SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
Simplificar la TI
Tecnología
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
Soluciones de TI que funcionan para su empresa
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
4
5
5
5
Capacitación en Seguridad Informática 7
Seguridad de la información Norma ISO 27001 9
Cumplimiento Norma PCI DSS v3.2 12
Pruebas de Seguridad 14
Infraestructura software libre 16
Introduccion
Doblefactor Tecnologías de la Información
Doblefactor es una empresa que presta servicios de Consultoría, Asesoría y
acompañamiento en seguridad informática de una manera integral, a la PYME Colombiana.
Nuestros servicios se enfocan en una consultoría altamente profesional en diseño,
implementación y operación de infraestructura TI, evaluación e implementación de seguridad
y soluciones de tecnología a la medida del cliente, brindándoles niveles óptimos de seguridad,
escalabilidad e integración de procesos e información..
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
Mision
Prestar servicios de consultaría, auditoría y gestión operativa en seguridad de la
información asesorando en el proceso de toma de decisiones, garantizándole la
rentabilidad y sostenibilidad de sus clientes y socios, apoyando el desarrollo personal
y profesional de sus colaboradores e implementando la cultura de la seguridad de la
información.
Vision
Ser la mejor opción para las PYMES que requieran servicios de
consultoría, auditoria y gestión operativa en seguridad de la
información.
 Honestidad: Ser intachable en todos nuestros compromisos.
 Lealtad: Cumplir con fidelidad nuestras acciones.
 Respeto: Escuchar y valorar a nuestro entorno.
 Confidencialidad: Garantizar el buen manejo de la información.
 Responsabilidad: Por cada uno de nuestros actos.
Valores Corporativos
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
 Tanto Pequeña y Mediana
empresa (PYMES)
 Empresas del sector
Hotelero y Turística
 Cadenas de Almacenes y
Supermercados
 Agencias de Viajes
 Contac Center
 Capacitación en Seguridad
Informática
 Seguridad de la Información Norma
ISO 27001
 Cumplimiento Norma PCI DSS v3.2
 Pruebas de Seguridad a la
infraestructura
 Infraestructura Software Libre
.
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec
2019
La ciberseguridad y la ciberdefensa son nuevos conceptos en la era digital, concebidas
dentro del concepto de armas digitales, y cada vez es más difícil tratarlas. Un ataque
digital al sistema informático de una empresa puede causar daños inmensos
comprometiendo la información, y su recuperación puede tomar mucho tiempo. Para
prevalecer, un programa de ciberseguridad empresarial debe gestionar el riesgo
mediante la detección de ataques lo suficientemente temprano y retrasarlos el tiempo
suficiente para que los defensores tengan tiempo para responder eficazmente.
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec
2019
Brian Alexander Díaz
Doble Factor
Investigador Cloud Computing, Ciencia de Datos Software Libre
A diario la innovación enfrenta amenazas que requieren un análisis exhaustivo para la
valoración preventiva del riesgo, que permita implementar los controles adecuados
desde la planeación. • Para el reto de innovar sin perder de vista las nuevas amenazas
y que la seguridad no se convierta en un obstáculo, se deben tener inmersos controles
adecuados y razonables en la operación.
 Es ineludible hablar de riesgo reputacional en la innovación. Para una compañía
la vulneración de sus datos es un daño casi incalculable. No solo son los clientes
que se pierden, son también aquellos que dejan de llegar y las multas que se
deben pagar a los afectados.
 La reglamentación, la ética y el respeto por los datos personales son
indispensables al aperturar el cambio y las nuevas tecnologías.
 Invertir en seguridad es una necesidad propia del negocio. Cuesta, pero se paga
un costo mayor al no hacerlo.
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec
2019
Consultoría en el mantenimiento y aseguramiento de la información como uno de los
principales activos de la empresa, dentro del marco de la NORMA ISO 27001:2013.
1. Definir Objetivos: Definición de los objetivos de seguridad.
2. Análisis y Gestión de Riesgos: Análisis y Gestión de Riesgos
3. Plan Director: Creación del Plan Director de la implantación.
4. Implantación: Implantación del SGSI.
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec
2019
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec
2019
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec
2019
Consultoría en el procesamiento, transmisión o almacenamiento de información de
tarjetas de crédito, para el cumplimiento de los requerimientos de la NORMA PCI
DSS. V. 3.2.
1. Construir y mantener una red segura.
2. Proteger los datos del dueño de la tarjeta.
3. Mantener un programa de gestión de vulnerabilidades.
4. Implementar medidas fuertes de control de acceso.
5. Monitorizar y probar las redes regularmente.
6. Mantener una política de seguridad de la información.
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
Dispositivos de comunicación
y redes inalámbricas (WIFI, Bluetooh, etc).
Aplicaciones WEB
Aplicaciones transaccionales
Dispositivos de cifrado (HSM)
Dispositivos VoIP
Estaciones de trabajo
Bases de datos
Terminales brutas
Dispositivos de propósito específico (appliances, impresoras, scanner, etc.)
Servicios específicos y conexiones con terceros o proveedores
Pruebas de Denegación de servicio (DoS y DDoS)
Pruebas de descubrimiento
Identifi
cación
Seguimiento de la mitigación
Remediación
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
Los costos exorbitantes de compras de licencias, los gastos de soporte, los gastos de actualización y los gastos
asociados con estar bloqueado, el software licenciado le está costando más de lo que pueda parecer a las
PYMES. Open Source presenta una mejor capacidad de reducción de costos.
En DobleFactor brindamos servicios profesionales, consultoría, implementación y soporte para Infraestructura
TI, adaptación a nuevas tecnologías de acuerdo a los requerimientos y necesidades de la PYMES.
 Soluciones de detección y prevención de intrusos (IDS/IPS)
 Seguridad perimetral y control de acceso a Internet (Firewalls UTM, ISA Server, TMG)
 Correlación de eventos (SIEM)
 Soluciones VPN y acceso remoto seguro
 Soluciones de control de acceso a red y cuarentena (NAC/NAP)
 Cifrado de datos en la red (IPSec)
 Confidencialidad de la información (EFS, Bitlocker, RMS)
 Soluciones de gestión de actualizaciones (WSUS)
 Implementación de correo electrónico seguro (S/MIME)
 Infraestructura de llave pública y certificados digitales (PKI)
 Administración de identidades (AD FS, ILM, FIM)
 Seguridad en infraestructura Wireless e Ethernet (802.1x)
Implementación de servidores:
Servidores PFSENSE, ENDIAN
Servidores OSIMM, GRAYLOG, ZABBIX, NAGIOS, OPENVAS.
Servidores ZENTYAL, NETHSERVER
Plataforma OPENSTACK, DOCKER
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
© Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019

Más contenido relacionado

La actualidad más candente

Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralCumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralInternet Security Auditors
 
3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos AdquisiciónDavid Narváez
 
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaPERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaInternet Security Auditors
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012netBytes
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014 Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014 ESET Latinoamérica
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.Manel Montero
 
Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...
Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...
Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...IvanHernandezDalas
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019PMI Capítulo México
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...COIICV
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos AutomotionDavid Narváez
 

La actualidad más candente (20)

Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Cumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja RuralCumplimiento estándar PCI DSS en RSI - Caja Rural
Cumplimiento estándar PCI DSS en RSI - Caja Rural
 
3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos Adquisición
 
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaPERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014 Caso de Éxito - Grupo Monge 2014
Caso de Éxito - Grupo Monge 2014
 
Javier Candau_Ciberseg14
Javier Candau_Ciberseg14Javier Candau_Ciberseg14
Javier Candau_Ciberseg14
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
 
Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...
Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...
Iván Hernández Dalas - Getac es elegido por BMW para suministrar dispositivos...
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos Automotion
 

Similar a BROCHURE DOBLEFACTOR

Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridaddjjrdz
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaIkusi Velatia
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14COIICV
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Redes de proxima generacion valor empresarial para hoy y mañana
Redes de proxima generacion  valor empresarial para hoy y mañanaRedes de proxima generacion  valor empresarial para hoy y mañana
Redes de proxima generacion valor empresarial para hoy y mañanaJulio Quispe
 
Presentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICAPresentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICASECTRONICA
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONÁudea Seguridad de la Información
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaPortafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaOswaldo Veas Santa Cruz
 

Similar a BROCHURE DOBLEFACTOR (20)

Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridad
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Redes de proxima generacion valor empresarial para hoy y mañana
Redes de proxima generacion  valor empresarial para hoy y mañanaRedes de proxima generacion  valor empresarial para hoy y mañana
Redes de proxima generacion valor empresarial para hoy y mañana
 
Presentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICAPresentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICA
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaPortafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
 

BROCHURE DOBLEFACTOR

  • 1. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Simplificar la TI Tecnología
  • 2. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Soluciones de TI que funcionan para su empresa
  • 3. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
  • 4. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 4 5 5 5 Capacitación en Seguridad Informática 7 Seguridad de la información Norma ISO 27001 9 Cumplimiento Norma PCI DSS v3.2 12 Pruebas de Seguridad 14 Infraestructura software libre 16 Introduccion Doblefactor Tecnologías de la Información Doblefactor es una empresa que presta servicios de Consultoría, Asesoría y acompañamiento en seguridad informática de una manera integral, a la PYME Colombiana. Nuestros servicios se enfocan en una consultoría altamente profesional en diseño, implementación y operación de infraestructura TI, evaluación e implementación de seguridad y soluciones de tecnología a la medida del cliente, brindándoles niveles óptimos de seguridad, escalabilidad e integración de procesos e información..
  • 5. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Mision Prestar servicios de consultaría, auditoría y gestión operativa en seguridad de la información asesorando en el proceso de toma de decisiones, garantizándole la rentabilidad y sostenibilidad de sus clientes y socios, apoyando el desarrollo personal y profesional de sus colaboradores e implementando la cultura de la seguridad de la información. Vision Ser la mejor opción para las PYMES que requieran servicios de consultoría, auditoria y gestión operativa en seguridad de la información.  Honestidad: Ser intachable en todos nuestros compromisos.  Lealtad: Cumplir con fidelidad nuestras acciones.  Respeto: Escuchar y valorar a nuestro entorno.  Confidencialidad: Garantizar el buen manejo de la información.  Responsabilidad: Por cada uno de nuestros actos. Valores Corporativos
  • 6. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019  Tanto Pequeña y Mediana empresa (PYMES)  Empresas del sector Hotelero y Turística  Cadenas de Almacenes y Supermercados  Agencias de Viajes  Contac Center  Capacitación en Seguridad Informática  Seguridad de la Información Norma ISO 27001  Cumplimiento Norma PCI DSS v3.2  Pruebas de Seguridad a la infraestructura  Infraestructura Software Libre .
  • 7. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 La ciberseguridad y la ciberdefensa son nuevos conceptos en la era digital, concebidas dentro del concepto de armas digitales, y cada vez es más difícil tratarlas. Un ataque digital al sistema informático de una empresa puede causar daños inmensos comprometiendo la información, y su recuperación puede tomar mucho tiempo. Para prevalecer, un programa de ciberseguridad empresarial debe gestionar el riesgo mediante la detección de ataques lo suficientemente temprano y retrasarlos el tiempo suficiente para que los defensores tengan tiempo para responder eficazmente.
  • 8. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Brian Alexander Díaz Doble Factor Investigador Cloud Computing, Ciencia de Datos Software Libre A diario la innovación enfrenta amenazas que requieren un análisis exhaustivo para la valoración preventiva del riesgo, que permita implementar los controles adecuados desde la planeación. • Para el reto de innovar sin perder de vista las nuevas amenazas y que la seguridad no se convierta en un obstáculo, se deben tener inmersos controles adecuados y razonables en la operación.  Es ineludible hablar de riesgo reputacional en la innovación. Para una compañía la vulneración de sus datos es un daño casi incalculable. No solo son los clientes que se pierden, son también aquellos que dejan de llegar y las multas que se deben pagar a los afectados.  La reglamentación, la ética y el respeto por los datos personales son indispensables al aperturar el cambio y las nuevas tecnologías.  Invertir en seguridad es una necesidad propia del negocio. Cuesta, pero se paga un costo mayor al no hacerlo.
  • 9. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Consultoría en el mantenimiento y aseguramiento de la información como uno de los principales activos de la empresa, dentro del marco de la NORMA ISO 27001:2013. 1. Definir Objetivos: Definición de los objetivos de seguridad. 2. Análisis y Gestión de Riesgos: Análisis y Gestión de Riesgos 3. Plan Director: Creación del Plan Director de la implantación. 4. Implantación: Implantación del SGSI.
  • 10. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
  • 11. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
  • 12. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Consultoría en el procesamiento, transmisión o almacenamiento de información de tarjetas de crédito, para el cumplimiento de los requerimientos de la NORMA PCI DSS. V. 3.2. 1. Construir y mantener una red segura. 2. Proteger los datos del dueño de la tarjeta. 3. Mantener un programa de gestión de vulnerabilidades. 4. Implementar medidas fuertes de control de acceso. 5. Monitorizar y probar las redes regularmente. 6. Mantener una política de seguridad de la información.
  • 13. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
  • 14. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Dispositivos de comunicación y redes inalámbricas (WIFI, Bluetooh, etc). Aplicaciones WEB Aplicaciones transaccionales Dispositivos de cifrado (HSM) Dispositivos VoIP Estaciones de trabajo Bases de datos Terminales brutas Dispositivos de propósito específico (appliances, impresoras, scanner, etc.) Servicios específicos y conexiones con terceros o proveedores Pruebas de Denegación de servicio (DoS y DDoS) Pruebas de descubrimiento Identifi cación Seguimiento de la mitigación Remediación
  • 15. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
  • 16. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019 Los costos exorbitantes de compras de licencias, los gastos de soporte, los gastos de actualización y los gastos asociados con estar bloqueado, el software licenciado le está costando más de lo que pueda parecer a las PYMES. Open Source presenta una mejor capacidad de reducción de costos. En DobleFactor brindamos servicios profesionales, consultoría, implementación y soporte para Infraestructura TI, adaptación a nuevas tecnologías de acuerdo a los requerimientos y necesidades de la PYMES.  Soluciones de detección y prevención de intrusos (IDS/IPS)  Seguridad perimetral y control de acceso a Internet (Firewalls UTM, ISA Server, TMG)  Correlación de eventos (SIEM)  Soluciones VPN y acceso remoto seguro  Soluciones de control de acceso a red y cuarentena (NAC/NAP)  Cifrado de datos en la red (IPSec)  Confidencialidad de la información (EFS, Bitlocker, RMS)  Soluciones de gestión de actualizaciones (WSUS)  Implementación de correo electrónico seguro (S/MIME)  Infraestructura de llave pública y certificados digitales (PKI)  Administración de identidades (AD FS, ILM, FIM)  Seguridad en infraestructura Wireless e Ethernet (802.1x) Implementación de servidores: Servidores PFSENSE, ENDIAN Servidores OSIMM, GRAYLOG, ZABBIX, NAGIOS, OPENVAS. Servidores ZENTYAL, NETHSERVER Plataforma OPENSTACK, DOCKER
  • 17. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
  • 18. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
  • 19. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
  • 20. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
  • 21. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019
  • 22. © Doblefactor | Calle 18C # 12-38 Soacha Celular 315-5068017 www.doblefactor.com NIT 901184249-4| all rights reserved | Dec 2019