Introducción ● Cuánto dinero le costaría si un hacker se introdujera al sistema de su compañía y causara daños ó se estuviera robando información? ● Se.

Slides:



Advertisements
Presentaciones similares
¿Tus clientes te han preguntado alguna vez por servicios de bases de datos, ing o agendamiento de eventos? ¿Sabias que estas solicitudes se pueden.
Advertisements

SISTEMASDE GESTION AMBIENTAL
“Seguridad Informática Mitos y Realidades”
Introducción a la Seguridad Informática
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Herramientas y metodologías de éxito para el manejo de proyectos TIC: Caso PYME CREATIVA Noviembre 2008.
Somos una empresa dedicada a proveer soluciones en tecnologías de información que permitan a nuestros clientes un mejor aprovechamiento de las mismas en.
Introducción Qué tan valiosa es la información que tiene en su computadora? El mantenimiento de su máquina es muy importante, es por eso que en iAlliance.
Antecedentes Hypersec nace en 2000 como un esfuerzo de un pequeño grupo de consultores de Seguridad de Información, iniciando operaciones en Europa fue.
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Guía para la evaluación de seguridad en un sistema
Cronograma de Armado del Curso Total 8 semanas. SemanaTemasMateriales 4 – 10 JULIO (10hrs) Correccion semanas 1, 2, 3 y 4 Diapos Apertura de foro (tips.
Cronograma de Armado del Curso
Introducción a la Seguridad de la información
Tema 1 – Adopción de pautas de seguridad informática
Sistemas de Gestión de Seguridad de la Información
PREVENT RISKS S.A.C INVESTIGACIÓN DE RIESGO EMPRESARIAL.
Implementación de un Plan de Continuidad del Negocio aplicado en el área de Contabilidad de una empresa dedicada a la comercialización de maquinarias y.
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
Octubre V3.7 Presentación Corporativa. ¿Quiénes somos? Misión Ayudamos a mejorar la competitividad de nuestros clientes al proveerles Soluciones.
A NÁLISIS DE R IESGOS Tercer Corte. I NTRODUCCIÓN Cada día va en aumento la cantidad de casos de incidentes relacionados con la seguridad de los sistemas.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
GDP-Gestión de Proyectos-FADU GDP_FADU.
Antecedentes Objetivos
Proyecto Trabajo Práctico
Análisis y Gestión de Riesgos
Seguridad Informática
Seguridad Información De la Ing. Max Lazaro
Diseño de seguridad en una Red GEPON orientada a servicios X-Play
DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Análisis y Gestión de Riesgos en un Sistema Informático.
Calidad en nuestros productos. Tecnología a su servicio.
Analisis y Gestion de Riesgos en un Sistema Informatico
UNIVERSIDAD ESTATAL DE MILAGRO
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
Ing. Ana Elena Murgas Vargas
AUDITORIAS EN SISTEMA DE GESTION INTEGRADA
SGSI: Sistemas de Gestión de la Seguridad de la Información
Seguridad de la Información Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una.
©Copyright 2013 ISACA. Todos los derechos reservados. Confianza y valor de los sistemas de información ISACA ®
UNIVERSIDAD LATINA. II.EL RIESGO..
Un buen método para la reducción de costos
Análisis y Gestión de Riesgos en un Sistema Informático
CONTROL DE ATAQUES INFORMATICOS
Procesos itil Equipo 8.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
INTRODUCCIÓN.
V Unidad: Negocios Agroindustriales
Aplicar los conceptos y las herramientas para la administración de la calidad y gestión de riesgos del plan del proyecto. MTRA. VERÓNICA NOHEMI TAVERNIER.
QUIENES SOMOS? PIONEROS DINAMICOS MODERNOS FLEXIBLES.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
TRANSPORTE ONE TRANSPORTE TERRESTRE. Transporte Terrestre CLASE 10 Sistemas, ha desarrollado bajo la plataforma.
Programa Sobre Procesos de Negocios SCM y Logística. Integración de procesos que permite a empresas en crecimiento implementar las mejores prácticas en.
¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? Esta era una empresa.
Contenido ¿Qué es la Normalización? Objetivos de la Normalización Que Productos se Normalizan Que son Normas Certificación de Productos Sistemas de Calidad.
NATIONAL UNIVERSITY COLLEGE.  Los Sistemas de Información (SI) y las Tecnologías de Información (TI) han cambiado la forma en que operan las organizaciones.
ISO
UNIVERSIDAD AUTONOMA SAN FRANCISCO GESTION DE CALIDAD I Ing. Maria del Pilar Vera Prado.
Cronograma de Armado del Curso SemanaTemasMateriales 9-13 MAYO (10hrs) Semana 1 y 2 (Introducción a la Seg.) Diapos Apertura de foro (tips y lectura de.
Transcripción de la presentación:

Introducción ● Cuánto dinero le costaría si un hacker se introdujera al sistema de su compañía y causara daños ó se estuviera robando información? ● Se ha preguntado: ● Qué tan seguro es el sistema (ó red) de su compañía? ● Si nadie tiene acceso a la red de su compañía? ● Si nadie esta viendo su información (correos, nómina, cuentas, ventas, precios, contraseñas, etc…) La información en estos días es muy valiosa, qué esta haciendo ó que está dispuesto a hacer para asegurarla ??? iAlliance ofrece un nuevo servicio de seguridad de infraestructura y redes, ayudándole a reducir las vulnerabilidades de su red….

Beneficios del servicio de seguridad de red ● Minimizar el riesgo de eventos inesperados ● Minimizar daño, destrucción ó robo de información ● Evitar perdidas financieras y otros daños colaterales ● Contar con una red más sólida en seguridad ● Tener un mejor control sobre su información ● Adquirir mayor conciencia de seguridad ● Adquirir el nivel requerido de seguridad por los estándares de BS7799 e ISO17799 ● Asegurar la integridad de los procesos de negocios, procesos productivos y administrativos

Overview Nuestros consultores emplean las mismas herramientas y técnicas usadas por los “hackers” para identificar y validar las vulnerabilidades de la seguridad. Analizamos entonces esos descubrimientos y proporcionamos las recomendaciones prioritizadas por nivel de amenaza, ayudándole a resolver asuntos, mitigar los riesgos y satisfacer los objetivos de seguridad.

Metodología 1.- Análisis de Vulnerabilidades / Pen-test. Existe 3 niveles: Básico : Ataque común de hackers Avanzado : Ataque de hackers especializados Ghost :Ataque de espionaje industrial 2.- Verificación y generación de nuevas políticas de seguridad 3.- Implantación de las políticas y parchado de las vulnerabilidades encontradas 4.- Generación de cursos y la realización de los mismos La metodología es la de IAM en conjunto con OWASP, ambas compilantes con ISO17799 así como BS7799.

Algunos de Nuestros Clientes

Contacto Ing. Fernando Ramírez Quintana of: (81) / 77 móvil: