Introducción empresarial. TABLA DE CONTENIDO Acerca de Nosotros…………………………………….…….3 Estándares………………………………………………….…….4 Estrategia de Expansión……………………….…………..5.

Slides:



Advertisements
Presentaciones similares
Líneas de Negocio IST IST VoIP y Telecomunicaciones Aplicaciones Web (software) Admon. de inmobiliarias Software as a Service Infraestructura y Soporte.
Advertisements

PLANIFICACIÓN DE TESTING
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Control Interno Informático. Concepto
1.2. ELEMENTOS DE UN PLAN DE NEGOCIOS.
Gestión de los recursos informáticos Unidad Nº 1: Introducción y proceso de la administración estratégica.
¿ PREGUNTAS DE NUESTRO TEMARIO ?. 1.- ¿ ES NECESARIO ESTAR CERTIFICADO EN ALGUNA NORMA O MODELO ?
Antecedentes Hypersec nace en 2000 como un esfuerzo de un pequeño grupo de consultores de Seguridad de Información, iniciando operaciones en Europa fue.
Rojas Figueroa, Erick.. Inicios 1998 con la creación ISACA en donde se centró en la gestión pública, ayudando a mejorar el desempeño de TI y conformidad.
“8 Principios de la Gestión Administrativa”
ADMINISTRACIÓN DEL CAMBIO.
DECISIONES DE MERCADOTECNIA “Proceso de la toma de decisiones”
TUTOR: ING. RAYNER DURANGO
Software(s) para analizar trafico de red y ancho de banda
UPC – SI-38 Seguridad y Auditoría de Sistemas Administración del Riesgo.
Soluciones en la nube, decisiones aterrizadas
Evaluación de nuevas Tecnologías
SOLUCIÓN DE PROBLEMAS Y TOMA DE DECISIONES
Tema 1 – Adopción de pautas de seguridad informática
FIREWALL.
SISTEMAS DE INFORMACION EN EMPRESAS ZARA
Información general del proyecto Nombre del proyecto Nombre de la organización Nombre del moderador.
Tema 3. Plan de Mejora.
OUTSOURCING CONTRATAR ORGANIZACIONES EXTERNAS PARA CIERTAS TAREAS
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Unidad VI Documentación
¿CÓMO INICIAR LOS PROYECTOS DE SISTEMAS DE INFORMACIÓN?
La Asociación Mexicana de Estándares para el Comercio Electrónico, AMECE, es un organismo de la iniciativa privada sin fines de lucro que tiene el objetivo.
Introducción a la investigación de mercados
LOGO Not Another Dynamic DNS Claudia Codriansky / Francisco Castillo.
PORTAL WEB PARA CONTRIBUIR EN LA VENTA, COMERCIALIZACIÓN Y DISTRIBUCIÓN DE LA ZEOLITA NATURAL USANDO AJAX Integrantes: Martha Isabel Correa Barrera Patricia.
Certificaciones CompTIA
Introducción a ataques de tipo inyección: Inyección SQL
Ing. Noretsys Rodríguez. Definición de Conceptos  Falla: Ocurre cuando un programa no se comporta de manera adecuada. Es una propiedad estadística de.
ASIGNACIÓN DE ROLES.
Proveedores de servicios externos
ANALISIS DE LAS VULNERABILIDADES DE UN S.I
Un buen método para la reducción de costos
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
PROYECTO ECOS.  Producto desarrollado  Problemas encontrados  Riesgos materializados  PIP.
RUTA DE LA CALIDAD.
TRANSFERENCIA TECNOLOGICA
El Poder del Análisis FODA
Procesos itil Equipo 8.
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Disponibilidad de los recursos útiles para realizar los objetivos o metas planteadas. Se basa o se orienta hacia un proyecto.
Tu aliado estratégico de negocios Somos una empresa dedicada a la asesoría y consultoría en comportamiento organizacional, nuestra amplia plataforma.
Ramas de I.A. ROBOTICA SISTEMAS DE VISION SISTEMAS EXPERTOS
REVISION Y AUDITORIA.
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
Ingeniería en Informática F UNDAMENTOS DE C OMPUTACIÓN B ACHILLERATO EN I NGENIERÍA I NFORMÁTICA L IC. C ARLOS H. G UTIÉRREZ L EÓN.
DECISIÓN: EXPORTAR O NO SERVICIOS DE TECNOLOGIA Y COMUNICACION
De Informaciòn Gerencial Lcda. Oly Mata.
SISTEMAS DE INFORMACION ORGANIZACIONAL
DESARROLLO DE SOFTWARE Cuando se va desarrollar un software intervienen muchas personas como lo es el cliente quien es el que tiene el problema en su.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
Modelo Empresarial de Procesos ETB
Análisis DAFO LAURA LÓPEZ MARTOS.
Angel Rodriguez Carlos Enrique Calderón García Carlos Felipe
Business Intelligence TI logik Confidencial. Quienes somos? Surgimos en 2013 trabajando como consultores independientes en diversos proyectos de diferentes.
TRANSFERENCIA TECNOLOGICA
Fundamentos de Computación
Antivirus Cloud Computing
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Programa Sobre Procesos de Negocios SCM y Logística. Integración de procesos que permite a empresas en crecimiento implementar las mejores prácticas en.
ESTUDIO DE FACTIBILIDAD
E-business y Comercio Electrónico Por: Sheyla Franco National University Collage Online Prof. Carlos Núñez Buin 1010.
ADMINISTRACIÓN MATRIZ FODA 1.
NATIONAL UNIVERSITY COLLEGE.  Los Sistemas de Información (SI) y las Tecnologías de Información (TI) han cambiado la forma en que operan las organizaciones.
Transcripción de la presentación:

Introducción empresarial

TABLA DE CONTENIDO Acerca de Nosotros…………………………………….…….3 Estándares………………………………………………….…….4 Estrategia de Expansión……………………….…………..5 Ventaja Competitiva…………….…………………….....6,7 Ejemplos de Pruebas de Penetración……………………………… …8,9 2

Acerca de Nosotros 3 Somos una empresa de seguridad de la información basado en Miami, FL con una base de clientes establecidos nacionalmente y actualmente expandiendo internacionalmente. En el área de seguridad de la información, nos especializamos en evaluaciones de seguridad manuales, reportando a nuestros clientes vulnerabilidades existentes en sus infraestructuras de TI y proporcionando recomendaciones para eliminar efectivamente todas las amenazas actuales. Nuestra empresa se rige por los valores centrales de crear soluciones que proporcionan un valor duradero y superan las expectativas de nuestros clientes. Cada miembro de nuestro personal tiene que pasar una serie de pruebas avanzadas para demostrar dominio en sus áreas de conocimiento. Después de pasar esa fase, aprenden y siguen nuestros estrictos estándares empresariales.

Nos regimos por los estándares más respetados de la industria, incluyendo: -The National Institute of Standards and Technology (NIST) -Open Source Security Testing Methodology Manual (OSSTMM) -Penetration Testing Execution Standard (PTES) Aún más importante que el seguimiento de estándares es la experiencia y las habilidades técnicas que nos permiten llevar a cabo simulaciones de ataques avanzados que nuestros clientes pueden enfrentar en el mundo real, asi encontrando y eliminando vulnerabilidades y proporcionando una arquitectura de seguridad efectiva. 4 Estándares

Estrategia de Expansión 5 La empresa comenzó con la idea de crecer en el mercado norteamericano y usar nuestro punto estratégico en Miami, FL para expandir a Latinoamérica. Nuestro enfoque con esta expansión es obtener clientes en el sector de seguridad de la información y establecernos como un proveedor de soluciones de seguridad cibernética en la región. Con estas metas en mente, hemos buscado a un socio establecido en la región que estuviera idealmente posicionado para aprovechar de una nueva fuente de ingresos de su cartera de clientes actuales y de los que consiguen en el futuro a través de un acuerdo de referencia de clientes. Buscamos una empresa con interés en una alianza estratégica y que estuviera en una circunstancia óptima para una relación de beneficio mutuo.

Ventaja Competitiva 6 Aunque herramientas automatizadas tienen su uso, no son un sustituto para las pruebas manuales hechos por expertos en seguridad. Muchas empresas dicen que ofrecen pruebas de penetración cuando realmente lo que están ofreciendo son escaneos de vulnerabilidades. Estos son escaneos automatizados que no eliminan falsos positivos y son un mundo aparte de un ataque real. Una prueba de penetración verdadero explota vulnerabilidades encontradas y termina en un reporte explicando cada problema en detalle y dando recomendaciones de como eliminarlas basados en mejores prácticas. Usamos herramientas junto con análisis manual no solo en pruebas de penetración pero también en evaluaciones de vulnerabilidad. Nuestros equipos simulan ataques avanzados que se pueden esperar en el mundo real para proveer soluciones que verdaderamente aseguren los sistemas de nuestros clientes. También verificamos que todas nuestras recomendaciones han sido implementadas correctamente cuando nuestro cliente requiere una ‘validación.’

. 7 Ventaja Competitiva Simplemente dependiendo en software de seguridad para proteger los datos y operaciones de una empresa no es suficiente para una arquitectura de seguridad adecuada hoy en día. Debilidades existen por varias razones, como los siguientes: Soluciones de software registran una cantidad muy alta de falsos positivos, creando una situación en la cual alertas son ignoradas ya que empresas grandes pueden recibir alertas diarias. Por ejemplo, tenemos a Target que perdió información de tarjetas de crédito de 40 millones de consumidores debido a un ataque. Habían recibido una alerta de un intruso, pero llegaron al punto donde no revisaban las alertas porque la gran mayoría resultaban no ser problemas. No tienen la capacidad para defender efectivamente contra atacantes con experiencia y habilidad. Hemos visto casos donde el software del cliente no reconoce nueve ataques pero registra el décimo ataque, por ejemplo. Esta defensa proporciona poca utilidad al momento de proteger los datos de una organización. El nivel de seguridad de una organización solo se puede averiguar probando esa seguridad- allí es donde todas las vulnerabilidades que encontraría un atacante son identificados y corregidos con una póliza de seguridad comprensiva.

Perfil de Cliente- Médico 8 Prueba de penetración de caja negra (black box) simulando un ataque desde el punto de vista de un atacante en el mundo real, sin tener información privada de la empresa. Esta prueba resultó en un reporte de 114 páginas, y los vulnerabilidades principales incluyeron: Fallas de configuración que permitirían que un atacante accede a la red de la empresa Vulnerabilidades que permitirían a un atacante instalar software malicioso en la red Configuración errónea que hizo posible conectarse de forma remota a las máquinas internas y transferir datos desde la red interna hacia el exterior Configuración errónea de las computadoras y servidores que permitirían control total sobre todas las computadoras y servidores El equipo de IT recibió un análisis comprensivo de todos los riesgos y pudieron implementar los cambios necesarios de una manera eficaz y rápida. Ahorarron meses de tiempo que hubieran gastado tratando de solucionar estos problemas solos.

9 Perfil de Cliente- Servicios Financieros Una prueba de penetración de caja negra fue realizada para este cliente, de nuevo simulando un ataque desde afuera de un atacante o un grupo de atacantes que no poseen información de la empresa. La empresa sufría de varios problemas comunes, las vulnerabilidades incluyeron: Configuración errónea del firewall/servidor de base de datos: Identificamos una configuración errónea que expuso lo que debió ser un servidor de base de datos interna directamente al Internet. Además, era vulnerable a ejecución remota de código y corrupción de memoria. La combinación de estas vulnerabilidades habría permitido tomar el control total del servidor de base de datos de forma remota. Vulnerabilidad de acceso remoto: Configuración errónea de acceso remoto en varios servidores permitió la comunicación insegura y acceso remoto a los sistemas de la organización. Al recibir el reporte, el equipo de IT del cliente pudo implementar los cambios requeridos inmediatamente para modificar sus sistemas y asegurar sus datos confidenciales. Luego, llevamos a cabo una validación para que el cliente estuviera seguro que los cambios se implementaron efectivamente. Las consecuencia de un ataque exitoso con los problemas presentes hubiera causado graves daños financieros y de reputación.