2nd TALENT PROGRAM.

Slides:



Advertisements
Presentaciones similares
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
Advertisements

UNIDAD 5: TÓPICOS AVANZADOS DE SEGURIDAD Seguridad en Redes Ip Ing. Ariopajita Rojo López Mayorga Melo Daisy.
Maestrías administrativas en el extranjero SARA SANDOVAL.
1. Diversas herramientas de software libre para diseño. -Ingenio tu sitio -Compromisos de trabajos -El software y su licencia -Aspectos analizados 2.
Gestión de Servicios TI. 1.Si fuéramos responsables de TI hubiéramos hecho … Comunicado oficial de la empresa Informar a los pasajeros cuál es el problema.
Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red.
El Impacto de la digitalización y la demanda laboral EXPOESTRATEGAS 2016 JOSE LUIS ROCES ITBA.
Plan Director de Seguridad de la Información Para el Servicio de Atención en Urgencias Complejo Hospitalario Público Provincial Resultados Manuel Jimber.
Un modelo de Gestión Automatizada de Dispositivos IP mediante Software Libre Un Modelo de Gestión Automatizada de Dispositivos IP mediante Software Libre.
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
INGENIERÍA MULTIMEDIA SNIES DATOS IMPORTANTES TÍTULO OTORGADO: Ingeniero Multimedia DURACIÓN: 10 Semestres CRÉDITOS: 174 MODALIDAD: Presencial.
Forja del Conocimiento Libre RedIRIS-CICA: La nueva comunidad de desarrollo. [ Sesión de Comunicaciones ] Málaga, 22 Octubre 2008 Francisco Javier Carretero.
GROUP OF SYSTEMS IMPLEMENTATION
SEGURIDAD IT
El papel de un IRT dentro de la Organización
Radiografía de la situación del empleo en titulaciones de FP
Especialista de Servidores
Instrucciones para llenar los formatos:
RED INFORMÁTICA CORPORATIVA
Seguridad en Bases de Datos
Seguridad en .ES. Evolución de la seguridad del registro
Programa para la Internacionalización en las Universidades de Chile y Perú (INCHIPE EPP ES-EPPKA2-CBHE-JP)
Las Tecnologías en la gestión de las instituciones educativas.
MARKETING Y Estrategia Digital
Explore sus opciones Copia de seguridad y recuperación de VM de tamaño adecuado para pymes.
Plan de Desarrollo Institucional
Tecnología de la Información y Transformación Organizacional
¿Son nuestros negocios realmente inteligentes?
BusinessMind Plan Estratégico
Compañía citrícola migra su infraestructura a Azure para obtener mayor escalabilidad y consolidar así su operación internacional Objetivos Accesibilidad.
Ventajas y beneficios de la investigación de incidentes
Consultoría Especializada Agosto 2017
III Congreso Internacional: Desafíos a la Seguridad Global MANUEL SANCHEZ GOMEZ-MERELO © 2017 Infraestructuras Críticas GLOBALIZACIÓN REAL, INSEGURIDAD.
Agenda Cargraphics Tendencias y situación actual de la Industria
Análisis y Diseño de Sistemas de Información
Ciclo de Vida del Sistema
Los Intersistemas.
TECNOLOGÍAS DE LA INFORMACIÓN
¿Qué es ITIL? “Information Technology Infrastructure Library”
Valoración Empresarial y Análisis de la Estructura del Capital Óptimo para la empresa Microinformática Cía. Ltda.
Análisis y Diseño Orientado a Objeto
Amenazas del ordenador
SEGURIDAD DE LA INFORMACIÓN
Diferencias programador vs Ingeniero de software
CONCEPTOS BÁSICOS DE COMPUTACIÓN E HISTORIA
Plan de Desarrollo Institucional
Área de Soporte al Usuario
Piloto circuito Alajuelita Linda Vista Ing. Ronald Villalobos Valerio
¿A qué másteres tengo acceso desde mi grado?
Jornadas de Puertas Abiertas en: Facultad de Informática
Aplicaciones Web para Teleoperación
PLANES DE CONSOLIDACIÓN EMPRESARIAL
Te Ayudamos A Preparar Tu Centro Para La Sociedad Digital
Capítulo 1: Exploración de la red
UNIVERSIDAD AUTONOMA DE TAMAULIPAS
2nd TALENT PROGRAM.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
¿QUIÉN QUIERE APRENDER?
Intrínseco TI de México
Proyecto VINCULAENTORNO, Talleres Mayo 2014
SGS EN EL MUNDO Fundada en 1878, es la mayor organización del mundo en el campo de la inspección y la calidad. Opera en 140 países a través de su red.
Mg. Javier Rospigliosi Vega
Programa en Máster en Finanzas
Jefa de Programas Internacionales Universidad Viña del Mar
Tecnologías y capacidades en Industria 4.0
SESIÓN ABIERTA PRESENTACIÓN “RECURSOS DIGITALES PARA LA IMPLEMENTACIÓN DE METODOLOGÍAS ACTIVAS EN LA DOCENCIA” Rafael Seiz Ortiz UNiversitat Politècnica.
Pruebas de rendimiento de RedIRIS y su comparativa con la Internet Comercial  
Títulos de Máster Universitarios Oficiales.
SISTEMA DE GESTIÓN UNA HERRAMIENTA PARA LA SOSTENIBILIDAD EMPRESARIAL
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

2nd TALENT PROGRAM

PRESENCIA INTERNACIONAL NÚMERO DE EMPRESAS 205 14.000 EMPLEADOS 9 PAÍSES PRESENCIA INTERNACIONAL 60M VISITANTES 1.716M€ FACTURACIÓN

BINGOS SLOTS CASINOS B2B APUESTAS DEPORTIVAS SLOTS Elaboramos plan que contiene diversos puntos de actuación! BINGOS SALONES CASINOS

8 6 75% Edición 2018 ÉXITO ¿QUIERES SER EL SIGUIENTE? PARTICIPANTES INCORPORACIONES ¿QUIERES SER EL SIGUIENTE?

Tecnología puntera SISTEMAS BIG DATA REDES SAP DESARROLLO Machine Learning Microsoft Azure R SQL DESARROLLO .NET con C# Microsoft Azure (Cloud Service, Service Bus) Mongo DB SISTEMAS REDES MICROINFORMATICA Hardware Software JIRA ITIL Monitorización SCCM SAP Programación ABAP SAP HANA Y SAP R3 SAP Finanzas SAP Ventas y Distribución SAP RRHH SAP MM Entornos Linux Virtualización (vmWare, Hyper-V, Citrix, ) Entornos Cloud y herramientas Azure, Amazon, OpenStack, Switching Routing VLAN Firewalls CISCO

DISEÑO MARKETING CIBERSEGURIDAD ISO 27001 CISM CISA Seguridad en entornos Cloud Google Analytics Google Adwords Power BI Appsflyer Illustrator Indesign Motion graphics Affter efects Unity Gamificación

¿Qué buscamos? Inicio del programa: Enero 2019 Cursando CGGM, CFGS, Grado o Máster Universitario Con o sin experiencia en el área Disponibilidad para realizar jornada completa o partida Compromiso con la sociedad Inicio del programa: Enero 2019 Finalización: Junio – Julio 2019

Mi experiencia en CIRSA IBÁN AMORÓS (Arquitectura y Operaciones Ciberseguridad) Formación: CFGS ASI Proyección: 3 años y medio en CIRSA. Técnico Ciberseguridad: Auditoría de dispositivos. Arquitecto Ciberseguridad: Definición de Nuevas soluciones y Proyectos de seguridad. Responsable Arquitectura y Operaciones Ciberseguridad: Gestión de incidentes de seguridad y Proyectos de seguridad. Evolución Personal Formación: Explicar que mi formación académica está basada en el ciclo formativo de grado superior ASI. Proyección: Explicar evolución profesional en CIRSA. Seguridad aplicada a las comunicaciones. Tareas: Auditoría de dispositivos de red: Firewalls, Dispositivos VPN, WiFi. Arquitectura y Proyectos de Seguridad. Tareas: Proponer mejoras de seguridad en la infraestructura, cambios de tecnología, Nuevos proyectos Arquitectura y Operaciones de Seguridad. Tareas: Proyecto SOC: Monitorización de ataques en tiempo real, Investigación de ataques, análisis forense de brechas de seguridad. Gestionamos un equipo de mas de 15 personas y participan con nosotros 3 empresas de Ciberseguridad. Compromiso con la sociedad

¿Qué hacemos en Ciberseguridad? Red Team (Offensive) ¿Quién lo compone? Ethical hackers ¿Qué hacen? Poner a prueba la seguridad: Programas Servidores Electrónica de red (Routers, Switches) Dispositivos de seguridad (Firewalls) En busca de vulnerabilidades ¿Qué hacen con el resultado? Lo comunican a los equipos de Sistemas y Comunicaciones junto con la solución para remediar las vulnerabilidades. OBJETIVO: VERIFICAR QUE TODA LA INFRAESTRUCTURA SEA SEGURA.

Que hacemos en Ciberseguridad? Blue Team (Defensive) ¿Quién lo compone? Técnicos de Monitorización Analistas de amenazas Analistas Forenses Especialistas de seguridad en la red Arquitectos de Ciberseguridad ¿Qué hacen? Forman parte del “CiberSOC” (Centro de Monitorización de Ciberseguridad) OBJETIVO: DEFENDER LA INFORMACIÓN DE LA COMPAÑÍA Monitorizan e informan ataques en la red Analizan las amenazas y/o malwares Identifican el impacto de lo que ha sucedido Contienen las amenazas Proponen Mejoras de Seguridad en la infraestructura Incidente de Seguridad Importante: WannaCry

Incidentes de Seguridad (Viernes 12 de Mayo) IMPACTO ECONÓNOMICO GLOBAL Ciberataque que afectó a más de 360.000 Ordenadores. Más de 180 Países afectados. Pérdidas que superaron los 200 millones de dólares. ¿AFECTÓ A CIRSA? Corte de comunicaciones Parcheado de Ordenadores Actualización de Firmas Antivirus Afectación del negocio

Tendencias de Ciberseguridad en CIRSA ¿Qué es un virus? Programa malicioso ¿Qué es un Firewall? ¿Qué es un antivirus? Detecta Firmas NGFW (Next Generation Firewall) Malware y Ransomware: Programa avanzado Virus (antivirus/firmas)  malware (inteligencia artificial/comportamiento). Firewall (Protege la red)  NGFW (Protege) , WAF (Web Application Firewall), IDS (Detección de intrusiones), IPS (Detección y Protección de intrusiones). Datacenter (CPD)  Nube/Cloud o Cloud hibrido o multicloud. WAF (Web Application Firewall) Advanced Threat Prevention (Inteligencia Artificial)

Mándanos tu CV a tebuscamos@cirsa.com ¡Muchas gracias!