SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
CTRLS.A.Loyola501,C1414AUK,CABA,5238.0987www.ctrl.com.ar
1
Nosotros
Somos un equipo con vasta experiencia en diagnosticar, implementar y gestionar
soluciones de infraestructura y seguridad en grandes organizaciones.
Todos nuestros proyectos los llevamos adelante con foco en las necesidades de
nuestros clientes, que son nuestras necesidades.
Como proveedores nuestra misión es convertirnos en el Socio Estratégico en
soluciones IT de su negocio.
Estamos comprometidos con el éxito de su negocio, y para eso damos nuestro mejor
servicio.
CTRL, We Deliver
Qué hacemos
Nuestras unidades de negocio son:
 Seguridad
 Infraestructura
 Networking
 Consultoría
 Smart Steps
Seguridad
Concebimos a la Seguridad como una estrategia integrada en todos los puntos donde
se deba monitorear su información, sin importar si tiene un ecosistema de soluciones
heterogéneo.
Nos especializamos en el diseño, desarrollo e implementación de soluciones de
defensa en profundidad, protegiendo su información en diferentes capas. Podemos
trabajar sobre una, algunas o todas estas capas, y asesorarlo en la elección del camino
a seguir.
CTRLS.A.Loyola501,C1414AUK,CABA,5238.0987www.ctrl.com.ar
2
Análisis de Vulnerabilidades y Remediación
Lo ayudaremos a identificar las vulnerabilidades en su Infraestructura Informática por
medio del uso de las mismas metodologías, técnicas y herramientas utilizadas por los
atacantes.
Un análisis de vulnerabilidades es una prueba técnica diseñada para descubrir tantas
vulnerabilidades como sea posible en un ambiente describiendo su vulnerabilidad y
una posible remediación. El entregable en este caso es una lista priorizada de
vulnerabilidades descubiertas y una propuesta de remediación a fin de mejorar la
situación de la organización.
Pruebas de Intrusión - Pentest
Con nuestros profesionales altamente especializados en el campo de la Seguridad de
la Información lo ayudaremos a identificar las vulnerabilidades en su Infraestructura
Informática al utilizar las mismas metodologías, técnicas y herramientas que usan los
atacantes reales, logrando la irrupción de los Sistemas Informáticos dentro de un
entorno controlado.
En estos casos se determina un objetivo, comprometer servicios, acceder a
información, obtener permisos de administrador, etc. Se entrega un reporte sobre el
estado de la seguridad en el ambiente alcanzado por la tarea, junto con la descripción
de las intrusiones logradas y propuestas sobre los pasos a seguir a fin de remediar la
situación.
Respuesta Ante Incidentes
Análisis y abordaje de incidentes que pongan en riesgo la continuidad de la operación
digital en servicios críticos.
Los ataques maliciosos son una amenaza inevitable que puede interrumpir la
operación de la empresa en cualquier momento. Estos son capaces de disminuir la
productividad, generar pérdidas económicas e incluso afectar la imagen de su
empresa. Por otro lado, la interrupción de servicios críticos como, el correo
electrónico, navegación web, o sistemas de gestión pueden impactar directamente
sobre los procesos de negocio.
Monitoreo
Exponemos la situación actual y monitoreamos el estado de sus servicios y
dispositivos, aplicaciones, registros y tráfico de datos para presentar el estado de los
CTRLS.A.Loyola501,C1414AUK,CABA,5238.0987www.ctrl.com.ar
3
posibles riesgos tan certeramente como se posible, a efectos de detectar cambios
necesarios para mejorar la situación y prevenir intrusiones o pérdida de información.
SecOps
Las organizaciones están adoptando metodologías ágiles e integración continua para
proveer nuevas funcionalidades y versiones en cortos períodos de tiempo. Sin
embargo, esto puede resultar en funciones forzadas en su sistema. ¿Cómo prevenir
que la entrega ágil y rápida genere riesgos de seguridad?
SecOps provee soporte a las metodologías ágiles, procesos y herramientas desde la
visión DevOps aplicado al campo de la seguridad.
Infraestructura
Contamos con amplia experiencia en el diseño e implementación de soluciones de
infraestructura on site, cloud o híbridas.
Implementamos soluciones de infraestructura y sistemas de base, además de
proveerle del hardware y software que precise, brindamos soporte remoto u on site;
también realizamos estudios de factibilidad técnica.
Podemos desarrollar su negocio según las necesidades actuales y futuras sobre
soluciones de datacenters tradicionales, nubes públicas o privadas, o sistemas
híbridos. Lo acompañamos y asesoramos en el desarrollo de planes y gestión de
infraestructura.
Networking
Planificación y diseño de soluciones de comunicación, Enterprise y DataCenter.
Implementación de soluciones sobre activos de red (routing, switching, wireless,
VoIP, colaboración). Análisis y monitoreo de redes. Servicio de implementación,
capacitación y soporte técnico.
Consultoría
Somos partners oficiales de las principales compañías del mercado.
Con nuestra extensa experiencia tanto en ámbitos públicos como privados, podemos
asesorarlo en cada una de sus necesidades de Tecnología. Sea para evaluaciones de su
estado actual o desarrollos de nuevos proyectos.
Trabajamos en prevenir filtraciones de datos, controlar y proteger la información
confidencial y la propiedad intelectual desde el puesto de trabajo hasta la nube.
CTRLS.A.Loyola501,C1414AUK,CABA,5238.0987www.ctrl.com.ar
4
Smart Steps
Smart Steps es el primer servicio de Big Data de Telefónica. Se trata de recopilar,
anonimizar y agregar datos móviles de la red de Telefónica, para entender cómo se
comportan los segmentos de la población en conjunto. Con un enfoque diferencial
según el sector bajo estudio, se analizan las tendencias y los comportamientos de las
multitudes, no individuos. Esta información es utilizada para permitir a las
organizaciones comprender mejor a sus usuarios, y a su vez mejorar las propuestas de
valor hacía sus clientes y prospectos.
Smart Steps utiliza datos móviles anonimizados, agregados y extrapolados que
proveen el comportamiento real, no percibido, del movimiento de grupos de
personas. Esto permite analizar el footfall (estimación de actividad) en cualquier zona
específica, por edad, género y franja temporal (por hora, día, semana o mes) y hacer
comparaciones con cualquier otra localización. Para conocer las zonas de atracción
de tránsito, la herramienta muestra de dónde vienen los individuos que están en un
lugar. Se puede ver cómo evoluciona la actividad de las personas, a medida que pasan
las horas, días o semanas.
Partners
CTRL, We Deliver

Más contenido relacionado

La actualidad más candente

Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos AutomotionDavid Narváez
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityCOIICV
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.Manel Montero
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityElasticsearch
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e ImplementaciónCristian Garcia G.
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLuxor Technologies
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Kandu Tapia
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividadesNatalie09
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Jack Daniel Cáceres Meza
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 

La actualidad más candente (20)

Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
4.1. Protocolos Automotion
4.1. Protocolos Automotion4.1. Protocolos Automotion
4.1. Protocolos Automotion
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Casos 1,2,3
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart City
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
Ciberseguridad:  Modelo Zero Trust,  Definición e ImplementaciónCiberseguridad:  Modelo Zero Trust,  Definición e Implementación
Ciberseguridad: Modelo Zero Trust, Definición e Implementación
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
La nube segura | Luxor Technologies
La nube segura | Luxor TechnologiesLa nube segura | Luxor Technologies
La nube segura | Luxor Technologies
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividades
 
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroGestión de Seguridad de dispositivos, asegurando el nuevo perímetro
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetro
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Trabajo final analitica
Trabajo final analiticaTrabajo final analitica
Trabajo final analitica
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 

Destacado

Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...Luis Sanchez
 
Ordertocashcycle ppt
Ordertocashcycle pptOrdertocashcycle ppt
Ordertocashcycle pptKing Abidi
 
Curso gerencia comercial x presencial adultos 2016 ii ing. com. ujcm
Curso gerencia comercial x presencial adultos 2016 ii ing. com. ujcmCurso gerencia comercial x presencial adultos 2016 ii ing. com. ujcm
Curso gerencia comercial x presencial adultos 2016 ii ing. com. ujcmMauricio Edilberto Rueda Vargas
 
Tutorial Eclipse
Tutorial EclipseTutorial Eclipse
Tutorial EclipseJose Nava
 
Costruyendo tu organización en 16 pasos manual de costitución legal asociaci...
Costruyendo tu organización en 16 pasos  manual de costitución legal asociaci...Costruyendo tu organización en 16 pasos  manual de costitución legal asociaci...
Costruyendo tu organización en 16 pasos manual de costitución legal asociaci...Leoncito Strick
 

Destacado (7)

Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
 
Ordertocashcycle ppt
Ordertocashcycle pptOrdertocashcycle ppt
Ordertocashcycle ppt
 
Curso gerencia comercial x presencial adultos 2016 ii ing. com. ujcm
Curso gerencia comercial x presencial adultos 2016 ii ing. com. ujcmCurso gerencia comercial x presencial adultos 2016 ii ing. com. ujcm
Curso gerencia comercial x presencial adultos 2016 ii ing. com. ujcm
 
Tutorial Eclipse
Tutorial EclipseTutorial Eclipse
Tutorial Eclipse
 
Datacenter Sencico
Datacenter SencicoDatacenter Sencico
Datacenter Sencico
 
Costruyendo tu organización en 16 pasos manual de costitución legal asociaci...
Costruyendo tu organización en 16 pasos  manual de costitución legal asociaci...Costruyendo tu organización en 16 pasos  manual de costitución legal asociaci...
Costruyendo tu organización en 16 pasos manual de costitución legal asociaci...
 
Taller Facebook
Taller FacebookTaller Facebook
Taller Facebook
 

Similar a CTRL - Seguridad & Infraestructura

Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptxssuser439d0e
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellanooscar_garcia_arano
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017Andrés Mellizo
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxNayelisTorresMarte
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxNayelisTorresMarte
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridaddjjrdz
 

Similar a CTRL - Seguridad & Infraestructura (20)

Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptx
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellano
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
Trabajo
TrabajoTrabajo
Trabajo
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
RAN Security
RAN SecurityRAN Security
RAN Security
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Security
SecuritySecurity
Security
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridad
 

CTRL - Seguridad & Infraestructura

  • 1. CTRLS.A.Loyola501,C1414AUK,CABA,5238.0987www.ctrl.com.ar 1 Nosotros Somos un equipo con vasta experiencia en diagnosticar, implementar y gestionar soluciones de infraestructura y seguridad en grandes organizaciones. Todos nuestros proyectos los llevamos adelante con foco en las necesidades de nuestros clientes, que son nuestras necesidades. Como proveedores nuestra misión es convertirnos en el Socio Estratégico en soluciones IT de su negocio. Estamos comprometidos con el éxito de su negocio, y para eso damos nuestro mejor servicio. CTRL, We Deliver Qué hacemos Nuestras unidades de negocio son:  Seguridad  Infraestructura  Networking  Consultoría  Smart Steps Seguridad Concebimos a la Seguridad como una estrategia integrada en todos los puntos donde se deba monitorear su información, sin importar si tiene un ecosistema de soluciones heterogéneo. Nos especializamos en el diseño, desarrollo e implementación de soluciones de defensa en profundidad, protegiendo su información en diferentes capas. Podemos trabajar sobre una, algunas o todas estas capas, y asesorarlo en la elección del camino a seguir.
  • 2. CTRLS.A.Loyola501,C1414AUK,CABA,5238.0987www.ctrl.com.ar 2 Análisis de Vulnerabilidades y Remediación Lo ayudaremos a identificar las vulnerabilidades en su Infraestructura Informática por medio del uso de las mismas metodologías, técnicas y herramientas utilizadas por los atacantes. Un análisis de vulnerabilidades es una prueba técnica diseñada para descubrir tantas vulnerabilidades como sea posible en un ambiente describiendo su vulnerabilidad y una posible remediación. El entregable en este caso es una lista priorizada de vulnerabilidades descubiertas y una propuesta de remediación a fin de mejorar la situación de la organización. Pruebas de Intrusión - Pentest Con nuestros profesionales altamente especializados en el campo de la Seguridad de la Información lo ayudaremos a identificar las vulnerabilidades en su Infraestructura Informática al utilizar las mismas metodologías, técnicas y herramientas que usan los atacantes reales, logrando la irrupción de los Sistemas Informáticos dentro de un entorno controlado. En estos casos se determina un objetivo, comprometer servicios, acceder a información, obtener permisos de administrador, etc. Se entrega un reporte sobre el estado de la seguridad en el ambiente alcanzado por la tarea, junto con la descripción de las intrusiones logradas y propuestas sobre los pasos a seguir a fin de remediar la situación. Respuesta Ante Incidentes Análisis y abordaje de incidentes que pongan en riesgo la continuidad de la operación digital en servicios críticos. Los ataques maliciosos son una amenaza inevitable que puede interrumpir la operación de la empresa en cualquier momento. Estos son capaces de disminuir la productividad, generar pérdidas económicas e incluso afectar la imagen de su empresa. Por otro lado, la interrupción de servicios críticos como, el correo electrónico, navegación web, o sistemas de gestión pueden impactar directamente sobre los procesos de negocio. Monitoreo Exponemos la situación actual y monitoreamos el estado de sus servicios y dispositivos, aplicaciones, registros y tráfico de datos para presentar el estado de los
  • 3. CTRLS.A.Loyola501,C1414AUK,CABA,5238.0987www.ctrl.com.ar 3 posibles riesgos tan certeramente como se posible, a efectos de detectar cambios necesarios para mejorar la situación y prevenir intrusiones o pérdida de información. SecOps Las organizaciones están adoptando metodologías ágiles e integración continua para proveer nuevas funcionalidades y versiones en cortos períodos de tiempo. Sin embargo, esto puede resultar en funciones forzadas en su sistema. ¿Cómo prevenir que la entrega ágil y rápida genere riesgos de seguridad? SecOps provee soporte a las metodologías ágiles, procesos y herramientas desde la visión DevOps aplicado al campo de la seguridad. Infraestructura Contamos con amplia experiencia en el diseño e implementación de soluciones de infraestructura on site, cloud o híbridas. Implementamos soluciones de infraestructura y sistemas de base, además de proveerle del hardware y software que precise, brindamos soporte remoto u on site; también realizamos estudios de factibilidad técnica. Podemos desarrollar su negocio según las necesidades actuales y futuras sobre soluciones de datacenters tradicionales, nubes públicas o privadas, o sistemas híbridos. Lo acompañamos y asesoramos en el desarrollo de planes y gestión de infraestructura. Networking Planificación y diseño de soluciones de comunicación, Enterprise y DataCenter. Implementación de soluciones sobre activos de red (routing, switching, wireless, VoIP, colaboración). Análisis y monitoreo de redes. Servicio de implementación, capacitación y soporte técnico. Consultoría Somos partners oficiales de las principales compañías del mercado. Con nuestra extensa experiencia tanto en ámbitos públicos como privados, podemos asesorarlo en cada una de sus necesidades de Tecnología. Sea para evaluaciones de su estado actual o desarrollos de nuevos proyectos. Trabajamos en prevenir filtraciones de datos, controlar y proteger la información confidencial y la propiedad intelectual desde el puesto de trabajo hasta la nube.
  • 4. CTRLS.A.Loyola501,C1414AUK,CABA,5238.0987www.ctrl.com.ar 4 Smart Steps Smart Steps es el primer servicio de Big Data de Telefónica. Se trata de recopilar, anonimizar y agregar datos móviles de la red de Telefónica, para entender cómo se comportan los segmentos de la población en conjunto. Con un enfoque diferencial según el sector bajo estudio, se analizan las tendencias y los comportamientos de las multitudes, no individuos. Esta información es utilizada para permitir a las organizaciones comprender mejor a sus usuarios, y a su vez mejorar las propuestas de valor hacía sus clientes y prospectos. Smart Steps utiliza datos móviles anonimizados, agregados y extrapolados que proveen el comportamiento real, no percibido, del movimiento de grupos de personas. Esto permite analizar el footfall (estimación de actividad) en cualquier zona específica, por edad, género y franja temporal (por hora, día, semana o mes) y hacer comparaciones con cualquier otra localización. Para conocer las zonas de atracción de tránsito, la herramienta muestra de dónde vienen los individuos que están en un lugar. Se puede ver cómo evoluciona la actividad de las personas, a medida que pasan las horas, días o semanas. Partners CTRL, We Deliver