LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA"

Transcripción

1 LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA TELMEX LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

2 TRÁFICO SEGURO de TELMEX LO PROTEGE CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO

3 EXISTEN MUCHOS PUNTOS DE AMENAZA MALWARE DATA HACKERS 3 GUSANOS PERO, INCLUSO SI NO PUEDEN ENTRAR DIRECTAMENTE EN SU RED...

4 ...pueden poner en riesgo la disponibilidad de sus servicios, consumiendo el ancho de banda. 4

5 UN ATAQUE DE DENEGACIÓN AMENAZA: 5 INFRAESTRUCTURA SERVICIOS REPUTACIÓN

6 EL GRAN TEMOR 6

7 "Tráfico Seguro es un servicio con el cual se brinda protección contra ataques volumétricos de denegación de servicio (DoS/DDoS) que atentan contra la disponibilidad de sus servicios y aplicaciones críticas de negocio 7 Esta anomalía en el tráfico puede deberse a: Botnets. Exploits. DDoS.

8 ESTE ES SU MOMENTO PARA: Proteger el tráfico de su red. Asegurando que los enlaces a Internet sean monitoreados desde las centrales de Telmex. Simplificar la gestión y mejorar la seguridad. Deje de preocuparse por la detección oportuna y la respuesta a incidentes de seguridad por DoS/DDoS. 8 Actualmente el riesgo de ser víctima de un ataque de denegación de servicio se ha incrementado considerablemente, a través de varios métodos. Concentrarse en su negocio. Proteja su enlace de internet contra ataques y mitigue problemas con la red. Tener más control, con un servicio que ayuda a que el ancho de banda de su enlace a Internet sea ocupado solo por solicitudes legítimas.

9 QUÉ HACE TRÁFICO SEGURO? IDENTIFICA anomalías en el flujo de tráfico que puedan tratarse de agresión, aplica activaciones previamente definidas para eliminar el tráfico del ataque y finalmente restituye el tráfico legítimo a su destino original. Monitoreo de tráfico Notificación a cliente Limpieza del tráfico 9 Detección de ataque Autorización del cliente Disponibilidad en el servicio LA PROACTIVIDAD ES LA CLAVE PARA ESTAR SIEMPRE DISPONIBLES.

10 De patrones y anomalías de tráfico. Monitoreo preventivo de canales de información. Lo fundamental de TRÁFICO SEGURO: Mitigación Se desvía el tráfico del ataque hacia el nodo de limpieza para eliminarlo y solo regresar el tráfico legítimo del cliente hacia su destino original. 10 Monitoreo

11 LOS REPORTES: Alert Dashboard Applications Summary Top talkers Es un resumen de los ataques detectados y mitigados para cada uno de los clientes. Gráfica de las 5 aplicaciones más usadas de entrada y salida en bps. Resumen del tráfico de entrada y salida de Internet sobre el enlace monitoreado. Gráfica de las 5 IP que más tráfico generan. NO PUEDE CONTROLAR LO QUE NO PUEDE VER

12 DÁNDOLE LA OPORTUNIDAD DE: Reducir riesgos operativos, simplificando la gestión y contando con monitoreo y soporte especializado. Ganar confiabilidad y calidad. Ayudando a que los servicios estén siempre disponibles y minimizando las posibilidades de un incidente. Disminuir gastos. Tener acceso a los recursos avanzados de TI sin inversiones iniciales ni gastos adicionales. 12

13 BENEFICIOS Vanguardia Tecnológica. Actualización constante de versiones para la protección contra ataques de denegación de servicio de última generación. Confiabilidad. Este servicio está respaldado por Telmex y Scitum, líder en seguridad informática. Tendrá calidad y disponibilidad de los servicios sin preocupaciones. Disponibilidad. Mitigación de los ataques más comunes para que el ancho de banda sea utilizado solo por tráfico legítimo. Eficiencia en costos. Menos equipos, menos aplicaciones, y una administración más simple que le va a permitir enfocarse en el core de su negocio. Es para usted, que tiene un modelo de negocio basado en Web o debe brindar continuidad a sus servicios y la relación con los clientes. 13 DISPONIBILIDAD, CONFIABILIDAD Y SEGURIDAD PARA LOS SERVICIOS Y APLICACIONES DE SU EMPRESA.

14 ESQUEMA DE SERVICIO Incluye: Mesa de ayuda Monitoreo proactivo 7x24x365 Respuestas proactivas a incidentes Reportes mensuales vía correo electrónico Contrato mínimo 36 meses. Facturado a cuenta maestra, renta mensual. Verifica la cobertura del servicio. 14 RENTA MENSUAL Disponible para clientes con IDE a partir de 2M Abarca: IDE Básico IDE Ethernet IDE Nodo TRIARA

15 POR QUÉ TELMEX? Ofrecemos un portafolio integral de Soluciones de Seguridad. Más de 17 años de experiencia y un equipo de profesionales con más de 400 certificaciones de seguridad en redes. Tenemos una metodología propietaria para la operación de centros de seguridad. 15 Operamos mas de 150 proyectos para clientes en todas las áreas. MENOS PUNTOS DE PREOCUPACIÓN. Con el respaldo de un integrador de soluciones de tecnología, tendrá en un mismo punto a su proveedor de enlaces, cómputo y seguridad.

16 TRÁFICO SEGURO 16 Para más información contacte a su Ejecutivo de Cuenta o llame al

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con

Más detalles

Solución Redes Administradas

Solución Redes Administradas Solución Redes Administradas La Continuidad de su Negocio en las mejores manos TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Con REDES ADMINISTRADAS de TELMEX nuestros

Más detalles

Solución Redes Administradas

Solución Redes Administradas Solución Redes Administradas La Continuidad de su Negocio en las mejores manos TELNOR 2018. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Con los servicios de REDES ADMINISTRADAS

Más detalles

SERVICIOS ADMINISTRADOS DE TI

SERVICIOS ADMINISTRADOS DE TI SERVICIOS ADMINISTRADOS DE TI TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES El Mercado En el entorno actual es de suma importancia no detenerse, crecer de acuerdo a

Más detalles

Ciberseguridad: Principales retos y estrategias

Ciberseguridad: Principales retos y estrategias Ciberseguridad: Principales retos y estrategias 1 Tijuana, B.C., Mayo 2018 Vivimos la Transformación hacia un mundo digital hiperconectado y enfrentamos amenazas más complejas y sofisticadas 2 3 Qué está

Más detalles

Filtrado de Contenidos de TELMEX

Filtrado de Contenidos de TELMEX Filtrado de Contenidos de TELMEX PROTECCIÓN EN LA NUBE TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus usuarios navegan en 2 sitios peligrosos... 40% De los Empleados

Más detalles

SERVICIOS ADMINISTRADOS DE TI

SERVICIOS ADMINISTRADOS DE TI SERVICIOS ADMINISTRADOS DE TI TELNOR 2018. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES El Mercado En el entorno actual es de suma importancia no detenerse, crecer de acuerdo a

Más detalles

Comunicaciones Unificadas Avanzadas Telnor

Comunicaciones Unificadas Avanzadas Telnor Comunicaciones Unificadas Avanzadas Telnor LA NUEVA CARA DE LA COLABORACIÓN TELNOR 2018. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES CUAD Comunicaciones Unificadas Avanzadas Movilidad

Más detalles

Seguridad Integrada Analizando los Vectores

Seguridad Integrada Analizando los Vectores La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

NUBE PRIVADA VIRTUAL EL PODER DE LA NUBE EMPRESARIAL DE TELMEX EN SUS MANOS. telmex.com/it

NUBE PRIVADA VIRTUAL EL PODER DE LA NUBE EMPRESARIAL DE TELMEX EN SUS MANOS. telmex.com/it NUBE PRIVADA VIRTUAL EL PODER DE LA NUBE EMPRESARIAL DE TELMEX EN SUS MANOS TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES NUBE PRIVADA VIRTUAL De Telmex La Nube Privada

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

INCIDENTE. Botnets BOTNETS

INCIDENTE. Botnets BOTNETS [TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS

Más detalles

CONTROL DE DOCUMENTOS

CONTROL DE DOCUMENTOS Versión vigente No. 01 Fecha : 18/02/11 CONTROL DE DOCUMENTOS Nivel de documentación I II III IV Titulo del Documento Revisa Fecha De Revisión Aprueba Fecha de aprobación Versión Vigente Disponibilidad

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

Servicios Administrados Cisco Based Censys Managed Services (CMS)

Servicios Administrados Cisco Based Censys Managed Services (CMS) Servicios Administrados Cisco Based Censys Managed Services (CMS) 2016 Objetivo Beneficios Qué son? Cobertura Componentes de CMS Diseño del Servicio Oferta de Valor CMS Diagrama de Servicio CMS Reportes

Más detalles

itoc Centro Integral de Monitoreo y Gestión telnor.com/it TELNOR LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

itoc Centro Integral de Monitoreo y Gestión telnor.com/it TELNOR LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES itoc Centro Integral de Monitoreo y Gestión TELNOR 2018. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Redes y Seguridad Lógica Switchs, Firewalls, Routers, etc. Cableado Estructurado

Más detalles

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?

Más detalles

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:

Más detalles

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Carlos Luis Vidal, MBA, CISA, CISM, CISSP, CFE, CIA, Security+ 1.Introducción a los DDos 2.Razones

Más detalles

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación 1 2 3 Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación Ya sea que tenga una organización empresarial distribuida con 10 oficinas sucursales o una pequeña o mediana empresa con

Más detalles

La Protección de las Infraestructuras Críticas: el caso de España

La Protección de las Infraestructuras Críticas: el caso de España La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo

Más detalles

Dinamismo Innovación Cumplimiento

Dinamismo Innovación Cumplimiento Quiénes somos? DATTICS es su aliado en servicios de planificación, instalación y mantenimiento de redes de datos y eléctricas de baja y media tensión. Nuestra prioridad es generar valor a nuestros clientes

Más detalles

SEGURIDAD DE LA INFORMACIÓN BOTNETS

SEGURIDAD DE LA INFORMACIÓN BOTNETS BOTNETS 1. INTRODUCCIÓN Una botnet es un conjunto de hosts, conectados a internet, que interactúan con el fin de cumplir una tarea distribuida. Aunque un conjunto de computadores puede ser usado para aplicaciones

Más detalles

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas

Más detalles

1. Disminuir el riesgo de incidentes o eventos propiciados por virus informáticos que comprometan la seguridad. evita los incidentes

1. Disminuir el riesgo de incidentes o eventos propiciados por virus informáticos que comprometan la seguridad. evita los incidentes ñl INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA: Oficina de Tecnología de la Información 2. RESPONSABLE DE LA EVALUAGION: Elmer Zerga Hernández 3. GARGO: Jefe de la Oficina de Tecnología

Más detalles

SECTOR PRIVADO PORTAFOLIO DE SOLUCIONES UNIDAD DE NEGOCIO

SECTOR PRIVADO PORTAFOLIO DE SOLUCIONES UNIDAD DE NEGOCIO UNIDAD DE NEGOCIO SECTOR PRIVADO En la Unidad de Negocio de Sector Privado de Grupo Altavista ofrecemos soluciones integrales a la medida de las necesidades de nuestros clientes, estableciendo los alcances

Más detalles

SMART WATER MANAGEMENT. Líderes en implementación de redes inteligentes de agua

SMART WATER MANAGEMENT. Líderes en implementación de redes inteligentes de agua SMART WATER MANAGEMENT Líderes en implementación de redes inteligentes de agua 25AÑOS DE EXPERIENCIA Sistemas tecnológicos para explotación de redes Gestión de recursos hídricos Redes de telecomunicaciones,

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Videoconferencia Telmex Soluciones de Colaboración

Videoconferencia Telmex Soluciones de Colaboración Videoconferencia Telmex Soluciones de Colaboración Ciudad de México l Noviembre 2016 Sus desafíos de hoy 2 Cómo realizo hoy día una reunión de videoconferencia si necesito invitar a participantes externos?

Más detalles

Ataques informáticos asociados a instituciones financieras y sus servicios. Ing. René Arturo Angulo. Q&K Bussines Partner ESET Centro América

Ataques informáticos asociados a instituciones financieras y sus servicios. Ing. René Arturo Angulo. Q&K Bussines Partner ESET Centro América Ataques informáticos asociados a instituciones financieras y sus servicios Ing. René Arturo Angulo. Q&K Bussines Partner ESET Centro América Agenda Amenazas latentes en los entornos tecnológicos Amenazas

Más detalles

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Construyendo Redes Inteligentes con Allot. Guía Práctica.

Construyendo Redes Inteligentes con Allot. Guía Práctica. Construyendo Redes Inteligentes con Allot. Guía Práctica. Cua l es la situacio n actual de las redes? La mayoría de las empresas realmente no conocen el tráfico que circula por sus redes. El tráfico de

Más detalles

RESUMEN ESPECIFICACIONES TECNICAS N 12/2016

RESUMEN ESPECIFICACIONES TECNICAS N 12/2016 RESUMEN ESPECIFICACIONES TECNICAS N 12/2016 CONTRATACIÓN DE SERVICIOS DE MANTENCIÓN Y ARRIENDO DE EQUIPOS PARA CCTV DE LA EMPRESA PORTUARIA SAN ANTONIO. Contenidos 1. Introducción EPSA... 3 2. Situación

Más detalles

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO

PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO PLAN DE CONTINGENCIA Y POLITICAS DE SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN DE LA INSTITUCIÓN TECNOLOGICA COLEGIO MAYOR DE BOLIVAR OBJETIVO Describir una estrategia planificada compuesta por un conjunto

Más detalles

DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS

DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICACIONES SIMPLIFICADAS SISTEMA TETRA MTS4 DIMETRA EXPRESS SISTEMA TETRA MTS2 DIMETRA EXPRESS LOS NEGOCIOS Y LAS ACTIVIDADES EMPRESARIALES

Más detalles

Currículo. Siempre a la vanguardia. Servicios administrados para Infraestructura

Currículo. Siempre a la vanguardia. Servicios administrados para Infraestructura Currículo Siempre a la vanguardia Servicios administrados para Infraestructura Fundada en 1998 CONSATEC, cuenta con trayectoria en el medio de soluciones de tecnología en México. Desde nuestros orígenes

Más detalles

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente

Más detalles

Portafolio de Servicios

Portafolio de Servicios Portafolio de Servicios Quiénes somos? Somos un equipo de ingenieros con experiencia en el desarrollo e implementación de soluciones informáticas a la medida, que ha unido esfuerzos para ofrecerle a las

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

PLANES DE SOPORTE TÉCNICO

PLANES DE SOPORTE TÉCNICO PLANES DE SOPORTE TÉCNICO Modalidades, Cobertura y Niveles de Servicio Fecha de Revisión: 15/Enero/2016 Rev. 1.0 En B-Net Solutions nos preocupamos por mantener la continuidad de sus servicios, asegurar

Más detalles

Mejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco

Mejores prácticas en la respuesta a incidentes de seguridad. Ing. Marcos Polanco Mejores prácticas en la respuesta a incidentes de seguridad Ing. Marcos Polanco mpolanco@scitum.com.mx Preguntas para la audiencia Quién es estudiante? Quién es directivo? Quién hace funciones de auditoría,

Más detalles

Forcepoint Insider Threat Data Protection

Forcepoint Insider Threat Data Protection Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO

Más detalles

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA BIENVENIDOS SESIÓN FORMATIVA RIESGOS DE UN CIBER ATAQUE EN TU EMPRESA Quién nos ataca? Robots automáticos. Grupos Criminales. Países en Ciberguerra Hackers éticos. Empleados INTERNOS EX EMPLEADOS. La

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

Art. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP

Art. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP Art. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP Literal a4) Las metas y objetivos de las unidades administrativas de conformidad con sus programas operativos No. Descripción

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

KASPERSKY ANTI-VIRUS

KASPERSKY ANTI-VIRUS KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Experiencias en detección de intrusiones en pequeñas organizaciones

Experiencias en detección de intrusiones en pequeñas organizaciones Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

PALENQUE NUM 23 COL. VALLE ALAMEDA QUERÉTARO, QRO. (442) ,

PALENQUE NUM 23 COL. VALLE ALAMEDA QUERÉTARO, QRO. (442) , 1 CIPTEC S.A. DE C.V. CIPTEC S.A. de C.V. es tu socio de negocios, empresa que se encuentra capacitada para crear y desarrollar proyectos e implementaciones estratégicas dentro del sector, industrial,

Más detalles

Art. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP

Art. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP Art. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP Literal a4) Las metas y objetivos de las unidades administrativas de conformidad con sus programas operativos No. Descripción

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD Por Layla Delgadillo "El mayor enemigo del conocimiento no es la ignorancia, sino la ilusión del conocimiento -- Stephen Hawking LO CLÁSICO Procesos obsoletos

Más detalles

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA Versión: 03 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos legales, institucionales y la documentación del subproceso.

Más detalles

Qué es la seguridad informática?

Qué es la seguridad informática? Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Creamos soluciones a tu medida a los servicios de Telecomunicaciones Quienes Somos? GlobalNet Internetatumedida. Es una marca de GRUPO OTERO INC S. A de C.V, ubicada en una zona

Más detalles

SOLUCIONES. La fuerza que impulsa tu negocio

SOLUCIONES. La fuerza que impulsa tu negocio SOLUCIONES La fuerza que impulsa tu negocio MENSAJE DEL DIRECTOR Fundamos una empresa de integración de tecnología con productos y servicios de vanguardia. Proporcionamos soluciones a costumbres humanas

Más detalles

SLA Service Level Agreement ClickBalance

SLA Service Level Agreement ClickBalance SLA Service Level Agreement ClickBalance Con el proposito de brindar los más altos estandares de Calidad de Servicio, ClickCB SA de CV, se compromete con sus clientes del sistema ERP, a cumplir con tres

Más detalles

Estrategias de Defensa de CiberSeguridad. Junio, 2016

Estrategias de Defensa de CiberSeguridad. Junio, 2016 Estrategias de Defensa de CiberSeguridad Junio, 2016 Introducción LA REALIDAD ACTUAL ES QUE PARA LA MAYORÍA DE LAS ORGANIZACIONES, SI UN ADVERSARIO CON UNA MOTIVACIÓN DADA DESEA INGRESAR EN SU RED, ASÍ

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI

Especialistas en Auditoría de TI, Gestión de Riesgos, Control Interno, Gobierno de TI Resumen de indicadores básicos de COBIT Preparado por: T I AUDISEG S.A. Utiles en los s iniciales para impulsar proyectos de implementación de gobierno Nota: Cobit posee más indicadores, estos se han seleccionado

Más detalles

SKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3

SKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3 SKYPE FOR BUSINESS, ADMINISTRADO POR LEVEL 3 SU FUENTE ÚNICA DE COMUNICACIONES UNIFICADAS Y COLABORACIÓN CONVERGENTES En el acelerado mundo de negocios global, virtual y móvil de hoy en día, las reuniones

Más detalles

Calle 66 A No Móvil: (+57) / Bogotá D.C Colombia.

Calle 66 A No Móvil: (+57) / Bogotá D.C Colombia. Calle 66 A No. 103 59. Móvil: (+57) 3125802200 /3102084073 Bogotá D.C Colombia. Gerencia@nsaitgroup.com Proyectos@nsaitgroup.com Soportetecnico@nsaitgroup.com Informacion@nsaitgroup.com Nuestra Compañía.

Más detalles

MANUAL DEL PROCESO DE GESTIÓN DE SOPORTE TECNOLÓGICO. [Versión 1.0]

MANUAL DEL PROCESO DE GESTIÓN DE SOPORTE TECNOLÓGICO. [Versión 1.0] MANUAL DEL PROCESO DE GESTIÓN DE [Versión 1.0] Página 1 FIRMAS DE REVISIÓN Y APROBACIÓN Nombre / Cargo Firma Fecha Elaborado por: Revisado por: Víctor Maldonado / Analista de Procesos Alan Espinoza / Analista

Más detalles

Servicios Voseda Networks

Servicios Voseda Networks Servicios Voseda Networks MISIÓN VOSEDA es una empresa creada para proveer y administrar soluciones integrales de voz, datos y seguridad, a través de soluciones innovadoras mediante tecnología de punta

Más detalles

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores 1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

Telefónica del Perú Dirección Comercial 1 Segmento Empresas

Telefónica del Perú Dirección Comercial 1 Segmento Empresas Buenas Prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública S.A.A. Segmento Grandes Clientes Cusco - 26 Mayo 2011 Entorno actual El mundo TIC es

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

Service Transformation Client First. Sergio Cuselli Gerente de Operaciones, Vigatec

Service Transformation Client First. Sergio Cuselli Gerente de Operaciones, Vigatec Service Transformation Client First Sergio Cuselli Gerente de Operaciones, Vigatec Capacidades de la empresa Servicio de Mesa de Ayuda Servicio de Campo Tecnología en el servicio Modelo de Gobierno En

Más detalles

Póliza de Servicio y Mantenimiento. Costos y términos

Póliza de Servicio y Mantenimiento. Costos y términos Póliza de Servicio y Mantenimiento Costos y términos 2016 2017 Revisión 019 Documento # PSM001012 Pagina 1 de 5 SERVICIO DE MANTENIMIENTO PREVENTIVO MENSUAL. Este servicio se proporciona mediante una visita

Más detalles

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen

Más detalles

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat LA VISIBILIDAD INSUPERABLE

Más detalles

AUTOMATIZAR. procesos para AYUDAR A LA GENTE

AUTOMATIZAR. procesos para AYUDAR A LA GENTE AUTOMATIZAR procesos para AYUDAR A LA GENTE Creamos herramientas para la toma de decisiones, mejorar la productividad y automatizar los procesos de negocio Ayudamos a brindar un servicio excepcional a

Más detalles

Accenture Aspectos Corporativos de Data Privacy y Compliance

Accenture Aspectos Corporativos de Data Privacy y Compliance Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos

Más detalles

1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151)

1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151) Hoja 1 CODIGO : I1X NOMBRE : Incidentes de Ciberseguridad SISTEMA : Instituciones PERIODICIDAD : Mensual PLAZO : 10 días hábiles. Mediante este archivo los bancos informarán todos los incidentes en materia

Más detalles

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS [DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

P e r m í t a n o s a y u d a r l e c o n S e r v i c i o s d e I m p r e s i ó n A d m i n i s t r a d a.

P e r m í t a n o s a y u d a r l e c o n S e r v i c i o s d e I m p r e s i ó n A d m i n i s t r a d a. P e r m í t a n o s a y u d a r l e c o n S e r v i c i o s d e I m p r e s i ó n A d m i n i s t r a d a. Q u é V e n t a j a s T i e n e p a r a m í? Actualmente, la mayoría de las compañías no comprenden

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

Sensores Humanos Contra el Phishing

Sensores Humanos Contra el Phishing Sensores Humanos Contra el Phishing Alex Silva Director for Latin America and The Caribbean Información de la Compañía Tecnología desarrollada en el 2008 Oficinas en: Washington, New York, London, Dubai,

Más detalles

soluciones de cloudcomputing Conectividad Internet Voz Video Seguridad Wi-Fi Datacenter Virtualización / Cloud

soluciones de cloudcomputing Conectividad Internet Voz Video Seguridad Wi-Fi Datacenter Virtualización / Cloud Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso seguro a la información

Más detalles

REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS

REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS I. OBJETIVO El presente reglamento tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso

Más detalles

Diplomado en Gestión Diplomado en de Riesgo de Fraude Control de Gestión en las Organizaciones

Diplomado en Gestión Diplomado en de Riesgo de Fraude Control de Gestión en las Organizaciones Diplomado en Gestión Diplomado de Riesgo en de Fraude Control en las de Organizaciones Gestión Presentación Actualmente el riesgo de fraude en las organizaciones, ya sea este de origen interno o externo

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

TECNOLOGÍA DE LA INFORMACIÓN TECNOLOGÍA DE PUNTA A TU ALCANCE

TECNOLOGÍA DE LA INFORMACIÓN TECNOLOGÍA DE PUNTA A TU ALCANCE TECNOLOGÍA DE LA INFORMACIÓN TECNOLOGÍA DE PUNTA A TU ALCANCE SOMOS Nacimos en 1999 como una empresa peruana dedicada a la comercialización de equipos de cómputo y servicios especializados en soporte técnico,

Más detalles

Creación de un CSIRT

Creación de un CSIRT Creación de un CSIRT CSIRT: Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) Un CERT es un CSIRT pero el término CERT es una marca registrada por Carnegie

Más detalles