2. 2
NOMBRE COMERCIAL:
RAZÓN SOCIAL:
DIRECCIÓN QUITO:
DIRECCIÓN GUAYAQUIL:
RUC:
TELÉFONO QUITO:
TELÉFONO GUYAQUIL
E.MAIL:
WEB:
CIUDAD:
FECHA DE INICIO DE ACTIVIDADES:
GERENTE GENERAL:
SECURE SOFT
SECURE SOFT ECUADOR S.A.
Samuel Fritz E10-50 y Joaquín Sumaita
Parque Empresarial Colón, Edificio Coloncorp, Piso2, Ofic.206
0992749261001
02 6006678 / 02 2414650
04 2136621
ventas_ec@securesoftcorp.com
www.securesofcorp.com
Quito
15 de Enero del 2013
Diana Ganchala
Somos una compañía multinacional certificada en ISO 9001 e ISO 27001:2013, con doce años
de experiencia en el mercado de la Seguridad Informática y de la Información, teniendo
presencia en Ecuador, Perú y Bolivia.
Enfocados en el sector corporativo, nos dedicamos a proporcionar soluciones globales de
consultoría, comercialización e implementación de plataformas de las marcas líderes del
mercado, permitiéndonos garantizarle a cada uno de nuestros clientes los mejores productos,
tiempos de entrega y servicios post-venta.
Además, trabajamos con profesionales de Ingeniería certificados en todas las marcas líderes a
nivel mundial y con más de 10 Ingenieros acreditados como Auditores ISO 27001,
colocándonos así en una posición de liderazgo, experiencia y capacidad para responder a sus
requerimientos más complejos.
Por último, contamos con el mejor Security Operation Center (SOC) 24x7 en Perú, al tener
Ingenieros especializados, Infraestructura de última generación y en redundancia Multi-Site para
garantizar una alta disponibilidad de los servicios que brindamos al activo más importante: su
Información.
3. 3
Consolidarnos como una corporación regional en Latinoamérica, reconocida por los clientes como
socio estratégico para el éxito, contribuyendo al desarrollo sostenido de nuestros colaboradores
y clientes.
Todos nuestros esfuerzos están centrados y orientados, al desarrollo de mejoras en nuestras
propuestas dentro del mercado de la Seguridad Informática, con la finalidad, de brindar servicios
y soluciones integrales que generen condiciones, pautas e ideas de trabajo, para el
aseguramiento de las redes informáticas.
2016:
2015:
2014:
2014:
2014:
2013:
2013:
2013:
2012:
2012:
2011:
2010:
2010:
2010:
2009:
2009:
2006:
Reconocimiento al mejor canal de ventas 2015 - Checkpoint
Top Crosselling Solution Partner Award – Westcon.
Mejor Partner de Seguridad - Licencias Online.
Acreditación como el Gold Partner – Websense.
Reconocimiento como el Socio del Año – Blue Coat.
Mejor canal en ventas de la marca Checkpoint en Perú.
Acreditación al Salesperson of the Year – SourceFire.
Partner con mayor volumen de ventas – Checkpoint.
Primer Partner Gold de Checkpoint en Perú.
Mejor canal en ventas de la marca SOURCEFIRE en Perù.
Mejor canal en ventas de la marca Checkpoint en Perú
Mejor Proyecto de Integración Sales Kick Off- Checkpoint.
Reconocimiento al Éxito Mejores Ventas Peru – Checkpoint.
Mejor proyecto de Ventas Endpoint Sales kick Off- Checkpoint
Mejor canal en ventas de la marca Checkpoint en Perú.
Reconocimiento como el mejor Aliado Estratégico de proyectos – Afina Perú.
Reconocimiento al Top Sales Performer – Internet Security Systems.
o Cliente
o Equipo
o Honestidad
o Cambio
o Orgullo
4. 4
Permita que la gestión de su SEGURIDAD esté en manos de una empresa que garantice altos estándares de
calidad.
ISO 9001:2008ISO 9001:2008ISO 9001:2008 ISO 27001:2013
5. 5
Ecuador
Gerente General:
Jefe de Administración y Finanzas:
Jefe Comercial Ecuador
Ejecutiva de Cuenta Quito:
Ejecutiva de Cuenta Quito:
Asistente Comercial y de Marketing:
Ingeniera Preventa Quito:
Jefe de Ingeniería Quito:
Consultor de Seguridad Quito:
Consultor de Seguridad Quito:
Consultor de Seguridad Quito:
Líder de Soc Quito:
Jefe de Ingeniería Guayaquil:
Ingeniera Preventa Guayaquil:
Ejecutiva de Cuenta Guayaquil:
Jefe de Proyectos
Consultor de Seguridad Quito:
Consultor de Seguridad Quito:
Ejecutiva de Renovaciones:
Diana Ganchala
Raissa Moreno
Lizzette Yépez
María José Barón
Karelly Brito
Daniela López
Adrián Ochoa
Betty Florencia
Diego Del Salto
Juan David Canache
Freddy Hidalgo
Luis Agapito
Betty Florencia
Ángela Infante
María José Zambrano
Xavier Águila
Williams Curipoma
Miguel Santa Cruz
María Fernanda Mendez
Perú
CEO Fundador:
Gerente General:
Gerente de Administración y Finanzas:
Gerente de Ingeniería:
Jefe de Ventas:
Gerente de Marketing:
Jefe de Proyectos:
Jefe de Servicios Especializados:
Jefe de Soporte:
Supervisora de Monitoreo:
Jefe de Consultorías:
Jefe de Administración de Ventas:
Jefe de Ingeniería Preventa Comercial:
Oscar Avilés
Jorge Castañeda
Cesar Mendizábal
Ruth Sánchez
Estefanía Salazar
Cristian García
Percy Sotelo
Daniel Merino
Sergio Oshiro
Garleth Espinoza
Víctor Vargas
Karen Orozco
Frank Ramírez
6. 6
Soluciones para detectar, supervisar, proteger y administrar los datos confidenciales para
obtener mayor control y visibilidad del uso de los mismos.
o Tecnología DLP
Protección enfocada a las bases de datos con datos críticos, protegiéndolos de intrusiones
y cambios no autorizados por medio de auditorías a todos los accesos.
o Firewall de Base de Datos
Proporciona una capa adicional de seguridad al ingresar credenciales de acceso, validando
algo que se sabe y algo que se tiene.
o Tokens de Autenticación
Protección contra ataques a las aplicaciones web, emitiendo alertas y bloqueando los
ataques antes de alcanzar los servidores de origen, así como el control de la navegación
web de los usuarios.
o WAF(Web Application Firewall)
Conjunto de sistemas de detección electrónica diseñado para proteger perímetros internos
y externos. La característica que hace que la seguridad perimetral sea más efectiva que
los sistemas de seguridad convencionales o no perimetrales, es que detecta, disuade y
frena al intruso con mucha más antelación.
o UTM (Unified Threat Management)
o NGFW (Next Generation Firewall)
Seguridad
Web
Seguridad
de Correo
Provee protección antispam y correos no deseados, comprende también el cifrado de
correos.
o Antispam
Seguridad
Perimental
Buscan complementar las soluciones de seguridad tradicionales. Se basa en el análisis
dinámico de cualquier vector (web, correo, archivos o móviles), permite entender las etapas
de los ataques y bloquearlos.
o Sandboxing
SIEM
Solución que busca reunir los datos de los eventos, de las amenazas y de los riesgos para
lograr una consolidación de los mismos y proporcionar la mayor información de
Seguridad.
o Tecnología SIEM (Security Information And Event Management)
SEGURIDAD
Prevención de
Fuga de
Información
Seguridad
de Base de
Datos
Autentificación
segura de doble
Autentificación
Soluciones
Antimalware
o Anti-DDoS
o VPN-SSL
o Filtros de Contenido
7. 7
Soluciones que aseguran que las aplicaciones de los clientes están siempre protegidas y
desempeñados de la forma que deberían, asegurando los accesos a las aplicaciones
desde cualquier lugar mientras las protege donde quiera que ellas residan.
o Tecnología ADC
NETWORKING
MOBILE
OTROS
CLOUD
Permite limitar y administrar el ancho de banda de las organizaciones en forma razonable
para evitar un alto consumo de la red.
o Optimizadores de enlace
ADMINISTRACIÓN
DE ANCHO DE
BANDA
OPTIMIZADORES DE
ENLACES
APPLICATION
DELIVERY
CONTROLLER
Ofrece aceleración en la transferencia de datos y aplicaciones de modo que al cliente le
brinda la sensación de que se están ejecutando localmente.
o Administración de Ancho de Banda
Soluciones que permiten a las organizaciones centralizar aplicaciones y escritorios en el
centro de datos y entregarlos de forma segura a los usuarios "a demanda", a cualquier
dispositivo, en cualquier parte.
o Tecnologías de Virtualización de Aplicaciones y Escritorio.
Soluciones que permite asegurar, monitorear y administrar dispositivos móviles sin
importar el operador de telefonía o proveedor de servicios.
o Tecnología MDM (Mobile Device Management)MDM
VIRTUALIZACIÓN
EQUIPAMIENTO
DE DATA
CENTER
Un proyecto de Data Centers requiere espacio para hardware en un ambiente controlado
con el principal objetivo de ejecutar las aplicaciones centrales del negocio y almacenar
datos operativos, incluimos equipos de firewalls, gateways VPN, routers y conmutadores,
servidores de banco de datos, servidores de archivos, servidores de aplicaciones,
servidores web y middleware, todos en hardware físico o en plataformas consolidadas y
virtualizadas.
También contemplamos soluciones de seguridad en la nube, contamos con servicios
cloud de seguridad para empresas Providers and Consumers, monitoreados desde
nuestro SOC.
8. 8
CISCO SYSTEMS
Cisco Systems es una proveedora de soluciones de red y fabricante de dispositivos de
interconexión de redes de área local (LAN) y redes de área extensa (WAN), incluidos puentes,
enrutadores, conmutadores token ring, IPS, NGFW, soluciones de seguridad de correo,
servidores de comunicaciones, enrutadores de software y software de gestión de enrutadores
FORCE POINT
Es la plataforma que protege contra las amenazas de las amenazas internas (accidentales o
maliciosas), y los atacantes externos. Asimismo detecta rápidamente las infracciones y minimiza
el " tiempo de permanencia"- el período comprendido entre el compromiso y la remediación -
detención del robo. Forcepoint fue creada a través de la combinación de la experiencia de
Websense en protección de usuarios, seguridad de datos y la nube, con la tecnología de alto
grado de defensa contra las amenazas internas y de análisis de Raytheon y las capacidades
para la protección de redes, de próxima generación, de Stonesoft
CHECKPOINT
Proveedor global de soluciones de seguridad IT, pionero en la industria con FireWall-1, que
desarrolla, comercializa y sostiene un amplia gama de software y hardware combinados, así
como productos de software que cubren todo tipo de aspectos de seguridad de IT , incluyendo
seguridad de red, seguridad endpoint, seguridad de datos y gestión de seguridad.
F5
Líder mundial en “Application Delivery Networking”, permite aumentar la eficiencia del negocio
aprovechando la capacidad de virtualización en toda la empresa. Las soluciones de F5 optimizan
los entornos de red, servidores y almacenamiento, asegurando los mayores niveles de
rendimiento, seguridad y disponibilidad al menor costo posible. Además, facilita el crecimiento y
la capacidad de respuestas de TI, eliminando restricciones físicas y automatizando los procesos
rutinarios.
BLUE COAT
Blue Coat es un líder en seguridad empresarial que ofrece soluciones a nivel local, híbridas y
basadas en la nube para proteger la conectividad web, combatir las amenazas avanzadas y
responder a las infracciones de seguridad. BlueCoat proveen componentes integrales de
seguridad Web que brindan mayor performance en la búsqueda de virus, seguridad de
contenidos, filtro de contenidos, administración de ancho de banda y proxy caching
RIVERBED
Riverbed ofrece rendimiento para la empresa globalmente conectada. Con Riverbed, las
empresas pueden implementar con éxito y de forma inteligente las iniciativas estratégicas, tales
como la virtualización, la consolidación, el cloud computing y la recuperación de desastres sin
temor a comprometer el rendimiento. Al dar a las empresas la plataforma necesaria para
comprender, optimizar y consolidar sus TI, Riverbed ayuda a las empresas a construir de forma
rápida, fluida y dinámica una arquitectura de TI que se alinea con las necesidades empresariales
IMPERVA
Imperva es una empresa especializada en la protección de datos; a través de su solución
SecureSphere diseñada para asegurar los datos sensibles de las organizaciones privadas y
públicas, protege aplicaciones Web y bases de datos, así como la administración de riesgos y
amenazas. Imperva es la empresa líder mundial en la seguridad de la información, con
soluciones orientadas a prevenir robos de la información, satisfacer normas, y administrar los
riesgos relativos a la información.
9. 9
RSA
RSA, The Security Division of EMC Corporation (conocida también por RSA Security) es una
empresa dedicada a la criptografía y al software de seguridad, es el principal proveedor de
soluciones de seguridad para aceleración del negocio. RSA, ofrece soluciones líderes en la
industria de verificación de identidad y control de acceso, encriptación y administración de claves,
administración del cumplimiento de normas e información de seguridad, y protección contra
fraudes.
EASY SOLUTIONS
Easy Solutions es un proveedor de seguridad centrado en la detección integral y prevención de
fraude electrónico en todos los dispositivos, los canales y las nubes. Sus productos van desde
la inteligencia fraude y la navegación segura de autenticación de múltiples factores y detección
de anomalías de transacciones, que ofrece una ventanilla única para la protección contra el
fraude de extremo a extremo.
McAfee
McAfee, hoy denominada Intel Security, es el proveedor más importante en el mundo dedicado
a soluciones de seguridad. Intel Security ofrece una arquitectura de seguridad empresarial
integrada y "end-to-end", cubriendo los sistemas, redes y necesidades de gestión del riesgo en
clientes y consumidores. Las soluciones de Intel Security, respaldadas por un sistema de
inteligencia global contra amenazas, habilitan en las empresas una forma segura de conectarse
y usar el internet, comprobar el cumplimiento regulatorio, proteger la data, prevenir disrupciones,
identificar vulnerabilidades y monitorear e incrementar su postura de seguridad. Intel Security
está constantemente focalizado en encontrar nuevas formas de brindar seguridad a sus clientes.
CyberArk
CyberArk es el proveedor de soluciones de seguridad para cuentas privilegiadas; es la única
empresa de seguridad centrada en la eliminación de amenazas cibernéticas que tienen un
objetivo claro: infiltrarse con el fin de atacar el corazón de la empresa. Es la única empresa de
seguridad centrada en anular amenazas cibernéticas que tienen un objetivo concreto y que se
introducen en el sistema. CyberArk cuenta con la confianza de las empresas líderes en el mundo
- incluyendo el 40% de las compañías Fortune 100 - para proteger sus activos de información de
mayor valor, la infraestructura y las aplicaciones.
Gigamon
Gigamon proporciona visibilidad del tráfico de red de manera inteligente ofreciendo su solución
en entornos empresariales, centros de datos y proveedores de servicio de todo el mundo. La
tecnología de Gigamon ofrece a los responsables de TI soluciones frente al desafío de llevar el
tráfico desde la red de producción hasta las diferentes herramientas tales como análisis,
mediciones de rendimiento o seguridad, sin afectar la estabilidad del entorno de producción.
Citrix
Líder en soluciones para puestos de trabajos virtuales, ofrece un conjunto de productos con un
acceso más seguro a las aplicaciones y contenidos, destinado a un amplio y variado grupo de
clientes. Esta idea se ha traducido en software y servicios merecedores de galardones que hacen
de la oficina un lugar de trabajo virtual, proporcionando acceso a las aplicaciones, información,
procesos y personas desde cualquier dispositivo o conexión de red.
Fortinet
Fortinet es el fabricante pionero y líder de soluciones de Seguridad Integral de redes en tiempo
real. Sus plataformas de seguridad con aceleración ASIC ofrecen protección multinivel
integrando todas las aplicaciones de seguridad esenciales, como firewalling, VPN IPSec y SSL,
antivirus, IDS/IPS, filtrado de contenidos web, antispam y calidad de servicio. Fortinet dispone
del más completo porfolio de seguridad, tanto integral de redes como específica de aplicaciones
(correo electrónico, bases de datos, etc.) que satisfacen los requerimientos más exigentes con
funcionalidades líderes en el mercado y con el mayor de los rendimientos
10. 10
}
FireEye
FireEye es el líder en detener el malware avanzado, de día cero y ataques dirigidos APT que
omiten NGFW, IPS, AV, y puertas de enlace. FireEye complementa estas defensas tradicionales
que sólo se centran en las amenazas conocidas. FireEye detecta y bloquea amenazas
desconocidas y específicas.
BlueCat
BLUECAT NETWORKS es el proveedor líder de la clase empresarial de gestión de dirección IP
(IPAM) y plataformas seguras de DNS / DHCP equipos de administración de redes. Hoy en día,
Proteus IPAM plataformas y Adonis familia de DNS / DHCP, se han implementado con éxito para
satisfacer la creciente demanda de gestión de propiedad intelectual de las pequeñas-medianas
empresas, gobierno, militares, servicios financieros, fabricación y organizaciones de venta al por
menor organizaciones de todo el mundo, que ofrece una ventanilla única para la protección
contra el fraude de extremo a extremo.
Kaspersky
Una de las compañías de TI que más rápido crece en todo el mundo. Está firmemente
posicionada como uno de los cuatro principales proveedores de software de seguridad para
endpoints. Asimismo, emplea a más de tres mil especialistas altamente calificados. Cuenta con
oficinas regionales en veintinueve países, y sus productos y tecnología brindan protección a más
de trescientos millones de usuarios de todo el mundo.
Arbor
Arbor Networks es el proveedor de soluciones de defensa contra ataques DDoS preferido por
los proveedores de servicios, grandes proveedores de hospedaje y proveedores de cloud
computing. Como estándar de facto en materia de defensa contra ataques DDoS para la gran
mayoría de ISP de nivel 1 y nivel 2, Arbor dispone de la tecnología de neutralización de ataques
DDoS más testada y fiable. El sistema de protección de disponibilidad Arbor Pravail (“Pravail
APS”) ofrece tecnología testada de primera clase de defensa contra ataques DDoS cuya finalidad
es proteger el centro de datos de las empresas.
Qualys
Qualys, proveedor líder en soluciones de gestión de vulnerabilidades y cumplimiento de políticas.
Ofrece a las organizaciones de todos los tamaños y sectores descubrimiento de vulnerabilidades
en los componentes de la infraestructura IT, garantizar cumplimiento y priorizar las
remediaciones de acuerdo a los riesgos de negocio. Qualys es certificado como ASV por el PCI
SSC para realizar los servicios de scan de la red de comercios, proveedores de servicio y sector
financiero.
11. 11
BRONCE SILVER GOLD
Atención de Incidentes Ilimitado Ilimitado Ilimitado
Escalamiento de problemas a fábrica Sí Sí SÍ
Tipo de atención de Soporte de Incidencias 8 x 5 10 x 5 24 x 7
N° de Atenciones remotas de cambios por mes y
por equipo gestionado (No acumulable)
2 tickets x mes 4 tickets x mes 8 tickets por
mes
N° de atenciones en sitio de cambios por mes (No
acumulable)
- 1 x mes 2 x mes
Mantenimiento preventivo de Equipos Anual Semestral Cuatrimestral
Mantenimiento correctivo de equipos (RMA) Incluido Incluido Incluído
Actualización de Versiones SO de plataformas 1 actualización x año 1 actualización x año Ilimitado
Asesoría en temas relacionados a seguridad - 4h x año 10h x año
Verificación de Servicios ante movimiento físico de
equipos
- - 1 vez x año
Los servicios de Secure Soft, ofrecen un portafolio flexible para garantizar el funcionamiento
correcto de sus equipos de TI. Estos servicios ofrecen costos predecibles y un marco eficiente
para asignación de recursos y le protegen de los riesgos y gastos generados por el tiempo de
inactividad.
Servicio de Soporte
Le ofrecemos tres tipos de soporte que se
adaptan a las necesidades de cada cliente.
Nuestros especialistas están disponibles
para ayudarle en cualquier problema que
tenga con asistencia inmediata remota o
presencial.
Ofrecemos a nuestros clientes cobertura
nacional, brindando nuestros servicios en
cualquier oficina independientemente de su
localización.
Programamos mantenimientos preventivos para
asegurar el perfecto funcionamiento de su
inversión en IT. Nuestros técnicos estarán
siempre disponibles a la hora de solventar un
problema, realizando las pruebas oportunas
necesarias para localizar el problema y
proponerles la mejor solución.
Contamos con 3 niveles que se detallan a continuación:
12. 12
Penetration Test
Management Security & Networking Service
Con el Test de penetración usted podrá:
o Conocer las vulnerabilidades de alto riesgo de sus sistemas.
o Evaluar la magnitud de las vulnerabilidades encontradas y medir el
impacto operacional del ataque éxito.
o Identificar las vulnerabilidades difíciles o imposibles de detectar
o Proporcionar evidencias para proponer mejoras en los dispositivos,
herramientas, etc.
Servicios especializados
Ethical Hacking
(Interno y Externo)
Tipos de Hacking:
o Ethical Hacking Externo.
o Ethical Hacking Interno.
o Ethical Hacking de portales/ Páginas WEB.
o Ethical Hacking de Aplicaciones Web.
o Ethical Hacking de Sistemas de Comunicaciones.
o Ethical Hacking VoIP.
o Ethical Hacking Wireless.
Realizamos los Test de penetración definiendo con el cliente un
objetivo para evaluar la seguridad de los sistemas de cómputo y redes
de nuestros clientes, comprometiendo los accesos a los diferentes
servicios, aplicaciones, base de datos, servidores, etc., simulamos los
ataques que Hackers externos podrían llevar a cabo a los sistemas de
nuestros clientes.
Security
Awareneses
Desarrollamos campaña de concientización (Security Awareness) para
el personal de nuestros clientes, hacerlo es fundamental para mantener
altos índices de seguridad. De nada sirve contar con las últimas
tecnologías de antivirus, firewalls, IPS, bloqueo de USB, etc., si la
educación del principal consumidor, “el usuario”, no es llevada a cabo.
Por qué implementar una campaña de Security Awareness?
o Comunicar políticas a los usuarios, y asegurarse de su cumplimiento.
o Mitigar la ecuación SEGURIDAD versus USABILIDAD
o Defenderse ante las amenaza de Ingeniería Social
o La concientización del usuario optimiza el perfil global de seguridad
13. 13
Capacitaciones
SECURE SOFT entiende las diversas necesidades de nuestros clientes y ha desarrollado una
gama de cursos respecto a las soluciones que ofrecemos.
Todos los cursos son dictados por Ingenieros capacitados y certificados en las soluciones
ofrecidas.
o Capacitación basada en el escenario del cliente, casos más comunes
de la solución.
Administración de
la Solución:
Se cuenta con 2 tipos de Capacitaciones, los cuales son:
o Teoría
o Labor
atorio
o Instalación
o Administración
o Troubleshooting Básico
Troubleshooting:
El centro de operaciones de seguridad (SOC) es una combinación de
tecnología y servicios que brinda a los equipos de operaciones de
seguridad de nuestros clientes, una visibilidad completa para identificar
e investigar los ataques, la capacidad de detectar y analizar hasta los
ataques más avanzados antes de que puedan impactar en el negocio y
las herramientas para tomar medidas orientadas en los incidentes más
críticos.
Nuestros especialistas le protegerán de las amenazas de seguridad
que pueden hacer mella en su negocio. El SOC está a su disposición
las 24 horas del día, los 7 días de la semana.
SECURE SOFT tiene presente la importancia de atender de manera
proactiva y preventiva a los clientes, permitiendo así que los procesos
core del negocio no se vean afectados por posibles ataques o eventos
anómalos dentro de la red. Para el servicio de Monitoreo es necesario
tener el acceso a los registros de las plataformas, el acceso puede ser
de manera individual (por cada plataforma) o en su defecto tenerlo todo
integrado en un solo equipo.
El servicio de Monitoreo consiste en:
o Monitoreo y notificación del estado de salud de las plataformas 24/7.
o Monitoreo y notificación de eventos de seguridad y correlación.
Monitoreo Externo
14. 14
BRONCE SILVER GOLD
Monitoreo y notificación de estado de
salud
Sí Sí Sí
Monitoreo, correlación y notificación
de los eventos de seguridad
No No Sí
Tipo de atención de Soporte de
Incidencias
8 x 5 24 x 7 24 x 7
Reporte de Estado de Plataformas Semanal 1 diario 2 diarios
Reporte de Eventos Mensual Mensual Quincenal
Copias de Respaldo (No incluye logs) Mensual Quincenal Diario
BRONCE SILVER GOLD
N° de Requerimientos/cambios por
mes (No acumulable)
20 tickets x mes 40 tickets x mes Ilimitados
Reporte de Bitácora de Cambios Mensual Mensual Quincenal
Copias de Respaldo (No incluye
logs)
Mensual Quincenal Diario
Para el servicio de Monitoreo a nuestros clientes, contamos con 3 niveles que se detallan a continuación:
Administración
Remota
El servicio de Administración Remota consiste en:
o Atención de requerimientos de manera proactiva (análisis antes de
realizar las configuraciones).
o Atención de requerimientos de manera reactiva (gestión de
configuración y políticas de seguridad).
o Reportes programados sobre los cambios realizados en las
plataformas administradas.
o Respaldo de configuración de equipos y verificación de back-ups.
Este servicio facilita las labores de gestión, control y administración de
las plataformas de seguridad que el CLIENTE tenga dentro de su red.
SECURE SOFT destinará los recursos informáticos, computacionales
y al personal capacitado que sean necesarios para mantener la
operatividad y el correcto funcionamiento de las plataformas
gestionadas.
15. 15
El servicio de asesoramiento para obtener la certificación ISO 27001 nos permite acercarnos a
las distintas organizaciones interesadas en dar un salto importante en su negocio, facilitándoles
la implantación de un Sistema de Gestión de la Información adaptado a sus necesidades y a la
norma de referencia, de cara a un reconocimiento por un tercero y la obtención de un Certificado
externo. Contamos con ingenieros certificados como auditores en ISO 27001.
Nos enfocamos en la integración de los procesos de negocio de nuestros clientes y el intercambio
de información entre sus aplicaciones. Le proveemos una topología de sus equipos y sistemas
actuales que le permitirá conocer: End Of Life de sus equipos, la versión de sus sistemas, la
gestión de sus contratos, recursos utilizados, nivel de vulnerabilidad, estado de protección integral
de la información crítica.
Secure Soft Consulting
Permitiéndole:
1. Determinar si sus recursos de IT se están utilizando de manera óptima.
2. Conocer los niveles de vulnerabilidad de sus sistemas.
3. Verificar el estado de la protección integral de la información crítica y sensible.
4. Fortalecer su plataforma y evaluar la posible implementación de un Plan de Recuperación de
Datos (Disaster Recovery)
5. Optimizar los procesos y analizar la necesidad de implementar herramientas gerenciales
(Business Intelligence, Sistemas ERP/SCM/CRM, otros)
6. Optimizamos su plataforma con la Virtualización de servidores.
7. Evaluar y determinar la mejor alternativa de Soporte para su Infraestructura TI, basados en la
dimensión de su negocio, sin afectar su OPEX y manteniendo los niveles de eficiencia.
Assessment de Seguridad y Redes
Asesoramiento para certificación ISO 27001
Nuestra experiencia y “Know How” se sustenta en implementaciones de gran envergadura y
soporte local, a las industrias que más invierten en el mercado de la seguridad. Contamos con
clientes cautivos que desde el 2004 confían su seguridad con nosotros; entre los principales,
podemos mencionar:
La clasificación de la información además de ayudar a las organizaciones a enfocar sus esfuerzos
en las necesidades más críticas puede en el mediano plazo generar ahorros significativos ya que
garantiza eficiencia en la administración de los recursos y efectividad en su implementación.
Además con esta clasificación se pueden enfocar otro tipo de servicios cómo los análisis de
vulnerabilidades y los pentesting.
Clasificación de Información DLP
16. 16
ECUADOR
TELECOM
CLARO
TELEFÓNICA
BANCA – FINANZAS
Y AFPS
BANCO DEL PACÍFICO
BANCO BOLIVARIANO
BANCO AMAZONAS
BANCO SOLIDARIO
BANCO PICHINCHA
CREDIMATIC,
MUTUALISTA PICHINCHA
PRODUBANCO
GOBIERNO
MINISTERIO DEL DEPORTE
JUNTA DE BENEFICENCIA DE GUAYAQUIL
UNIVERSIDAD DE GUAYAQUIL
INEC
OTRAS INDUSTRIAS
PRONACA
INDUSTRIAS ALES
GRUPO SUPERIOR
FARMACID
LATINOMEDICAL VERIS
CLÍNICA PAUSTEUR
PÉREZ BUSTAMENTE & PONCE
COLEGIO LA CONDAMINE
GRUPO MAVESA
17. 17
TELEFONICA
CLARO
ENTEL
LEVEL 3 PERU
GILAT TO HOME
AZTECA COMUNICACIONES
CIA. PERUANA DE RADIODIFUSION
COFIDE
ESSALUD
MEF
MINDEF
MINSA
MTC
MININTER
ONPE
SERFOR
BVL
DEVIDA
JNE
SBS
SMV
SERVIR
BCP
BBVA
INTERBANK
BANBIF
BANCO DE COMERCIO
BANCO FALABELLA
BANCO FINANCIERO DEL PERÚ
GNB
BANCO RIPLEY
MIBANCO
COMPARTAMOS FINANCIERA S.A
CMAC HUANCAYO
CMAC CUSCO
CMAC HUANCAYO
CMAC PIURA
CMAC TRUJILLO
RIMAC SEGUROS Y REASEGUROS
SEGUROS SURA
AFP INTEGRA
MASTERCARD
VISANET
DINERS CLUB
UNIBANCA
ADCAP SECURITIES
SAB SURA
FONDOS SURA SAF
INVERSION Y DESARROLLO SAB
JLT CORREDORES DE REASEGUROS
ANTAMINA
HOCHSCHILD MINING (PERU)
BUENAVENTURA
LOS QUENUALES
PERUBAR
CEMENTOS PACASMAYO
CALIDDA
PECSA
SAVIA
EDEGEL
EDELNOR
STATKRAFT
ENERSUR
GAS NATURAL DE LIMA Y CALLAO
TELECOM BANCA – FINANZAS
Y AFPS
GOBIERNO
MINERÍA, ENERGIA
E HIDROCARBUROS
PERÚ
18. 18
AUTOMOTORES GILDEMEISTER-PERU
BRAEDT
CAMPOSOL
CORPORACION PESQUERA INCA
DATAIMAGENES
DP WORLD CALLAO
DROKASA PERU
ELECTROLUX DEL PERU
EXSA
FARMACIAS PERUANAS
FURUKAWA - VIDRIERIA 28 DE JULIO
HERMES TRANSPORTES BLINDADOS
HONDA DEL PERU S.A
LIMA AIRPORT PARTNERS
LOS PORTALES
LOYALTY PERU
ODEBRECHT
QUIMICA SUIZA S A
SODIMAC PERU S.A.
SUDAMERICANA DE FIBRAS S.A.
TECNOFARMA S A
TOYOTA DEL PERU S.A.
ULMA ENCOFRADOS PERU S.A.
UNIQUE S.A. - YANBAL
UNIVERSIDAD DE LIMA
OTRAS
INDUSTRIAS