Octubre 2012. V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.

Slides:



Advertisements
Presentaciones similares
Entidades de Intermediación Financiera
Advertisements

ÍNDICE Mission Statement Breve historia Posicionamiento
SEGURIDAD CORPORATIVA
BASE DEL CONOCIMIENTO INFORMA-SAT
Juan Antonio Pérez-Campanero Atanasio
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
Centro de Datos de Internet
CODIGO: GC-R-01 VERSION: 1.
Sisdata, C.A..
PLAN ESTRATÉGICO CORPORATIVO - PEC DISPAC S.A. ESP.
PreMya Consultores Tecnología y Recursos Humanos.
Direccionamiento Estratégico
Conceptos de seguridad Seguridad y Auditoria de Sistemas Ciclo
La Convergencia entre la Seguridad Lógica y la Seguridad Física
GOBERNABILIDAD DE PROYECTOS
Estrategia TI Entendimiento estratégico
TENDENCIAS Y ESCENARIOS DE LAS TIC
OHSAS NORMA SISTEMA DE GESTIÓN DE SALUD Y SEGURIDAD LABORAL
SOLUCIONES EN MANTENIMIENTO & REPARACION DE COMPUTADORES.
¡Bienvenidos! “El uso de Internet y la informática en las Pymes: Claves para optimizar el uso de la tecnología en tiempos de crisis” Paseo “La Plaza”
SISTEMA DOBLE INTEGRADO
Desde la seguridad de la información hasta los Sistemas de Riesgo, Continuidad y Cumplimiento - Integración SGSI - Governance & Compliance.
 El Grupo El Grupo  Socios Tecnológicos Socios Tecnológicos  Soluciones Soluciones  Servicios Servicios  Cobertura Cobertura  Clientes Clientes.
Tupia Consultores y Auditores S.A.C. Presentación corporativa de nuestros servicios Julio del 2009 Tupia Consultores y Auditores S.A.C. Calle 4, Mz. F,
SGE 21 DE FORÉTICA.
Proyecto Trabajo Práctico
Visión Entel PRESENTACIÓN Ministerio de Vivienda y Urbanismo
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
Empresa internacional de Consultoría e Ingeniería especializada en Seguridad.
02 Que es Continuidad de Negocio? 03 Beneficios
DE SEGURIDAD INFORMÁTICA.
¡Tu empresa en la mente del mundo! Catálogo de cursos 2011.
Ejercicios Auditoría de Redes Carmen R. Cintrón Ferrer, 2007, Derechos Reservados.
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
DBAccess Aliado Estratégico de TI.
 El Grupo El Grupo  Socios Tecnológicos Socios Tecnológicos  Soluciones Soluciones  Servicios Servicios  Cobertura Cobertura  Clientes Clientes.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
Perfil Institucional Somos un Centro Público de Innovación y Desarrollo Tecnológico enfocado en desarrollar soluciones, productos y servicios que apoyen.
Solución Integrada para la Continuidad del Negocio
¿Por qué implementar COBIT en una organización?
Fecha: 2/9/98 99CAES012_00.POT IMPLANTACIÓN DE UN MODELO DE CALIDAD MODELO DE CALIDAD OR G A N I Z AC I Ó N MODELO DESARROLLO CLIENTE TECNOLOGÍATECNOLOGÍA.
Pág. 1 Computación Avanzada y Sistemas Empresariales, S.A. de C.V. Servicios de Auditoría y Seguridad de Sistemas de Información y Bases de Datos Noviembre.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Programa de Administración de Riesgos.
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
(Control Objectives for Information and related Technology)
Daniela Ovando Santander Auditoria de Sistemas
IMPULSORA DE NEGOCIOS COMPETITIVOS, S.A DE C.V. MODELO DE NEGOCIOS 2012.
INTRODUCCIÓN.
TECNOLOGIA INFORMATICA Y COMUNICACIONES
UNIVERSIDAD MICHOACANA DE SAN NICOLAS DE HIDALGO
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
G Cover 1.
Control Interno dentro de las Instituciones Financieras Presentado por: LSCA Manuel Llano - CISA, CRISC Socio Líder de Consultoría de TI Salles, Sainz.
Consultoría de Análisis de Negocio para Osinergmin
Modelo Empresarial de Procesos ETB
SOLUCIONES EMPRESARIALES
Metodología del Ciclo de Vida del Software
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Noviembre 23 al 27 de 2015 Adaptado de: Ramírez-Alujas y Dassen, 2012.
1.Identificar y entender plenamente cómo funcionan los distintos Modelos de Operación por Procesos – MOP, o Mapas de Procesos de las entidades públicas.
Desde Lazarus… CONSULTORIA: Centro de I+D+i Prevención de ciber ataques Seguridad informática Laboratorio más grande de Europa CONSULTORIA: Te llevamos.
Procesos de negocio a los que apoya COBIT y ITIL
Departamento de Escuela de Posgrados Ingeniería de Sistemas y Computación.
MAESTRÍA EN PLANIFICACIÓN Y DIRECCIÓN ESTRATEGICA
Global Consulteam es un compañía Colombiana dedicada a brindar servicios de consultoría, auditoría y transferencia de conocimiento, operados por un equipo.
ISO
Transcripción de la presentación:

Octubre V3.7 Presentación Corporativa

¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones en Seguridad de la Información. Visión Ser el marco de referencia Mexicano en la industria y ser parte de las cinco principales empresas proveedoras de Soluciones integradoras para la Seguridad de la Información: El mejor servicio asegurando relaciones a largo plazo, posicionando a nuestra empresa como auténtico socio de negocio de clientes y proveedores. Estableciendo las mejores condiciones de trabajo, generar oportunidades de crecimiento a nuestros colaboradores y la retención de los mejores talentos. Empresa 100% mexicana, fundada hace más de 15 años Especializada en proveer servicios de Seguridad de la Información. Desarrollamos un Modelo de Negocio basado en Ventas Consultivas y visión de seguridad a 360° Posicionados en mercado PYME, Corporativo y Gobierno Clientes en toda la Republica: DF, Gto, N.Leon, Jal, Yuc, Qro, Q.Roo, Edo.Mex., Pue, etc. Asociado de Nivel mas Alto de más de 15 Fabricantes Marcas líderes en el Mercado

3 Nuestra Propuesta de valor “La seguridad de su confianza…” Ciclo completo de Integración: consultoría, pre-venta, implementación, soporte postventa, administración y capacitación. La integración de productos líderes del mercado. El uso de Metodología y Modelos para ofrecer soluciones, basados en estándares Internacionales y las mejores prácticas de la industria, Cobit, ISO, ITIL y PMI. Integración de Seguridad con visión a 360°. Certificaciones de fabricante y terceros. “Relación de largo plazo con nuestros clientes fundamentadas en servicio experto y productos líderes …” Cliente Ética Equipo Pasión Largo Plazo VALORES EMPRESARIALES

Modelo de seguridad Integramos estrategias: Perspectivas: Disponibilidad, Integridad y Confidencialidad. Organización alineada en: Tecnología Procesos Gente Arquitectura en capas: Usuario, Red, Perímetro o Datacenter, etc. Estrategias Prevención Contención Recuperación Forense Entorno al ciclo de mejora continua prevent plan do act check secure restore forense act Procesos Gente Tecnología

Arquitectura de seguridad II. Corrección de vulnerabilidades Corrección de vulnerabilidades Implantación de controles preventivos III. Desarrollo de normatividad Políticas Estándares Guías Procedimientos y procesos VI. Función de seguridad de la información Establecimiento Funciones Respuesta y manejo de incidentes Cómputo forense IV. Análisis de riesgos de seguridad Determinación de la importancia de los riesgos Participación de la dirección general y direcciones de área Definición de prioridades y proyectos de seguridad Recuperación de desastres Seguridad en aplicaciones Seguridad de personal VII. Estrategia de seguridad V. Adquisición e Instalación de herramientas Manejo de virus Uso de Internet y correo Detección y prevención de vulnerabilidades Monitoreo de infraestructura VIII. Programa de concientización de seguridad Todas las regiones Áreas de negocio y sistemas I. Análisis de vulnerabilidades Aplicaciones críticas Infraestructura tecnológica crítica Análisis de vulnerabilidades con herramientas de seguridad Evaluación de controles Gente ACTIVOS CRÍTICOS

Especialidades tecnológicas Formación Consultoría Seguridad de Punto Final Continuidad Empresarial Seguridad de Perímetro

Continuidad Empresarial Consultoría Políticas Estándares Mejores Prácticas Seguridad de Punto Final Continuidad Empresarial Seguridad de Perímtero Tecnologías Respaldo, Recuperación de Datos y Alta disponibilidad. Almacenamiento. Retención de datos. Virtualización del centro de datos y escritorios. Administración del Ciclo de la Información Servicios Soporte 5x8 o 7x24x365 Telefónico / remoto / en sitio Servicio aseguramiento de calidad Pruebas de recuperación Outsourcing de personal Servicios en Cloud

Seguridad en Punto Final Tecnologías Cumplimiento Regulatorio Prevención de Robo de información DLP Seguridad de Código Control de Activos Correlación de Eventos Antivirus y Cifrado Borrado Seguro de Información Tokens y autenticación Biometría (facial 2 y 3D, voz y huellas) Servicios Soporte 5x8 o 7x24x365 Telefónico / remoto / En sitio Servicio Administrado y aseguramiento de calidad Outsourcing de Mesa de Servicio. Outsourcing de personal Servicios en Cloud Autenticación de documentos y personas Consultoría Políticas Estándares Mejores Prácticas Seguridad de Punto Final Continuidad Empresarial Seguridad de Perímtero

Seguridad Perimetral Tecnologías Firewall, IPS/IDS, Soluciones para el Monitoreo de Infraestructura Solucione de Infraestructura Wireless Infraestructura de Redes Servicios Optimización de Infraestructura SOC & NOC Servicios en Cloud Servicios administrados eVGilan para FW, IPS y GWY Equipo sustituto en caso de Falla y RMA Control de cambios Monitoreo de Disponibilidad En adición: Monitoreo de Seguridad Portal de Incidencias Correlación de eventos Respuesta a Incidencias Consultoría Políticas Estándares Mejores Prácticas Seguridad de Punto Final Continuidad Empresarial Seguridad de Perímtero

Consultoría y Formación CONSULTORÍA Alineación a Cobit, ISO o ITIL Riesgos de la Información y estrategias de la Seguridad de la Información DRP y BCP Servicio con personal certificado CAPACITACIÓN Cursos Certificados de Seguridad Hackeo Ético, Análisis Forense, ITIL, PMP, ISO PECB: ISO Lead Auditor. ISO Lead Implementer. ISO Master Cursos de administración & Best Practices Antivirus, Respaldo (BEWS, BSR, Netbackup), Firewall (Juniper y PaloAlto) Cursos de Change Management Cursos de concientización Consultoría Políticas Estándares Mejores Prácticas Seguridad de Punto Final Continuidad Empresarial Seguridad de Perímtero

Algunos de Nuestros Clientes

Muchas Gracias Preguntas