plan integral y establecimiento de la función de la seguridad en TI. Planes de concientización y entrenamiento. Corrección de vulnerabilidades. Diagnósticos de seguridad Hackeo Ético (identificación, análisis y explotación de vulnerabilidades) con los enfoques "desde el exterior" y "desde el interior" de la organización. Análisis de vulnerabilidades (Internet, redes, sistemas operativos, bases de datos y aplicaciones) mediante el uso de herramientas especializadas y, evaluación de controles de administración y operación a toda la infraestructura tecnológica, incluyendo las instalaciones, los procesos de negocio y el personal. Consultoría de Administración de la Continuidad del Negocio Análisis de riesgos para la continuidad del negocio. Análisis de impactos. Definición de la estrategia de continuidad del negocio. Diseño, desarrollo e implementación del plan. Pruebas, mantenimiento y monitoreo Servicio de Aprovisionamiento de TI Controles de Seguridad Firewalls y VPN IPSec. VPN SSL. WEB Application Firewalls. Intrusion Detection Systems, Intrusion Prevention Systems y Host Intrusion Detection or Prevention Systems. Security Control Gateways, , Secure Reverse & Forward WEB Proxies. Identity, Access & Policy Control, Compliance & Endpoint Inspection Event logging, Correlation & Remediation Devices & Software. Antivirus & Endpoint Total Protection Systems. Encryption Systems. User Provisioning Solutions, Certificate of Authority & PKI Solutions. Vulnerabilities & Risk Manager Appliances Servicios de Seguridad Física Integración de sistemas de seguridad física/lógica Integración de procesos de negocio relacionados con seguridad física Análisis y evaluación de riesgos de Seguridad Física Diagnósticos de seguridad Implantación de mecanismos / herramientas de seguridad
5 Sistemas de control de acceso y registro de asistencia. Sistemas de enrolamiento y credencialización. Sistemas de vigilancia perimetral. Sistemas de video grabación digital de alta definición - alta compresión. Sistemas de administración y gestión automatizada de elementos de seguridad física. Soluciones de tarjetas inteligentes multiaplicación. Contramedidas de seguridad y vigilancia electrónica. Sistemas AFIS (Automatic Fingerprint Identification System). Sistemas ABIS (Automatic Biometric Identification System). Desarrollo Tecnológico Insys se ha caracterizado por el desarrollo de tecnología propia basada en aplicaciones que permitan integrar nuestras soluciones a otros sistemas de seguridad, siendo esta característica uno de nuestro principales diferenciadores en el mercado. El departamento de Desarrollo de software presta servicios dirigidos al sector público y privado a través de consultoría externa en los siguientes rubros: Planeación, diseño y desarrollo de proyectos de aplicaciones de seguridad informática utilizando las mejores prácticas de Ingeniería de software. Desarrollo e Integración de nuevos sistemas a módulos de sincronización de contraseñas en sistemas de Administración de Identidades. Desarrollos a la medida para la Integración del software existente en la organización con ambientes heterogéneos hacia una solución de administración de Identidad y aprovisionamiento de usuario. Soporte y mantenimiento de software. Servicios de NOC&SOC INSYS ofrece a sus clientes los servicios de administración, monitoreo y seguridad de forma remota mediante INSYS NOC&SOC, basado en un centro de datos certificado nivel Tier 2. Estas instalaciones están disponibles también para aquellos clientes que quieran colocar parte o todos sus servicios de TI parte en este centro de datos. INSYS NOC&SOC se rige por las mejores prácticas y estándares mundiales, entre ellos ITIL 3.0, COBIT 4.1 e ISO e ISO Los especialistas en administración, monitoreo y seguridad de INSYS de la estructura organizacional de INSYS NOC&SOC es personal altamente calificado, lo cual permite proporcionar los servicios contratados con una alta excelencia bajo el esquema de 7x 24x365 Soporte Nuestra área de Call Center tiene como objetivo proveer a nuestros clientes de un nivel de servicio de alta calidad que resuelva y cubra sus expectativas de soporte. Contamos con un esquema de atención 7 x 24 los 365 días del año a través de un Call Center Proporcionamos soporte On-site Nuestro equipo de trabajo está conformado por profesionales especializados y certificados en diferentes soluciones y herramientas de seguridad Contamos con procesos de escalamiento directo con proveedores
6 R Brindando confianza a la Alta Dirección Vito Alessio Robles # 62 Col. Florida México, D. F Tel: (52 55) Fax: (52 55) Soporte: (52 55) Lada : [email protected]
Tecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Exsis Software & Soluciones S.A.S
Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros
COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología
COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial en el mercado
MINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Gestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: [email protected] Twitter: @ITConsultingPE Facebook: ITConsultingPeru
BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías
Servicios de Outsourcing en TI
Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas
La garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos
Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría
ACERCA DE NSIT S.A.S.
ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Ciber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente
+ GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO
Queremos ser su aliado tecnológico
Tecnología Creativa Queremos ser su aliado tecnológico Bienvenidos a TeChrea, la tecnología creativa VISIÓN QUIÉNES SOMOS TeChrea es una organización cien por ciento colombiana, creada por un grupo de
DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN
GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y
Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Soluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Antecedentes de GT Consultores
GT Consultores Antecedentes GT Consultores Consultorías en TI & BPM Ingeniería de Negocios y Gestión del Cambio Perfil de Consultores Elementos Diferenciadores Antecedentes de GT Consultores El Holding
INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Presentación Portafolio
Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque
SEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
beservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva
Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la
seguridad ELECTRONICA
seguridad ELECTRONICA En Seguridad Elctronica OMNITEMPUS va más allá de la seguridad Unidad de negocio que brinda soluciones ajustadas a sus necesidades, con una muy buena relación costo beneficio, excelente
Soporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
MSI 533: Modelamiento y gestión de procesos de negocios
Magister en Ingeniería Informática Escuela de Informática Facultad de Ingeniería MSI 533: Modelamiento y gestión de procesos de negocios Clase 1: Introducción Prof. Guillermo E. Badillo Astudillo Los elementos
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301
Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Curso Líder Implementador ISO 22301 Visión General del Curso Este curso intensivo
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Garantía de cumplimiento de los sistemas de información con la normativa actual
Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción
Soluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
I INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Presentación Corporativa
SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática
Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN
12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA
Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha
Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)
Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Business Plan 2009 PROPUESTA:NOMBRE DEL CLIENTE. Consultoría. Prime Consultoría
Consultoría Prime Consultoría Quiénes Somos?» Prime Consultoría es una organización orientada al desarrollo de soluciones integrales en tecnología de la Información, con un enfoque particular en el sistema
Norma ISO 9000-3. Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa
Norma ISO 9000-3 Francisco D Angelo Douglas García Claudia Herrera Luis Laviosa Norma ISO 9000-3 Marco Teórico Reseña sobre concepto de calidad y descripción de las normas ISO Norma ISO 9000-3 Generalidades,
PLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx
ERM [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM La Plataforma ERM Marco para Gestión de Riesgos Es una aplicación que le permite a las empresas bajo un esquema de trabajo
Si necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello.
Si necesita superar las expectativas de su empresa con los últimos productos y servicios tecnológicos, COLSOF S.A. se encarga de ello. Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Proceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA
SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES
Vocación de servicio Especialistas en sistemas. [email protected]
Vocación de servicio Especialistas en sistemas [email protected] Introducción 2 Quienes somos? Aerin surge como una apuesta por volver a los orígenes de las empresas de servicios informáticos con una fuerte
REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Unidad de Servicios de Informática
1 10 14 2.4 RETIRO DEL EQUIPO DE CÓMPUTO SUSTITUIDO Además del inventario solicitado por el Instituto, los licitantes debemos considerar el empaquetado y transporte de estos equipos? De ser afirmativa
Monitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Qué es TopGroup? Es la compañía que brinda las mejores soluciones tecnológicas que se adaptan a su empresa.
Qué es TopGroup? Es la compañía que brinda las mejores soluciones tecnológicas que se adaptan a su empresa. Con más de 20 años de trayectoria en el mercado informático, hemos desarrollado una organización
Bootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
CERTIFICACIONES PARCIALES
CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad
[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
JS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
NEGOCIO. Industria de TI
4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo
CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000
CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 1. RESUMEN Este curso permite a los participantes desarrollar las habilidades necesarias para implementar y gestionar un Sistema de Gestión de Servicios de TI
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Gestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios [email protected] Le resultan familiares estas notas? 2 Riesgo,
Integrando Soluciones
Integrando Soluciones PRESENTACION CORPORATIVA [email protected] 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales
Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones
Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector
Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.
GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie
EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) [email protected]
EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) [email protected] 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área
WhiteHat Tools. Resumen del Producto
WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena
Quienes somos? Misión. Visión
Quienes somos? Somos una empresa casanareña que presta servicios de asesoría, consultoría, diagnóstico de seguridad informática, servicios altamente eficientes, mantenimiento integral de sus infraestructuras,
ISO 19770 (SAM), por dónde empezamos?
ISO 19770 (SAM), por dónde empezamos? Qué es ISO/IEC 19770-1? La ISO 19770 se ha desarrollado a fin de permitir a una organización demostrar que está efectuando la gestión de activos de software, comúnmente
SISTEMA DE GESTIÓN DE LA CALIDAD
SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA CENTRAL DE ASEGURAMIENTO Sistema para lograr la excelencia de nuestra gestión y la satisfacción de los asegurados mediante una atención de calidad, cumpliendo
Tecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Basado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
División Tóner y Cintas División TI División Retail
División Tóner y Cintas División TI División Retail QUIENES SOMOS IVOTAI, S.A. de C.V. es una empresa 100% mexicana, fundada en el año 2004, líder en el sector de remanufactura de cartuchos de tóner y
Implementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Principales Cambios de la ISO 9001:2015
INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros
Atencion: CIFNIC COMPANY S.A Semáforos Enel Central 300mts al norte, Plaza Bolívar, Mod-4 PBX. 87673820,email cifnic.company@gmail.
Servicios de nuestra Compañía Atencion: Quienes somos Somos una compañía informática, especializada en la integración de hardware y software, implementación de sistemas, realizamos consultorías informáticas
NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES
NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia
Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos
Los objetivos de la mesa de ayuda son:
En Xtreme Soſtware Solutions trabajamos para ofrecerle el mejor servicio tanto en nuestro personal como también de soporte post implementación mediante nuestra mesa de ayudas, desde consultas telefónicas
"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com
"IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte
ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.
SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos
Cloud Computing bajo su total control El modelo Cloud de Ibermática
Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa
Portafolio de Servicios. www.cincodominios.com
Portafolio de Servicios www.cincodominios.com Sus aliados en la optimización de la cadena de valor de TIC www.cincodominios.com Nosotros En el año 2007 se constituye Raginwald Consulting Ltda, con el propósito
UFS. MetPoint / MetHome
UFS MetPoint / MetHome 1 La Empresa MetLife es la aseguradora No. 1 en México con 100 puntos de contacto, servicio y representación distribuidos en todo México, adicional tenemos más de 70 años protegiendo
Tema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Unidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN
RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como
Manual de Referencia. Apertura
Manual de Referencia Apertura Cerrito 1214, (C1010AAZ), Buenos Aires, Argentina. Ventas 54 (011) 4816-2620 Fax: 54 (011) 4816-2394 Dirigido a VENTAS [email protected] Soporte a Usuarios 54 (011) 4816-2919
La integración de procesos
El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas
