Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porPerla Belmontes Modificado hace 9 años
2
Antecedentes Hypersec nace en 2000 como un esfuerzo de un pequeño grupo de consultores de Seguridad de Información, iniciando operaciones en Europa fue rápidamente expandiendo su mercado a través de los continentes. Actualmente cuenta con más de 50 empleados y con oficinas en 7 países, cubriendo operaciones en más de 13 países. Durante el 2005 nace en México una alianza entre Hypersec e Informática Alliance (la cual lleva ya más de 7 años en el ramo de la consultoría), para ofrecer los servicios de Seguridad de Infraestructura y redes
3
Abrir una Intranet corporativa a un socio estratégico, desplegar nuevas aplicaciones y tecnología, y la visión dinámica de amenazas del “hacker” clandestino introduce constantemente nuevas vulnerabilidades y puntos expuestos a sus sistemas de información crítica. Esas vulnerabilidades, pueden introducir riesgos de negocios inaceptables dentro de su ambiente. Manejar esos riesgos requiere que periódicamente sean identificadas las vulnerabilidades y enfrenten esas que presentan una amenaza real a su organización. Introducción
4
Overview Nuestros consultores emplean las mismas herramientas y técnicas usadas por los “hackers” para identificar y validar las vulnerabilidades de la seguridad. Analizamos entonces esos descubrimientos y proporcionamos las recomendaciones prioritizadas por nivel de amenaza, ayudándole a resolver asuntos, mitigar los riesgos y satisfacer los objetivos de seguridad.
5
Metodología 1.- Análisis de Vulnerabilidades / Pen-test. Comprende la red externa y la red interna. El objetivo, tener una visión de los fallos de seguridad y analizar los riesgos que conllevan. 2.- Verificación y generación de nuevas políticas de seguridad Esta fase comprende las políticas de seguridad así como los objetivos y la forma en que se encuentran implantadas. 3.- Implantación de las políticas y parchado de las vulnerabilidades encontradas El objetivo de esta fase es la implantación de manera correcta así como la eliminación de las vulnerabilidades encontradas dentro de la primera fase. 4.- Generación de cursos y la realización de los mismos La metodología es la de IAM en conjunto con OWASP, ambas compilantes con ISO17799 así como BS7799.
6
Entregables Reporte de vulnerabilidad y riesgo (Fase I) : Sumario Ejecutivo Sumario Técnico Descripción detallada de vulnerabilidades y soluciones Reporte de Resultados (Fase II) : Reporte de Evaluación y Revisión de políticas de seguridad Documento con las recomendaciones generadas para la mitigación de los riesgos, incluye un plan de trabajo. Todas las auditorias se componen de 3 actividades: Pen-Testing Interno Pen-Testing Externo Wireless
7
Beneficios ● Minimizar el riesgo de eventos inesperados ● Minimizar daño, destrucción ó robo de información ● Evitar perdidas financieras y otros daños colaterales ● Contar con una red más sólida en seguridad ● Tener un mejor control sobre su información ● Adquirir mayor conciencia de seguridad ● Adquirir el nivel requerido de seguridad por los estándares de BS7799 e ISO17799 ● Asegurar la integridad de los procesos de negocios, procesos productivos y administrativos
8
Algunos de Nuestros Clientes
9
Contacto Ing. Fernando Ramírez Quintana framirez@ialliance.net of.: (81)1052.8170 / 77 móvil: 044818.035.1568 Ing. Antonio Balboa Garza abalboa@ialliance.net móvil: 044818.259.8624
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.