La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio."

Transcripción

1

2 La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

3 Quiénes somos? Consultoría Especializada en soluciones de Seguridad, Redes, Gestión de Servicios, Cloud Security.

4 Somos un grupo de profesionales con amplia experiencia en Tecnologías de la Información (TI), trabajamos por la Seguridad, Optimización y Salvaguarda de datos, redes y sistemas de telecomunicaciones de nuestros clientes, también vemos por la integridad de la persona al asegurar plataformas móviles.

5

6 Seguridad Contribuimos en el análisis integral de seguridad en las organizaciones de nuestros clientes. para detectar, analizar y disminuir la probabilidad e impacto de eventos negativos

7 Seguridad de la Información Evaluación de la Seguridad Mostramos a las organizaciones el estado de seguridad actual en su ambiente de TI. Seguridad en Servidores Apoyamos para garantizar la seguridad de sus servidores ya sea en un ambiente físico como virtual. Seguridad Perimetral Protegemos a través de soluciones a la medida, que cubran todas sus necesidades. Seguridad Interna Trabajamos en conjunto con nuestro clientes para garantizar que el flujo de comunicación interno, cuente con los niveles de seguridad adecuados.

8 Seguridad de la Información Seguridad en Aplicativos Garantizamos protección de aplicativos a través de la disponibilidad en todo momento. Protección de la Información Protegemos lo crítico de su empresa. Normatividad Apoyamos a nuestros clientes en definir la estrategia de seguridad adecuada a sus necesidades, de acuerdo con las mejores prácticas de la industria. Seguridad en la Nube Ayudamos a nuestros clientes a garantizar la seguridad de sus aplicativos, usuarios e información.

9 Seguridad en la nube Diseñamos arquitecturas e implementamos soluciones para que la información de nuestros clientes esté segura en cualquier lugar

10 Consultoría, Productos y Servicios Definir, invertir y desarrollar servicios de consultoría para Cloud Contamos con productos y tecnologías para proteger la infraestructura de la nube y sus usuarios Aprovechar la nube como un mecanismo de entrega de servicios de seguridad

11 Servicios Administrados de Seguridad Prevenimos, monitoreamos y controlamos los equipos de seguridad de nuestros clientes con la finalidad de ofrecer un nivel de seguridad proactivo y de acuerdo con sus necesidades

12

13 Administración de Firewall, IPS, Prox, Filtrado de Contenido, Antispam. Análisis de activos públicos es internos visibles desde el SOC. Generación de informes análisis periódicos. Pruebas de Penetración externas e internas. Administración de vulnerabilidades. Escaneo de aplicaciones y seguridad en correo y web. Agregación, correlación y análisis de logs. Set completo de herramientas para recolección de datos, análisis, reporteo, monitoreo y correlación Rápida implementación y solución escalable Cumplimiento normativo Análisis en tiempo real Seguimiento de incidentes Monitoreo de Logs 24x7 Colección, almacenamiento, búsqueda y comunicación Servicio de inteligencia contra amenazas Monitoreo de redes sociales Respuesta a Incidentes de Seguridad

14 Emergency Response Team (ERT) Somos un equipo de especialistas disponibles 24x7x365 para brindar apoyo en cualquier contingencia

15

16 Servicios de Consultoría de TI Asesoramos e identificamos aquellos procesos susceptibles de ser mejorados para proponer las tecnologías, soluciones y modelos de servicio más óptimos

17 Evaluación de seguridad de la información Cumplimiento de Regulaciones PCI, SOX, LFPDP,MAAGTI - SI Plan de continuidad de negocio Concientización de seguridad Análisis Forense Recuperación de información Destrucción controlada de medios

18

19 Alianzas Nuestros socios tecnológicos son los principales fabricantes de TI para garantizar la calidad de su portafolio

20 Relación comercial

21 Nuevas tecnologías Las grandes compañías se encuentran en plena carrera por transformarse en negocios digitales. Durante los tres próximos años, los líderes de negocio de todo el mundo se centrarán en fijar el ritmo de sus organizaciones en esta carrera, así como su posicionamiento en el nuevo mundo digital.

22 Contacto CORE ONE INFORMATION TECHNOLOGY Av. Insurgentes Sur 2104 Col. Chimalistac Ciudad de México C.P Tel. +52 (55)

23 La información contenida en este documento es propiedad de CORE ONE IT, considerada de carácter privilegiado, confidencial y reservado, para uso exclusivo de los destinatarios de este documento y/o de quienes hayan sido autorizados específicamente para leer su contenido. Cualquier divulgación, distribución o reproducción no autorizada de esta información y sus anexos está estrictamente prohibida y sujeta a las sanciones establecidas en las leyes correspondientes. Esta comunicación no constituye una oferta de compra, de venta o de canje de títulos o valores, ni una solicitud de voto alguno o aprobación.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Los riesgos de los sistemas informáticos

Los riesgos de los sistemas informáticos Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización

Más detalles

Presentación de Servicios.

Presentación de Servicios. Presentación de Servicios www.dmlink.com.mx Menú de servicios Presentación de Servicios DMLINK 2014 1.1 Cómputo Empresarial 2.1 Comunicaciones y Seguridad 3.1 Consumibles 4.1 Centro de Datos 5.1 Marketing

Más detalles

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información

Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Proceso de Implementación de actividades de Control en las Unidades de Tecnología de la Información Todas las Unidades de Tecnología de las Instituciones del Estado, adscritas al Poder Ejecutivo, dentro

Más detalles

Inteligencia de Negocios en Sistemas.

Inteligencia de Negocios en Sistemas. Inteligencia de Negocios en Sistemas www.intelnesis.mx Inteligencia de negocios en sistemas Intelnesis Intelnesis Una fusión en experiencia de personal que compone tanto servicios de consultoría en sistemas

Más detalles

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL)

DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELECOMUNICACIONES Y GESTIÓN DOCUMENTAL) GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL) DESPLIEGUE DE MACROPROCESO DE GESTIÓN DE INFORMACIÓN (GESTIÓN DE TECNOLOGÍA INFORMÁTICA Y DE TELE Y GESTIÓN DOCUMENTAL)

Más detalles

AUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2016 PROGRAMA DE TRABAJO

AUDITORÍA SUPERIOR DEL ESTADO PROGRAMA OPERATIVO ANUAL 2016 PROGRAMA DE TRABAJO 1. Elaborar el Programa de Trabajo o 2017 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones correspondientes. 2. Estudiar y proponer mejoras en tecnología de información

Más detalles

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014 UNIDAD ADMINISTRATIVA RESPONSABLE: Información Nombre del programa o función. Elaborar el plan de trabajo anual 205 del área y someter a consideración del Auditor Superior las adecuaciones y modificaciones

Más detalles

NUESTROS PRODUCTOS Y SERVICIOS

NUESTROS PRODUCTOS Y SERVICIOS ANDRADE S GROUP 2016 QUIENES SOMOS Andrade s Group, es un conjunto de empresas mexicanas dinámicas enfocadas a las tecnologías de información, de rápido crecimiento y a la vanguardia tecnológica, con enfoque

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739 Norma Técnica de Administración por Procesos y Prestación de Servicios Registro Oficial Nro. 739 Contenidos! Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Generalidades De la Prestación de Servicios Establecimiento

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

Servicios de data center

Servicios de data center Servicios de data center Introducción Una nueva realidad existe en las organizaciones estatales: La dependencia de la tecnología para atender a sus usuarios. Nuestros servicios de Data Center están orientados

Más detalles

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los

Más detalles

Necesitas acelerar tu negocio?

Necesitas acelerar tu negocio? Necesitas acelerar tu negocio? 24x7 Almacenamiento Almacenamiento Flash Amazon Web Services Auditoría Automatización Azure Citrix Cloud Coaching TIC Consultoría Mantenimiento preventivo Microsoft Seguridad

Más detalles

PLAN ESTRATÉGICO IESS DIRECCIÓN NACIONAL DE PLANIFICACIÓN

PLAN ESTRATÉGICO IESS DIRECCIÓN NACIONAL DE PLANIFICACIÓN PLAN ESTRATÉGICO IESS 2014-2017 DIRECCIÓN NACIONAL DE PLANIFICACIÓN MARCO LEGAL Arts. 34; 227; 289; 293; 367 al 374 Objs: R2, C3, C8 y R9 MARCO METODOLÓGICO Adoptar Mide Hito Elementos Estrategia Fecha

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Presentación de oportunidades. Programa de inserción de becarios de SENACYT

Presentación de oportunidades. Programa de inserción de becarios de SENACYT Presentación de oportunidades Programa de inserción de becarios de SENACYT Agosto de 2016 Contenido Acerca de IDEATI... 3 Desafíos y oportunidades... 3 Posiciones disponibles... 4 Especialista en marketing

Más detalles

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001/2013

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001/2013 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001/2013 La riqueza de las naciones que durante sus fases agrícola e industrial dependió de la tierra, del trabajo y del capital, de los recursos

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

Cybersecurity to rule the world

Cybersecurity to rule the world Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes

Más detalles

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones

Más detalles

Lideres en gestión documental y logistica empresarial

Lideres en gestión documental y logistica empresarial Lideres en gestión documental y logistica empresarial INDICE 1 Mensaje CEO Presentación TIEDOT 01 2 3 4 La Compañia Misión/Visión Valores Sostenibilidad Nuestros servicios Beneficios Por qué TIEDOT?

Más detalles

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO

SISTEMA DE ADMINISTRACION DE RIESGO OPERATIVO 1. INTRODUCCIÓN Las organizaciones no pueden eliminar completamente los riesgos de negocios; esto es un hecho inherente a la realidad de las empresas. La Alta Dirección de la organización decide qué nivel

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control, basados

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

EXECUTIVE SEARCH - SELECCIÓN Y EVALUACIÓN - CAPITAL HUMANO - OUTSOURCING

EXECUTIVE SEARCH - SELECCIÓN Y EVALUACIÓN - CAPITAL HUMANO - OUTSOURCING EXECUTIVE SEARCH - SELECCIÓN Y EVALUACIÓN - CAPITAL HUMANO - OUTSOURCING Somos una organización profesional que ofrece a sus clientes servicios de Executive Search, Selección y Evaluación, Capital Humano

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

PORTAFOLIO DE PRODUCTOS Y SERVICIOS

PORTAFOLIO DE PRODUCTOS Y SERVICIOS PORTAFOLIO DE PRODUCTOS Y SERVICIOS NOSOTROS Somos una compañía especializada en la implementación y comercialización de sistemas de información en ambiente web, para la gestión; contamos con herramientas

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA

RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA RIESGO TECNOLÓGICO EN LA ACTIVIDAD ASEGURADORA SEMINARIO REGIONAL CAPTAC-RD / CCSBSO ADOPCIÓN DE LOS CRITERIOS DE SUPERVISIÓN BASADA EN RIESGOS PARA EL SISTEMA ASEGURADOR Riesgo Tecnológico en la actividad

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

REGLAMENTO DEL PROGRAMA DE ESTUDIOS SEMIPRESENCIALES. CAPITULO I Disposiciones Generales

REGLAMENTO DEL PROGRAMA DE ESTUDIOS SEMIPRESENCIALES. CAPITULO I Disposiciones Generales REGLAMENTO DEL PROGRAMA DE ESTUDIOS SEMIPRESENCIALES CAPITULO I Disposiciones Generales Artículo 1. El Programa de Estudios Semipresenciales se refiere a una modalidad educativa mixta con elementos de

Más detalles

Tema 6 SAD. Vicente Sánchez Patón I.E.S Gregorio Prieto

Tema 6 SAD. Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 6 SAD Realiza en un documento PDF un informe de marcas comerciales que aborde soluciones hardware para asegurar la continuidad en el funcionamiento de un sistema. Vicente Sánchez Patón I.E.S Gregorio

Más detalles

Core Solutions of Microsoft Exchange Server 2013

Core Solutions of Microsoft Exchange Server 2013 Core Solutions of Microsoft Exchange Server 2013 Módulo 1: Implementación y administración de Exchange Server 2013 Este módulo explica cómo planificar y realizar la implementación y administración de Exchange

Más detalles

Soluciónes de última tecnología para todo tipo de empresas y en todo lugar. Portafolio de servicios IKC-V.0.1

Soluciónes de última tecnología para todo tipo de empresas y en todo lugar. Portafolio de servicios IKC-V.0.1 Soluciónes de última tecnología para todo tipo de empresas y en todo lugar. Portafolio de servicios IKC-V.0.1 Hacemos de la tecnología una experiencia práctica y sencilla UTILIDAD Y COMODIDAD Aprovechamos

Más detalles

DESCRIPCIÓN Y BENEFICIOS DE

DESCRIPCIÓN Y BENEFICIOS DE DESCRIPCIÓN Y BENEFICIOS DE Nuestra experiencia en el sector y la robustez de Seidor Agroalimen-TI carnes, nos permite realizar la implementación en un corto periodo de tiempo. PROBLEMÁTICA DEL SECTOR

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

PRESENTACIÓN DE SERVICIOS DE CONSULTORÍA

PRESENTACIÓN DE SERVICIOS DE CONSULTORÍA Oficina para la Innovación Tecnológica Innovación Innovación por futuros por futuros deseados deseados. PRESENTACIÓN DE SERVICIOS DE CONSULTORÍA Vigilancia Tecnológica y Competitiva Vigilancia Tecnológica

Más detalles

PRESENTACION CORPORATIVA

PRESENTACION CORPORATIVA PRESENTACION CORPORATIVA Agenda Introducción - Nuestros Servicios y Soluciones - Nuestros Productos - Clientes y Proyectos Durante los 14 años de trayectoria, Dkernel tiene presencia en los distintos sectores

Más detalles

Informe de Análisis de Riesgos

Informe de Análisis de Riesgos Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener

Más detalles

MANUAL DE ORGANIZACIÓN DIRECCIÓN DE CRÉDITO

MANUAL DE ORGANIZACIÓN DIRECCIÓN DE CRÉDITO MANUAL DE ORGANIZACIÓN Dirección General Propiedad del Banco Nacional de Obras y Servicios Públicos, S.N.C. Dirección de Crédito Av. Javier Barros Sierra No. 515, 5 Piso, Col. Lomas de Santa Fe, Delegación

Más detalles

Somos. su Solución en

Somos. su Solución en Somos su Solución en TI Su departamento TI el corazón de sus operaciones En ACB Ingeniería podemos ayudar en la misión y visión de su empresa, implementando valor agregado a su Nube empresarial mediante

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

RESUMEN DE INFORME DE GESTIÓN DE RIESGO OPERACIONAL

RESUMEN DE INFORME DE GESTIÓN DE RIESGO OPERACIONAL Informe de la Gestión de Riesgos Nº 002-2013-UR/CREDINKA RESUMEN DE INFORME DE GESTIÓN DE RIESGO OPERACIONAL II-TRIMESTRE 2013 CREDINKA S.A. Unidad de Riesgo Operacional 1 CAPITULO I GESTIÓN DEL RIESGO

Más detalles

Diseño Básico Datacenter

Diseño Básico Datacenter WORKSHOP Diseño Básico Datacenter Relator: Ing. Ricardo Falcón Objetivo y Alcance El objetivo del WORKSHOP es obtener una visión técnica para fundamentar y/o modificar diseños básicos de Datacenter de

Más detalles

Accenture Aspectos Corporativos de Data Privacy y Compliance

Accenture Aspectos Corporativos de Data Privacy y Compliance Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos

Más detalles

BCRI 2.0: REGIMENES INFORMATIVOS PARA ORGANISMOS DE CONTROL.

BCRI 2.0: REGIMENES INFORMATIVOS PARA ORGANISMOS DE CONTROL. BCRI 2.0: REGIMENES INFORMATIVOS PARA ORGANISMOS DE CONTROL SOBRE SOUTH PARTNER SOUTH PARTNER es una compañía Chilena de desarrollo negocios para empresas que requieran expandirse en LATAM focalizada en

Más detalles

Adoptando SOA para Telecom

Adoptando SOA para Telecom Adoptando SOA para Telecom 1 Adoptando SOA para Telecom onuestra misión oprocesos de negocio oservicios 2 NUESTRA MISIÓN Proveer y dar soporte a servicios, procesos, metodologías y herramientas que permitan

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

REVISIÓN N DE LOS SISTEMAS DE INFORMACION DE PROFESIONALES EN SALUD. Experiencia Comparada en Cinco Países Seleccionados Agosto de 2013

REVISIÓN N DE LOS SISTEMAS DE INFORMACION DE PROFESIONALES EN SALUD. Experiencia Comparada en Cinco Países Seleccionados Agosto de 2013 REVISIÓN N DE LOS SISTEMAS DE INFORMACION DE PROFESIONALES EN SALUD Experiencia Comparada en Cinco Países Seleccionados Agosto de 2013 Dr. José Concha GóngoraG Presentación 1. Enunciado del Problema 2.

Más detalles

PORTAFOLIO DE SERVICIOS SOPORTE TECNOLÓGICO SOPORTE TECNOLÓGICO ASESORIAS TECNOLÓGICAS ASESORIAS TECNOLÓGICAS ASESORIAS TECNOLÓGICAS

PORTAFOLIO DE SERVICIOS SOPORTE TECNOLÓGICO SOPORTE TECNOLÓGICO ASESORIAS TECNOLÓGICAS ASESORIAS TECNOLÓGICAS ASESORIAS TECNOLÓGICAS DISEÑO WEB CVC GROUP INGENIERIA ASESORIAS TECNOLÓGICAS DISEÑO WEB DESARROLLO DE SOFTWARE DISEÑO WE ASESORIAS TECNOLÓGICAS SOPORTE TECNOLÓGICO ASESORIAS TECNOLÓGICAS DISEÑO Y EJECUCIÓN DE PROYECTOS TECNOLÓGICOS

Más detalles

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta

Más detalles

BVS Cisco Powered IaaS

BVS Cisco Powered IaaS Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Seguridad. Asesoría y Consultoría Desarrollos a medida

Seguridad. Asesoría y Consultoría Desarrollos a medida Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,

Más detalles

Riesgo tecnológico y su impacto para las organizaciones parte I

Riesgo tecnológico y su impacto para las organizaciones parte I Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte

Más detalles

Política de uso aceptable de los recursos informáticos. Jefatura de Seguridad Informática

Política de uso aceptable de los recursos informáticos. Jefatura de Seguridad Informática Política de uso aceptable de los recursos informáticos 15 de enero de 2009 Tabla de Contenidos 1. INTRODUCCIÓN... 3 1.1. Objetivo...3 2. ALCANCE ÁMBITO DE APLICACIÓN... 3 3. NORMAS... 4 4. CUMPLIMIENTO...

Más detalles

ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD

ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD [DOCUMENTO NORMAS Y POLÍTICAS] ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD Contenido: Plataforma ERP RRHH Confidencial GENERA S.A 2012 Página 1 de 9 TABLA DE CONTENIDOS 1. Contexto... 3 1.1. Objetivos...

Más detalles

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El

Más detalles

NUESTRA VISIÓN. En el. seremos reconocidos por nuestros clientes como su socio estratégico.

NUESTRA VISIÓN. En el. seremos reconocidos por nuestros clientes como su socio estratégico. NUESTRA VISIÓN NUESTRA VISIÓN 2016 En el seremos reconocidos por nuestros clientes como su socio estratégico. NUESTRA MISIÓN NUESTRA MISIÓN Trabajamos para entregar de Tecnologías e información que soporten

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 198883 EMPRESA BENEFICIADA: INDUSTRIAS NORM, S.A. DE C.V. TÍTULO DEL PROYECTO: Ingeniería, fabricación y desarrollo de un sistema inteligente de almacenamiento, traslado y elevación

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ OFICIAL DE SEGURIDAD INFORMATICA. Procesamiento Electrónico de Datos

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ OFICIAL DE SEGURIDAD INFORMATICA. Procesamiento Electrónico de Datos DIRECCIÓN GENERAL DATOS GENERALES Familia: Administración, Asistencia Técnica y Actividades Afines Grado: Salario: Grupo Ocupacional: Procesamiento Electrónico de Datos Nivel Funcional: Técnico y Profesional

Más detalles

Comunicación efectiva entre su organización y el mundo de los negocios.

Comunicación efectiva entre su organización y el mundo de los negocios. Comunicación efectiva entre su organización y el mundo de los negocios. LA EMPRESA Somos una empresa especializada en soluciones de soporte técnico integral, enfocada en maximizar el potencial de su negocio.

Más detalles

ENTIDAD DE REGISTRO O VERIFICACIÓN DE AC CAMERFIRMA S.A. POLÍTICA DE PRIVACIDAD VERSIÓN 1.0. Contactos:

ENTIDAD DE REGISTRO O VERIFICACIÓN DE AC CAMERFIRMA S.A. POLÍTICA DE PRIVACIDAD VERSIÓN 1.0. Contactos: O VERIFICACIÓN DE AC CAMERFIRMA S.A. POLÍTICA DE PRIVACIDAD VERSIÓN 1.0 Contactos: Leonel García Jáuregui Gerente de Cuentas Corporativas y de Negocios lgarcia@soft-net.com.pe Generales Propietario Documento

Más detalles

INGENIERÍA EN LOGÍSTICA INTERNACIONAL EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROCESOS

INGENIERÍA EN LOGÍSTICA INTERNACIONAL EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROCESOS INGENIERÍA EN LOGÍSTICA INTERNACIONAL EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROCESOS UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de negocios y de actividades logísticas,

Más detalles

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares... PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

PROCEDIMIENTO PARA CONTROL DE REGISTROS

PROCEDIMIENTO PARA CONTROL DE REGISTROS Código: ES-MC-PR02 Versión: 02 Aprobado: 5/09/2014 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el

Más detalles

Montecito # 38 Piso 28 Oficina 16 WTC México City. Teléfono:

Montecito # 38 Piso 28 Oficina 16 WTC México City. Teléfono: Montecito # 38 Piso 28 Oficina 16 WTC México City Teléfono: 42-09-43-33 www.integralle.com.mx Desarrollo de Soluciones Quiénes somos en Integralle? Somos una consultora dedicada a la capacitación, asesoría

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información

Tendencias en Cyber Riesgos y Seguridad de la Información Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA Corporativo líder en Consultoría Empresarial con presencia en toda la República Mexicana, Latinoamérica y parte de Europa. Especializados en COMUNICACIÓN VISUAL Y MARKETING DESARROLLO

Más detalles

www.seguridadvipers.com 01/ Sabemos que cada empresa tiene sus propias necesidades, por eso focalizamos todo nuestro esfuerzo en generar soluciones de seguridad personalizada, única e individual. QUIENES

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Microsoft Virtualization para profesionales de Vmware

Microsoft Virtualization para profesionales de Vmware Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo

Más detalles

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad

Más detalles

Administración Integral de Riesgos

Administración Integral de Riesgos Administración Integral de Riesgos Schroder Investment Management, S.A. de C.V. Sociedad Operadora de Sociedades de Inversión no realiza ninguna actividad o toma de decisión respecto al proceso de inversión

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012

MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 Página 1 de 17 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. OBJETIVO...

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012 LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE

Más detalles

LIBROS ELECTRONICOS PARA PRICOS NACIONALES: ANEXO 6 PLE 5.0

LIBROS ELECTRONICOS PARA PRICOS NACIONALES: ANEXO 6 PLE 5.0 PRESENTACION DEL PRODUCTO LIBROS ELECTRONICOS PARA PRICOS NACIONALES: ANEXO 6 PLE 5.0 1.- FUNCIONALIDAD BASICA: El sistema permite generar los formatos establecidos en el Anexo 6 para la declaración de

Más detalles

COMITÉ DE COMPETITIVIDAD

COMITÉ DE COMPETITIVIDAD AGENDA DE TRABAJO DEL COMITÉ DE COMPETITIVIDAD DE LA CÁMARA DE DIPUTADOS A) IDENTIFICAR Y CREAR INICIATIVAS DE LEY CON ALTA FACTIBILIDAD POLÍTICA PARA MEJORAR LA COMPETITIVIDAD DEL PAÍS. El objetivo es

Más detalles

Oracle / Unix Design / Photography

Oracle / Unix Design / Photography Oracle / Unix Design / Photography Presentación Como profesional freelance ofrezco servicios enfocados al sector de las Tecnologías de la Información y la Imagen Corporativa. Consultor informático Servicios

Más detalles

Departamento Administrativo Nacional de Estadística

Departamento Administrativo Nacional de Estadística Departamento Administrativo Nacional de Estadística Informático Oficina de Sistemas OFISIS Caracterización Informático Septiembre de 2015 CÓDIGO: -000-CP-01 PÁGINA: 1 PROCESO: Informático Descripcion del

Más detalles

20246C Monitoreo y operación de una nube privada

20246C Monitoreo y operación de una nube privada 20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso

Más detalles

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles