SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
Línea Estratégica
de Seguridad
MVP Clúster
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
“El único sistema seguro es
aquél que está apagado en
el interior de un bloque de
hormigón protegido en una
habitación sellada rodeada
por guardias armados”
- Gene Spafford -
Seguridad de la Información
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
¿Necesitamos Seguridad?
Las empresas y las instituciones están
“obligadas” a estar online y accesibles a sus
usuarios.
 Gran dependencia de los sistemas de información.
 Administración compleja.
 Fallos de seguridad muy probables.
 Activos importantes están altamente expuestos.
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
¿Necesitamos Seguridad?
27,1%
41,3%
47,2%
59,8%
66,2%
92,3%
0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Tablets
VPN
Portátiles
LAN
Wifi
PC's
Uso de TIC
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
¿Necesitamos Seguridad?
13%
6%
81%
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
Estrategia completa Estrategia parcial Sin estrategia
Planes de contingencia y
continuidad de negocio
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
¿Necesitamos Seguridad?
¿Por qué es necesaria la seguridad de la información?
 Mejoramos la productividad y la eficiencia.
 Cumplimos las normas y la legislación.
 Evitamos interrupciones en la actividad.
 Ofrecemos garantía y damos valor a la empresa.
 Siempre hay riesgos, estamos expuestos.
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
¿Necesitamos Seguridad?
Hacking, accesos no autorizados, hacktivismo, defacement, …
Ingeniería social, fraude bancario, suplantación de identidad, …
¿Qué puede amenazar a mi empresa?
Malware, virus, keyloggers, troyanos, …
Fuga de información, propiedad intelectual, espionaje industrial, …
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
Seguridad ¿gasto o inversión?
Calculemos mentalmente el coste de…
 Web principal hackeada.
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
Seguridad ¿gasto o inversión?
Calculemos mentalmente el coste de…
 Sistemas paralizados 24 horas.
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
Seguridad ¿gasto o inversión?
Calculemos mentalmente el coste de…
 Fuga de los planes de un proyecto.
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
Seguridad ¿gasto o inversión?
Calculemos mentalmente el coste de…
 Borrado de la BD principal sin backup.
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
¿Qué podemos ofrecer desde MVP Clúster?
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
Sistemas de gestión de seguridad de la información
Seguridad de la Información
Diseño, implantación y mantenimiento de un conjunto de
procesos para gestionar eficientemente la accesibilidad de la
información, buscando asegurar la confidencialidad, integridad y
disponibilidad de los activos de información, minimizando a la
vez los riesgos de seguridad.
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
Gestión de backups
Seguridad de la Información
Contamos con software especializado que
permite la gestión integral de backups del
cliente en modo online y apoyándose en
almacenamiento cloud o local.
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
Seguridad de la Información
Auditoría interna
Asumiendo el rol de un usuario con
acceso al sistema, se intentan detectar y
mitigar problemas de seguridad en
servidores, comunicaciones, sistemas
sin actualizar, sistemas mal
configurados, ...
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
Seguridad de la Información
Auditoría externa
Asumiendo el rol de un atacante sin acceso
al sistema, se intenta evaluar la seguridad
global de la infraestructura pública con el
objetivo de alcanzar algún recurso mal
protegido.
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
Seguridad de la Información
Auditoría Web
Se realizan todo tipo de evaluaciones
automáticas y manuales para revisar las
vulnerabilidades habituales en entornos
web poniendo especial interés en el top
ten de OWASP
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
Seguridad de la Información
Auditoría de Código Fuente
Partiendo del código fuente de una
aplicación web, móvil o de escritorio, se
realizan todo tipo de pruebas y análisis en
busca de fallos de seguridad que puedan
ser explotados por un atacante.
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
Formación personalizada
*For representative purposes only.
 Seguridad de la información:
Podemos diseñar e impartir cursos de seguridad
de la información de nivel básico (conceptos y
buenas prácticas) para impartir a personal IT de
empresas.
 Seguridad de sistemas:
Podemos diseñar e impartir cursos de seguridad
y fortificación de sistemas Windows / Unix para
administradores.
 Seguridad web:
Podemos diseñar e impartir cursos de seguridad
para la evaluación de vulnerabilidades y
fortificación web.
Consulta nuestro catálogo de cursos
propios o solicítanos uno a medida
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
Contacto
+34 912406450
info@fiveshareit.es
@mvpcluster
https://www.linkedin.com/company/cluster-mvp
www.mvpcluster.com
Nuestros consultores son referencia en las Comunidades Tecnicas
Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft
Cuestiones LogísticasGRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Cubika - Experiencia Innovadora
Cubika - Experiencia InnovadoraCubika - Experiencia Innovadora
Cubika - Experiencia Innovadorajavi_ee
 
CAPSiDE Services Brochure
CAPSiDE Services BrochureCAPSiDE Services Brochure
CAPSiDE Services BrochureCAPSiDE
 
Virtualizacion y Cloud Computing, juntos o por separado?
Virtualizacion y Cloud Computing, juntos o por separado?Virtualizacion y Cloud Computing, juntos o por separado?
Virtualizacion y Cloud Computing, juntos o por separado?Victor M. Fernández
 
Cómo aumentar el ciclo de vida de las infraestructuras con APIS abiertas
Cómo aumentar el ciclo de vida de las infraestructuras con APIS abiertasCómo aumentar el ciclo de vida de las infraestructuras con APIS abiertas
Cómo aumentar el ciclo de vida de las infraestructuras con APIS abiertasVictor M. Fernández
 
Cloud Computing, por Marcela Cueli.
Cloud Computing, por Marcela Cueli.Cloud Computing, por Marcela Cueli.
Cloud Computing, por Marcela Cueli.Foro Global Crossing
 
ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial CorporativoITsencial
 
Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering SUNQU
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialPepe López Tello
 
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...EXIN
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadNextel S.A.
 
Presentación Tisek S.A.S
Presentación Tisek S.A.SPresentación Tisek S.A.S
Presentación Tisek S.A.STisek S.A.S
 
Grupo redex perfil empresarial clientes 2013 sp
Grupo redex   perfil empresarial clientes 2013 spGrupo redex   perfil empresarial clientes 2013 sp
Grupo redex perfil empresarial clientes 2013 spGrupo Redex
 
Flyer b2it 2020
Flyer b2it 2020   Flyer b2it 2020
Flyer b2it 2020 Marc Solé
 

La actualidad más candente (18)

Cubika - Experiencia Innovadora
Cubika - Experiencia InnovadoraCubika - Experiencia Innovadora
Cubika - Experiencia Innovadora
 
Zemsania IoT Stack Services & Solutions
Zemsania IoT Stack Services & SolutionsZemsania IoT Stack Services & Solutions
Zemsania IoT Stack Services & Solutions
 
CAPSiDE Services Brochure
CAPSiDE Services BrochureCAPSiDE Services Brochure
CAPSiDE Services Brochure
 
cvjaque2015
cvjaque2015cvjaque2015
cvjaque2015
 
Virtualizacion y Cloud Computing, juntos o por separado?
Virtualizacion y Cloud Computing, juntos o por separado?Virtualizacion y Cloud Computing, juntos o por separado?
Virtualizacion y Cloud Computing, juntos o por separado?
 
Cómo aumentar el ciclo de vida de las infraestructuras con APIS abiertas
Cómo aumentar el ciclo de vida de las infraestructuras con APIS abiertasCómo aumentar el ciclo de vida de las infraestructuras con APIS abiertas
Cómo aumentar el ciclo de vida de las infraestructuras con APIS abiertas
 
Cloud Computing, por Marcela Cueli.
Cloud Computing, por Marcela Cueli.Cloud Computing, por Marcela Cueli.
Cloud Computing, por Marcela Cueli.
 
Herramientas Grauitas Microsoft
Herramientas Grauitas MicrosoftHerramientas Grauitas Microsoft
Herramientas Grauitas Microsoft
 
ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial Corporativo
 
Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo Comercial
 
PresentacióN Corporativa
PresentacióN CorporativaPresentacióN Corporativa
PresentacióN Corporativa
 
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
21º Webinar - 2ª Ed. EXIN en Castellano: 10 consejos para aumentar el valor d...
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
 
Presentacion de ITSMF4DevOps
Presentacion de ITSMF4DevOpsPresentacion de ITSMF4DevOps
Presentacion de ITSMF4DevOps
 
Presentación Tisek S.A.S
Presentación Tisek S.A.SPresentación Tisek S.A.S
Presentación Tisek S.A.S
 
Grupo redex perfil empresarial clientes 2013 sp
Grupo redex   perfil empresarial clientes 2013 spGrupo redex   perfil empresarial clientes 2013 sp
Grupo redex perfil empresarial clientes 2013 sp
 
Flyer b2it 2020
Flyer b2it 2020   Flyer b2it 2020
Flyer b2it 2020
 

Similar a Consultores referencia seguridad Microsoft

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017Andrés Mellizo
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraHoracio Arroyo
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
Presentación i security
Presentación i securityPresentación i security
Presentación i securityJonathan Medina
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informaticaDavid Thomas
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kasperskyKevin Medina
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 

Similar a Consultores referencia seguridad Microsoft (20)

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
RAN Security
RAN SecurityRAN Security
RAN Security
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Trabajo
TrabajoTrabajo
Trabajo
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Presentación i security
Presentación i securityPresentación i security
Presentación i security
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 

Más de MVP CLUSTER

Colaboración en la nube
Colaboración en la nubeColaboración en la nube
Colaboración en la nubeMVP CLUSTER
 
MVP Cluster - Catálogo de formación MVP
MVP Cluster - Catálogo de formación MVP MVP Cluster - Catálogo de formación MVP
MVP Cluster - Catálogo de formación MVP MVP CLUSTER
 
Mvp cluster auditoria ambientes share point (1)
Mvp cluster   auditoria ambientes share point (1)Mvp cluster   auditoria ambientes share point (1)
Mvp cluster auditoria ambientes share point (1)MVP CLUSTER
 
Mvp Cluster - Área Dynamics CRM
Mvp Cluster  - Área Dynamics CRM Mvp Cluster  - Área Dynamics CRM
Mvp Cluster - Área Dynamics CRM MVP CLUSTER
 
Catalogo formación MCT - MVP
Catalogo formación MCT - MVPCatalogo formación MCT - MVP
Catalogo formación MCT - MVPMVP CLUSTER
 
Caso éxito abogados - gestión de casos
Caso éxito abogados - gestión de casos Caso éxito abogados - gestión de casos
Caso éxito abogados - gestión de casos MVP CLUSTER
 
OneDrive para Empresas: El futuro es híbrido
OneDrive para Empresas: El futuro es híbridoOneDrive para Empresas: El futuro es híbrido
OneDrive para Empresas: El futuro es híbridoMVP CLUSTER
 
Introducción a los Grupos de Office 365
Introducción a los Grupos de Office 365Introducción a los Grupos de Office 365
Introducción a los Grupos de Office 365MVP CLUSTER
 
BI en plataforma SharePoint 2013
BI en plataforma SharePoint 2013BI en plataforma SharePoint 2013
BI en plataforma SharePoint 2013MVP CLUSTER
 
Laboratorio del IT Camp - Novedades de Office 365
Laboratorio del IT Camp - Novedades de Office 365Laboratorio del IT Camp - Novedades de Office 365
Laboratorio del IT Camp - Novedades de Office 365MVP CLUSTER
 
IT Camp Office 365 - Novedades de Office 365
IT Camp Office 365 - Novedades de Office 365IT Camp Office 365 - Novedades de Office 365
IT Camp Office 365 - Novedades de Office 365MVP CLUSTER
 

Más de MVP CLUSTER (11)

Colaboración en la nube
Colaboración en la nubeColaboración en la nube
Colaboración en la nube
 
MVP Cluster - Catálogo de formación MVP
MVP Cluster - Catálogo de formación MVP MVP Cluster - Catálogo de formación MVP
MVP Cluster - Catálogo de formación MVP
 
Mvp cluster auditoria ambientes share point (1)
Mvp cluster   auditoria ambientes share point (1)Mvp cluster   auditoria ambientes share point (1)
Mvp cluster auditoria ambientes share point (1)
 
Mvp Cluster - Área Dynamics CRM
Mvp Cluster  - Área Dynamics CRM Mvp Cluster  - Área Dynamics CRM
Mvp Cluster - Área Dynamics CRM
 
Catalogo formación MCT - MVP
Catalogo formación MCT - MVPCatalogo formación MCT - MVP
Catalogo formación MCT - MVP
 
Caso éxito abogados - gestión de casos
Caso éxito abogados - gestión de casos Caso éxito abogados - gestión de casos
Caso éxito abogados - gestión de casos
 
OneDrive para Empresas: El futuro es híbrido
OneDrive para Empresas: El futuro es híbridoOneDrive para Empresas: El futuro es híbrido
OneDrive para Empresas: El futuro es híbrido
 
Introducción a los Grupos de Office 365
Introducción a los Grupos de Office 365Introducción a los Grupos de Office 365
Introducción a los Grupos de Office 365
 
BI en plataforma SharePoint 2013
BI en plataforma SharePoint 2013BI en plataforma SharePoint 2013
BI en plataforma SharePoint 2013
 
Laboratorio del IT Camp - Novedades de Office 365
Laboratorio del IT Camp - Novedades de Office 365Laboratorio del IT Camp - Novedades de Office 365
Laboratorio del IT Camp - Novedades de Office 365
 
IT Camp Office 365 - Novedades de Office 365
IT Camp Office 365 - Novedades de Office 365IT Camp Office 365 - Novedades de Office 365
IT Camp Office 365 - Novedades de Office 365
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Consultores referencia seguridad Microsoft

  • 1. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft Línea Estratégica de Seguridad MVP Clúster
  • 2. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft “El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados” - Gene Spafford - Seguridad de la Información
  • 3. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft ¿Necesitamos Seguridad? Las empresas y las instituciones están “obligadas” a estar online y accesibles a sus usuarios.  Gran dependencia de los sistemas de información.  Administración compleja.  Fallos de seguridad muy probables.  Activos importantes están altamente expuestos.
  • 4. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft ¿Necesitamos Seguridad? 27,1% 41,3% 47,2% 59,8% 66,2% 92,3% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Tablets VPN Portátiles LAN Wifi PC's Uso de TIC
  • 5. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft ¿Necesitamos Seguridad? 13% 6% 81% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Estrategia completa Estrategia parcial Sin estrategia Planes de contingencia y continuidad de negocio
  • 6. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft ¿Necesitamos Seguridad? ¿Por qué es necesaria la seguridad de la información?  Mejoramos la productividad y la eficiencia.  Cumplimos las normas y la legislación.  Evitamos interrupciones en la actividad.  Ofrecemos garantía y damos valor a la empresa.  Siempre hay riesgos, estamos expuestos.
  • 7. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft ¿Necesitamos Seguridad? Hacking, accesos no autorizados, hacktivismo, defacement, … Ingeniería social, fraude bancario, suplantación de identidad, … ¿Qué puede amenazar a mi empresa? Malware, virus, keyloggers, troyanos, … Fuga de información, propiedad intelectual, espionaje industrial, …
  • 8. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft Seguridad ¿gasto o inversión? Calculemos mentalmente el coste de…  Web principal hackeada.
  • 9. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft Seguridad ¿gasto o inversión? Calculemos mentalmente el coste de…  Sistemas paralizados 24 horas.
  • 10. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft Seguridad ¿gasto o inversión? Calculemos mentalmente el coste de…  Fuga de los planes de un proyecto.
  • 11. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft Seguridad ¿gasto o inversión? Calculemos mentalmente el coste de…  Borrado de la BD principal sin backup.
  • 12. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft ¿Qué podemos ofrecer desde MVP Clúster?
  • 13. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft Sistemas de gestión de seguridad de la información Seguridad de la Información Diseño, implantación y mantenimiento de un conjunto de procesos para gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información, minimizando a la vez los riesgos de seguridad.
  • 14. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft Gestión de backups Seguridad de la Información Contamos con software especializado que permite la gestión integral de backups del cliente en modo online y apoyándose en almacenamiento cloud o local.
  • 15. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft Seguridad de la Información Auditoría interna Asumiendo el rol de un usuario con acceso al sistema, se intentan detectar y mitigar problemas de seguridad en servidores, comunicaciones, sistemas sin actualizar, sistemas mal configurados, ...
  • 16. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft Seguridad de la Información Auditoría externa Asumiendo el rol de un atacante sin acceso al sistema, se intenta evaluar la seguridad global de la infraestructura pública con el objetivo de alcanzar algún recurso mal protegido.
  • 17. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft Seguridad de la Información Auditoría Web Se realizan todo tipo de evaluaciones automáticas y manuales para revisar las vulnerabilidades habituales en entornos web poniendo especial interés en el top ten de OWASP
  • 18. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft Seguridad de la Información Auditoría de Código Fuente Partiendo del código fuente de una aplicación web, móvil o de escritorio, se realizan todo tipo de pruebas y análisis en busca de fallos de seguridad que puedan ser explotados por un atacante.
  • 19. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft Formación personalizada *For representative purposes only.  Seguridad de la información: Podemos diseñar e impartir cursos de seguridad de la información de nivel básico (conceptos y buenas prácticas) para impartir a personal IT de empresas.  Seguridad de sistemas: Podemos diseñar e impartir cursos de seguridad y fortificación de sistemas Windows / Unix para administradores.  Seguridad web: Podemos diseñar e impartir cursos de seguridad para la evaluación de vulnerabilidades y fortificación web. Consulta nuestro catálogo de cursos propios o solicítanos uno a medida
  • 20. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft Contacto +34 912406450 info@fiveshareit.es @mvpcluster https://www.linkedin.com/company/cluster-mvp www.mvpcluster.com
  • 21. Nuestros consultores son referencia en las Comunidades Tecnicas Siempre a la vanguardia de la innovación tecnológica en Soluciones Microsoft Cuestiones LogísticasGRACIAS POR SU ATENCIÓN