Antecedentes Hypersec nace en 2000 como un esfuerzo de un pequeño grupo de consultores de Seguridad de Información, iniciando operaciones en Europa fue.

Slides:



Advertisements
Presentaciones similares
SISTEMASDE GESTION AMBIENTAL
Advertisements

Introducción a la Seguridad Informática
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Seguridad Informática
COSO I y COSO II.
Control Interno Informático. Concepto
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
Proceso de Certificación ISO 9001: Biblioteca Campus Saltillo.
Introducción Qué tan valiosa es la información que tiene en su computadora? El mantenimiento de su máquina es muy importante, es por eso que en iAlliance.
Materia: Tecnología de la Información
NORMA ISO -9001: 2000 ISO
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
Director: Ing. Washington Pérez Codirector: Ing. Andrés de la Torre
METODOLOGÍA PARA IMPLANTAR UN SISTEMA INTEGRADO DE INFORMACIÓN
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Guía para la evaluación de seguridad en un sistema
Calidad & Ingeniería Integral
Calidad & Ingeniería Integral
Dirección Nacional de Informática y Comunicaciones Definición de procesos El fundamento es la planeación, disponibilidad y entrega de servicios de alta.
USMP – Turismo y Hotelería Auditoría Operativa Aplicaciones prácticas del enfoque de auditoría operacional (Clase 9)
Eveline Estrella Zambrano Sara Alvear Montesdeoca
Introducción a la gestión
La Administración de Riesgos como Herramienta del Gobierno Corporativo
Introducción SE46 CIS provee soluciones para la protección de las infraestructuras de TI. Para lograr esto nuestra tecnología utiliza el principio “Denegar.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
Riesgo Operacional Foro de Liderazgo de ACSDA
PREVENT RISKS S.A.C INVESTIGACIÓN DE RIESGO EMPRESARIAL.
Administración Integral de Riesgos Solvencia II
Implementación de un Plan de Continuidad del Negocio aplicado en el área de Contabilidad de una empresa dedicada a la comercialización de maquinarias y.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
UTP – FACULTAD INGENIERIA INDUSTRIAL Y SISTEMAS AlumnoAcosta Guillen Víctor Raúl ProfesorCarlos Zorrilla V. Proyectos de ingeniería sistemas I.
Antecedentes Objetivos
Business Plan 2010 – O7TI Page 1 Client name - Event - Presentation title Page 1.
Proyecto Trabajo Práctico
Circular S-11.6 de la CNSF Salió el 5 de octubre del 2000
Análisis y Gestión de Riesgos
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
Ciclo de vida de la administración de servicios de TI
DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO
TESINA DE GRADO   SEMINARIO DE GRADUACIÓN: ESTRATEGIA APLICADA AL CONTROL ADMINISTRATIVO Y FINANCIERO Diseño e Implementación de un Sistema de Control.
Introducción ● Cuánto dinero le costaría si un hacker se introdujera al sistema de su compañía y causara daños ó se estuviera robando información? ● Se.
¿Cómo nos ayuda GeneXus a mejorar la calidad en el proceso de desarrollo de Software? Ing. Rosario Estévez Ing. Rafael Mon
Ximena Romano – Doris Correa
TEMA: DESARROLLO DE UN SISTEMA INFORMÁTICO PARA EL CONTROL DE USO Y EL MANTENIMIENTO DE VEHÍCULOS DE UNA INSTITUCIÓN PÚBLICA AUTOR: EDISON GUAMAN   DIRECTOR:
Control Interno La estructura de control interno de una entidad consiste en las políticas y procedimientos establecidos para proporcionar una seguridad.
SGSI: Sistemas de Gestión de la Seguridad de la Información
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
Proveedores de servicios externos
UNIVERSIDAD LATINA. II.EL RIESGO..
Estrategia Empresarial
Programa de Administración de Riesgos.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
Procesos itil Equipo 8.
Tu aliado estratégico de negocios Somos una empresa dedicada a la asesoría y consultoría en comportamiento organizacional, nuestra amplia plataforma.
ADMINISTRACION DEL RIESGO OPERACIONAL Y BASILEA II
INTRODUCCIÓN.
ADMINISTRACIÓN DE PROYECTOS
AUTOVALORACION DEL CONTROL Algunos Aspectos de Interés Oficina de Control Interno Diciembre de 2014 Fuente: Guía Autovaloración del Control DAFP y Cartilla.
QUIENES SOMOS? PIONEROS DINAMICOS MODERNOS FLEXIBLES.
Riesgo de Lavado de Activos
S ISTEMAS DE G ESTIÓN I NTEGRAL ISO 9001:2008 ISO 14001:2004 OHSAS 18001:
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
Modelo Empresarial de Procesos ETB
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Este documento es propiedad de Servicios Profesionales en Recursos Humanos y Tecnologías S.A. de C.V., queda prohibida su reproducción.
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
Planificación de Sistemas de Información
Programa Sobre Procesos de Negocios SCM y Logística. Integración de procesos que permite a empresas en crecimiento implementar las mejores prácticas en.
ESTUDIO DE FACTIBILIDAD
NATIONAL UNIVERSITY COLLEGE.  Los Sistemas de Información (SI) y las Tecnologías de Información (TI) han cambiado la forma en que operan las organizaciones.
Transcripción de la presentación:

Antecedentes Hypersec nace en 2000 como un esfuerzo de un pequeño grupo de consultores de Seguridad de Información, iniciando operaciones en Europa fue rápidamente expandiendo su mercado a través de los continentes. Actualmente cuenta con más de 50 empleados y con oficinas en 7 países, cubriendo operaciones en más de 13 países. Durante el 2005 nace en México una alianza entre Hypersec e Informática Alliance (la cual lleva ya más de 7 años en el ramo de la consultoría), para ofrecer los servicios de Seguridad de Infraestructura y redes

Abrir una Intranet corporativa a un socio estratégico, desplegar nuevas aplicaciones y tecnología, y la visión dinámica de amenazas del “hacker” clandestino introduce constantemente nuevas vulnerabilidades y puntos expuestos a sus sistemas de información crítica. Esas vulnerabilidades, pueden introducir riesgos de negocios inaceptables dentro de su ambiente. Manejar esos riesgos requiere que periódicamente sean identificadas las vulnerabilidades y enfrenten esas que presentan una amenaza real a su organización. Introducción

Overview Nuestros consultores emplean las mismas herramientas y técnicas usadas por los “hackers” para identificar y validar las vulnerabilidades de la seguridad. Analizamos entonces esos descubrimientos y proporcionamos las recomendaciones prioritizadas por nivel de amenaza, ayudándole a resolver asuntos, mitigar los riesgos y satisfacer los objetivos de seguridad.

Metodología 1.- Análisis de Vulnerabilidades / Pen-test. Comprende la red externa y la red interna. El objetivo, tener una visión de los fallos de seguridad y analizar los riesgos que conllevan. 2.- Verificación y generación de nuevas políticas de seguridad Esta fase comprende las políticas de seguridad así como los objetivos y la forma en que se encuentran implantadas. 3.- Implantación de las políticas y parchado de las vulnerabilidades encontradas El objetivo de esta fase es la implantación de manera correcta así como la eliminación de las vulnerabilidades encontradas dentro de la primera fase. 4.- Generación de cursos y la realización de los mismos La metodología es la de IAM en conjunto con OWASP, ambas compilantes con ISO17799 así como BS7799.

Entregables Reporte de vulnerabilidad y riesgo (Fase I) : Sumario Ejecutivo Sumario Técnico Descripción detallada de vulnerabilidades y soluciones Reporte de Resultados (Fase II) : Reporte de Evaluación y Revisión de políticas de seguridad Documento con las recomendaciones generadas para la mitigación de los riesgos, incluye un plan de trabajo. Todas las auditorias se componen de 3 actividades: Pen-Testing Interno Pen-Testing Externo Wireless

Beneficios ● Minimizar el riesgo de eventos inesperados ● Minimizar daño, destrucción ó robo de información ● Evitar perdidas financieras y otros daños colaterales ● Contar con una red más sólida en seguridad ● Tener un mejor control sobre su información ● Adquirir mayor conciencia de seguridad ● Adquirir el nivel requerido de seguridad por los estándares de BS7799 e ISO17799 ● Asegurar la integridad de los procesos de negocios, procesos productivos y administrativos

Algunos de Nuestros Clientes

Contacto Ing. Fernando Ramírez Quintana of.: (81) / 77 móvil: Ing. Antonio Balboa Garza móvil: