Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.

Slides:



Advertisements
Presentaciones similares
TIC I: Seguridad Informática. Gestión del riesgo.
Advertisements

Gobierno Digital Proyectos Estrategia Gobierno en línea.
CONCEPTO INGENIERÍA DE SOFTWARE  Analiza, diseña y desarrolla productos de sistemas software, proponiendo la plataforma tecnológica más apropiada. Domina.
Gestión de entornos de portales. IBM Software Group | Tivoli software Diferentes posibilidades de gestión de portales  Diagnósticos – ITCAM for WebSphere.
CONFERENCIA CENTROAMERICANA Y DEL CARIBE DE MICROFINANZAS Tecnología: Competitividad e Inclusión Financiera Rene Romero Arrechavala, Gerente General Financiera.
1. Ciberseguridad Es el conjunto de herramientas, políticas, buenas prácticas, controles, directrices, métodos de gestión de riesgos, acciones de formación.
 La serie de normas ISO/IEC son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión.
Amenazas a la Seguridad Integral y buenas prácticas nacionales como estrategias de prevención y control Acuerdo “El Perù Como miembro Medellín, 21 de noviembre.
Seguridad en la Transformación Digital Por Joaquín Yepes.
NTC - ISO 9001 NORMA TÉCNICA COLOMBIANA (TERCERA ACTUALIZACIÓN)
Los cuatro pilares de la Gestión de Calidad de Servicio al Cliente Evelyn Córdova Villanueva CFT Manpower.
SEGURIDAD CORPORATIVA
Orden del día 2ª sesión ordinaria
Desarrollo y Gestión Servicios Profesionales
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
Arquitectura Empresarial y de Seguridad
Implementación de estándares mínimos en SST 2017
Título: Responsables: Programa: autor: Ing. Renne Mera
Resumen Proyecto corporativo de reforzamiento de nuestro sistema preventivo con Dupont Alberto López L-Superintendente Corporativo Prevención de Riesgos.
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN
Herramienta de Gestión de Inventario de Activos
EMPEZAR.
Procesos básicos en la Gestión de Recursos Humanos iv GESTIÓN DEL DESEMPEÑO Y SU EVALUACIÓN Estudio del trabajo 2015 / 2016.
Riesgos y Control Informático
“Herramientas Tecnológicas en la empresa”
ADMINISTRACIÓN INTEGRAL DE RIESGOS
Windows server 2008.
Marco de ciberseguridad
Seguridad Informática
AUDITORÍA INTERNA.
AUTORA: LUZÓN GUZMÁN GINA IVANOVA
III Congreso Internacional: Desafíos a la Seguridad Global MANUEL SANCHEZ GOMEZ-MERELO © 2017 Infraestructuras Críticas GLOBALIZACIÓN REAL, INSEGURIDAD.
CARRERA: INSTRUCTOR: PAREDES MONTENINOS, Miguel Angel SEGURIDAD INDUSTRIAL Y MINERA SISTEMAS INTEGRADOS DE GESTION CORDOBA GUTIERREZ, Alex CURSO: Elaborado.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
¿QUIÉNES SOMOS? Sitel & tel es una compañía enfocada en el diseño, construcción y mantenimiento de infraestructura en el área de Tecnologías de la Información.
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Consultoría Especializada
Muestra Magna de Prácticas Profesionales
Propuesta para la Mejora de la Gestión del Laboratorio I&I SUMMA S
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
AUDITORIA DE GESTIÓN A LA COMPAÑÍA ECUACHEM CÍA. LTDA
MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
1 – Nuestro respaldo Legal: Somos sociedad anónima de capital desde
Los cuatro pilares de la Gestión de Calidad de Servicio al Cliente
CONTROL DE ATAQUES INFORMATICOS
Tema 1 – Adopción de pautas de seguridad informática
Mg. Diana Rocío Plata Arango
La ciberseguridad en el sector bancario nacional
Contenido Presentación de Exolgán
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
FUNCIONES ESENCIALES DE LA SALUD PÚBLICA FUNCIONES ESENCIALES DE LA SALUD PÚBLICA Promoción de la salud Desarrollo de recursos humanos y capacitación en.
Productos y Servicios de Asesorías y Consultorías de ACCOSS Escuela de Negocios S.A.S.
Contador Auditor - Contador Público
Generalidades del sical
Servicio de Informática LA SANIDAD Y LA SOCIEDAD DE LA INFORMACION Gerardo Colás Madrid Jefe del.
Unidad de Desarrollo Estratégico Institucional Región Central Sur.
EVALUACION DEL AVANCE AL PRIMER TRIMESTRE DEL POI 2019 UNIDAD FUNCIONAL DE GESTION DEL RIESGO DE EMERGENCIAS Y DESASTRES – UFGRED.
Portafolio #itboxLtda
Fortalecer la Protección de su Capital Intelectual Fidelidad del Cliente / Usuario Fidelidad del Cliente / Usuario Satisfacción del Cliente / Usuario Satisfacción.
OSINT - SOCMINT PARA LAS ORGANIZACIONES
“año de la lucha contra la corrupción e impunidad” INSTITUTU SUPERIOR TECNOLOGICO PRIVADO - TELESUP.
Objetivo del Programa Educativo
Ingeniería en telemática
VERIFICACIÓN Y MONITOREO (4, 5) IMPLEMENTACIÓN Y OPERACIÓN (2, 3, 4,5)
ANALISIS F.O.D.A. MATRIZ FODA - Debilidades: es el indicador que limita o impide el cumplimiento de la misión corporativa - Fortalezas: es el indicador.
Requerimientos para un CSIRT del sector eléctrico Colombiano
Sistema de Gestión de Calidad
ISM3 ¿Cuáles son las características generales del marco de referencia asignado? ¿Para qué se utiliza el marco de referencia asignado? ¿Cómo esta articulado.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Seguridad Informática para tu Empresa

Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y pioneros en Chile en brindar servicios de desarrollo de Infraestructura TI y Seguridad Informática como también detección y prevención de fraudes corporativos, además servicios de consultoría integral vinculados a la seguridad de la información lo que nos permite vincularnos estratégicamente con nuestros clientes para gestionar sus riesgos y agregar valor y beneficios en sus distintos procesos operativos y comerciales. Quienes Somos

Nuestro Equipo Al gunas de nuestras certificaciones: -OSSTMM Professional Security Tester Accredited (OPST) -OSSTMM Professional Security Analyst Accredited (OPSA) -CEH Certified Ethical Hacking -ECSA Certified Security Analyst -CISSP Certified Information Systems Security Professional -CISM Certified Information Security Manager Nuestro equipo de especialistas cuenta con alto conocimiento y habilidades técnicas, además de una amplia experiencia en implementación, auditoría de sistemas complejos e infraestructuras críticas y respuesta a incidentes. Esta formación nos permite enfrentar desafíos complejos y agregar valor real en materias de detección y defensa contra fraude y amenazas electrónicas.

CyberSecurity Services Cibersecurity Testing Mediante la detección de Alerta Temprana y Análisis de Vulnerabilidades podremos detectar configuraciones, incorrectas o por defecto, falta de actualizaciones y parches de seguridad que comprometan tus dispositivos de comunicación, servidores y/o estaciones de trabajo. Así lograra tener una visión general de la Seguridad de tu Infraestructura lo que te permitirá reforzar o corregir sus puntos débiles.. -Análisis Perimetral -Penetration Testing -Revision de Vulnerbilidades -Revision de Politicas de Seguridad -Wireless Security Testing Entregables -Informe de situación seguridad -Perimetral -Vulnerabilidades -Seguridad 360 -Plan de mejoras

CyberIncident Response Services Respuesta Inmediata a Incidentes Informáticos. Nuestro servicio de respuesta a incidentes comprende los siguientes tópicos: -Responder frente a brechas de seguridad de TI en general -Ataques de Denegación de Servicio. (DDoS) -Ataque de día cero -Análisis de malware / ingeniería inversa -Ataque Ramsomware -Pérdida de datos -El acceso no autorizado por terceros -Las investigaciones forenses involucran robo de propiedad intelectual y el fraude.

Corporate Security Services Las organizaciones que poseen la necesidad de implementar controles de seguridad y fraude corporativo, así como también procesos que permitan su gestión, monitoreo y mejora, deben realizarlos a través de diseño e implementación de sistemas de gestión o planes estratégicos, basados en normativas internacionales, los cuales nos entregan las directrices necesarias para una correcta planificación, implementación y operación. - Investigación Forense Tecnológico. - Investigación de Fraude Corporativo - Plan Prevención de Fraude - Acompañamiento de procesos de cumplimiento y de Organización