Necesidades Objetivas de la Empresa SEGURMATICA para incorporar en su cadena de producción y servicios a los PEC. Ponentes: Niurka Edith Milanés Sarduy.

Slides:



Advertisements
Presentaciones similares
Redes de comunicaciones Protocolos usados en Internet
Advertisements

ESET Endpoint Security y ESET Endpoint Antivirus
Introducción a los servicios Web
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking:
MODELO OSI CAPA DE APLICACION
ALUMNOS: CRISTHIAN VILLAMARIN G. & LUIS PADILLA K.
EL ANTIVIRUS. ¿Qué es el antivirus? Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década.
SERVIDOR DE CORREO EN WINDOWS SERVER INTEGRANTES JONATHAN GAVIRIA CIRO CARLOS ANDRES FERNANDEZ JULIAN ANDRES GARCIA MORALES.
INFORMATICA I PROYECTO SIRLA Jorge Walter Sosa Esteban Parra González Juan Camilo Morales.
Comunicación en los Negocios Electrónicos. ¿Qué es una Intranet? Red de área local (LAN), que utiliza tecnología basada en Web, con protocolos abiertos.
5º. Secretariado B Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
UNA APROXIMACIÓN A INTERNET Y A SUS HERRAMIENTAS DE BÚSQUEDA.
Navegadores Un navegador es un software que permite al usuario recuperar y visualizar documentos de hipertexto, comúnmente escritos en código HTML, desde.
Entrenamien to gvt proactive Entrenamient facebook.com/GVTSoftw are Desarrollo a la medida Soluciones empresariales / SaaS Soporte y mantenimiento.
Fases para la planeación de una wiki Inclusión de aplicaciones Informáticas a entornos educativos.
1. Diversas herramientas de software libre para diseño. -Ingenio tu sitio -Compromisos de trabajos -El software y su licencia -Aspectos analizados 2.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
INGENIERÍA MULTIMEDIA SNIES DATOS IMPORTANTES TÍTULO OTORGADO: Ingeniero Multimedia DURACIÓN: 10 Semestres CRÉDITOS: 174 MODALIDAD: Presencial.
Las soluciones Cisco IronPort están basadas en Appliances de muy alto dimensionamiento y cuentan con un sistema operativo propietario, AsyncOS™, el cual.
Control, adquisición y monitoreo con Arduino y Visual Basic .net
Internet, extranet, redes sociales, portales web, comercio electrónico
TESIS DE GRADO DESARROLLO DEL SISTEMA WEB PARA LA ADMINISTRACIÓN DE LAS ACTIVIDADES ACADÉMICAS DE ALUMNOS, PROFESORES Y RESPONSABLES DE LOS DEPARTAMENTOS.
RED INFORMÁTICA CORPORATIVA
Tecnología de información
Consejería de Educación y Cultura
Redes sociales virtuales más comunes
Módulo de Especialidad en
BIBLIOTECARIO.
Fundamentos de negocios y comercio electrónico.
ADMINISTRACIÓN DE REDES
PRIVACIDAD EN LA RED.
Profesor: José Luis Gonzalez
Conexiones inalámbricas y dispositivos móviles
TEMA3: PROTECCIÓN DEL ORDENADOR
SISTEMAS DISTRIBUIDOS
GUIA PARA LA COLABORACIÓN CON SOCIOS EN WIGOS
ATLAS CIBERNÉTICO DEL ESTADO DE MÉXICO
SPAM - SPAMMING PROFESORA : Luz Yuvina GRUPO : 307
Que es el internet Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP garantizando que.
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Juan Daniel Valderrama Castro
Té con aroma de café y licor tropical
Facilitador: Salvador López Vargas
Seguridad en la red.
LUZ MERY SILVA BUITRAGO
Profesora : Rosa Elena Arévalo
AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID
Área de Soporte al Usuario
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
Consideraciones generales de uso de correo electrónico
Desarrollo de sitios web
Sistemas de Información Gerencial
Acciones Logísticas que Optimicen la Cadena de Abastecimiento en las Mipymes Centro de Gestión de Mercados, Logística y Tecnología de la Información. Técnico.
Especialista de Automatización de Procesos
¿Quienes Somos? Somos una empresa formada por profesionales en el área de la Informática, Con sólidos y amplios conocimientos en diseño, programación,
Módulo de Especialidad en
SEGURIDAD EN INTERNET.
Seguridad de red Universitaria
La sociedad de la información
e-Genesis – El generador de sistemas
SCM y CRM La Visión Global Prof. Nelson José Pérez Díaz.
Analítica de Datos en Medidores Inteligentes para Determinar Patrones de Consumo/Producción para Mejorar la Eficiencia Energética y Evitar Robo de Energía.
“Telecomunicaciones”
AUTOR: SALGADO ESCOBAR STALIN SEBASTIAN DIRECTOR: ING. JOSE SANCHO
Charla y demostración de software Jonathan León – Ronald Urrutia
Propuesta para la creación del nuevo Módulo de Especialidad
SISTEMA ROBÓTICO MÓVIL AUTÓNOMO COOPERATIVO PARA MAPEO 2D DE OBSTÁCULOS Y NIVELES DE TEMPERATURA EN UN AMBIENTE CONTROLADO Autor: Illanes Tibanlombo,
LA INTEGRACIÓN SEGMENTADA COMO METODOLOGÍA DE DESARROLLO PARA UNA GERENCIA DE SISTEMAS DE INFORMACIÓN EFECTIVOS 05/08/2019.
Transcripción de la presentación:

Necesidades Objetivas de la Empresa SEGURMATICA para incorporar en su cadena de producción y servicios a los PEC. Ponentes: Niurka Edith Milanés Sarduy

OBJETO SOCIAL Comercializar licencias de uso y tecnologías de seguridad informática, así como servicios asociados estas.

LÍNEAS DE DESARROLLO

LÍNEAS DE DESARROLLO Motor Anti Virus Servicio Interfaz visual

LÍNEAS DE DESARROLLO Desarrollo de drivers de sistema de archivos y de redes, para obtener soluciones a la defensa proactiva, soluciones anti spam, firewall y detección de intrusos.

Integración de la protección de correo y navegación web LÍNEAS DE DESARROLLO Integración de la protección de correo y navegación web La protección de correo intercepta los mensajes entrantes y salientes en busca de códigos malignos, y aplica acciones específicas de acuerdo al resultado de la revisión. Debe soportar los protocolos POP3, SMTP, IMAP, MAPI y NNTP.

Integración de la protección de correo y navegación web LÍNEAS DE DESARROLLO Integración de la protección de correo y navegación web La protección de la navegación Web intercepta los datos entrantes y salientes (página web, archivo o url) en busca de códigos malignos, y aplica acciones específicas de acuerdo al resultado de la revisión. Debe soportar los protocolos HTTP y FTP. HTTPS?

LÍNEAS DE DESARROLLO Segurmática Seguridad Móvil Anti spam. Detección de mensajes spam en sms y mensajes de correo electrónicos, dando la posibilidad de realizar acciones sobre ellos y sus remitentes (bloquear mensajes desde dichos remitentes, etc).

LÍNEAS DE DESARROLLO Segurmática Seguridad Móvil Protección contra robo. Diseñar mecanismos para poder identificar un dispositivo robado y bloquear funcionalidades del mismo, además de notificar su posible posición.

Analizadores de trazas de correo e Internet LÍNEAS DE DESARROLLO Analizadores de trazas de correo e Internet Modernizar las aplicaciones actuales para que sean multiplataformas, con sistemas de bases de datos robustos y que brinden mayor cantidad de reportes.

REQUISITOS DE CONCIMIENTOS Lenguajes Tecnologías BD

GESTIÓN EMPRESARIAL Planificación. Gestión Comercial. Gestión Logística (Compras, transporte, portadores energéticos).

Muchas Gracias…