SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
CURRICULUM
EMPRESARIAL
2
NOMBRE COMERCIAL:
RAZÓN SOCIAL:
DIRECCIÓN QUITO:
DIRECCIÓN GUAYAQUIL:
RUC:
TELÉFONO QUITO:
TELÉFONO GUYAQUIL
E.MAIL:
WEB:
CIUDAD:
FECHA DE INICIO DE ACTIVIDADES:
GERENTE GENERAL:
SECURE SOFT
SECURE SOFT ECUADOR S.A.
Samuel Fritz E10-50 y Joaquín Sumaita
Parque Empresarial Colón, Edificio Coloncorp, Piso2, Ofic.206
0992749261001
02 6006678 / 02 2414650
04 2136621
ventas_ec@securesoftcorp.com
www.securesofcorp.com
Quito
15 de Enero del 2013
Diana Ganchala
Somos una compañía multinacional certificada en ISO 9001 e ISO 27001:2013, con doce años
de experiencia en el mercado de la Seguridad Informática y de la Información, teniendo
presencia en Ecuador, Perú y Bolivia.
Enfocados en el sector corporativo, nos dedicamos a proporcionar soluciones globales de
consultoría, comercialización e implementación de plataformas de las marcas líderes del
mercado, permitiéndonos garantizarle a cada uno de nuestros clientes los mejores productos,
tiempos de entrega y servicios post-venta.
Además, trabajamos con profesionales de Ingeniería certificados en todas las marcas líderes a
nivel mundial y con más de 10 Ingenieros acreditados como Auditores ISO 27001,
colocándonos así en una posición de liderazgo, experiencia y capacidad para responder a sus
requerimientos más complejos.
Por último, contamos con el mejor Security Operation Center (SOC) 24x7 en Perú, al tener
Ingenieros especializados, Infraestructura de última generación y en redundancia Multi-Site para
garantizar una alta disponibilidad de los servicios que brindamos al activo más importante: su
Información.
3
Consolidarnos como una corporación regional en Latinoamérica, reconocida por los clientes como
socio estratégico para el éxito, contribuyendo al desarrollo sostenido de nuestros colaboradores
y clientes.
Todos nuestros esfuerzos están centrados y orientados, al desarrollo de mejoras en nuestras
propuestas dentro del mercado de la Seguridad Informática, con la finalidad, de brindar servicios
y soluciones integrales que generen condiciones, pautas e ideas de trabajo, para el
aseguramiento de las redes informáticas.
2016:
2015:
2014:
2014:
2014:
2013:
2013:
2013:
2012:
2012:
2011:
2010:
2010:
2010:
2009:
2009:
2006:
Reconocimiento al mejor canal de ventas 2015 - Checkpoint
Top Crosselling Solution Partner Award – Westcon.
Mejor Partner de Seguridad - Licencias Online.
Acreditación como el Gold Partner – Websense.
Reconocimiento como el Socio del Año – Blue Coat.
Mejor canal en ventas de la marca Checkpoint en Perú.
Acreditación al Salesperson of the Year – SourceFire.
Partner con mayor volumen de ventas – Checkpoint.
Primer Partner Gold de Checkpoint en Perú.
Mejor canal en ventas de la marca SOURCEFIRE en Perù.
Mejor canal en ventas de la marca Checkpoint en Perú
Mejor Proyecto de Integración Sales Kick Off- Checkpoint.
Reconocimiento al Éxito Mejores Ventas Peru – Checkpoint.
Mejor proyecto de Ventas Endpoint Sales kick Off- Checkpoint
Mejor canal en ventas de la marca Checkpoint en Perú.
Reconocimiento como el mejor Aliado Estratégico de proyectos – Afina Perú.
Reconocimiento al Top Sales Performer – Internet Security Systems.
o Cliente
o Equipo
o Honestidad
o Cambio
o Orgullo
4
Permita que la gestión de su SEGURIDAD esté en manos de una empresa que garantice altos estándares de
calidad.
ISO 9001:2008ISO 9001:2008ISO 9001:2008 ISO 27001:2013
5
Ecuador
Gerente General:
Jefe de Administración y Finanzas:
Jefe Comercial Ecuador
Ejecutiva de Cuenta Quito:
Ejecutiva de Cuenta Quito:
Asistente Comercial y de Marketing:
Ingeniera Preventa Quito:
Jefe de Ingeniería Quito:
Consultor de Seguridad Quito:
Consultor de Seguridad Quito:
Consultor de Seguridad Quito:
Líder de Soc Quito:
Jefe de Ingeniería Guayaquil:
Ingeniera Preventa Guayaquil:
Ejecutiva de Cuenta Guayaquil:
Jefe de Proyectos
Consultor de Seguridad Quito:
Consultor de Seguridad Quito:
Ejecutiva de Renovaciones:
Diana Ganchala
Raissa Moreno
Lizzette Yépez
María José Barón
Karelly Brito
Daniela López
Adrián Ochoa
Betty Florencia
Diego Del Salto
Juan David Canache
Freddy Hidalgo
Luis Agapito
Betty Florencia
Ángela Infante
María José Zambrano
Xavier Águila
Williams Curipoma
Miguel Santa Cruz
María Fernanda Mendez
Perú
CEO Fundador:
Gerente General:
Gerente de Administración y Finanzas:
Gerente de Ingeniería:
Jefe de Ventas:
Gerente de Marketing:
Jefe de Proyectos:
Jefe de Servicios Especializados:
Jefe de Soporte:
Supervisora de Monitoreo:
Jefe de Consultorías:
Jefe de Administración de Ventas:
Jefe de Ingeniería Preventa Comercial:
Oscar Avilés
Jorge Castañeda
Cesar Mendizábal
Ruth Sánchez
Estefanía Salazar
Cristian García
Percy Sotelo
Daniel Merino
Sergio Oshiro
Garleth Espinoza
Víctor Vargas
Karen Orozco
Frank Ramírez
6
Soluciones para detectar, supervisar, proteger y administrar los datos confidenciales para
obtener mayor control y visibilidad del uso de los mismos.
o Tecnología DLP
Protección enfocada a las bases de datos con datos críticos, protegiéndolos de intrusiones
y cambios no autorizados por medio de auditorías a todos los accesos.
o Firewall de Base de Datos
Proporciona una capa adicional de seguridad al ingresar credenciales de acceso, validando
algo que se sabe y algo que se tiene.
o Tokens de Autenticación
Protección contra ataques a las aplicaciones web, emitiendo alertas y bloqueando los
ataques antes de alcanzar los servidores de origen, así como el control de la navegación
web de los usuarios.
o WAF(Web Application Firewall)
Conjunto de sistemas de detección electrónica diseñado para proteger perímetros internos
y externos. La característica que hace que la seguridad perimetral sea más efectiva que
los sistemas de seguridad convencionales o no perimetrales, es que detecta, disuade y
frena al intruso con mucha más antelación.
o UTM (Unified Threat Management)
o NGFW (Next Generation Firewall)
Seguridad
Web
Seguridad
de Correo
Provee protección antispam y correos no deseados, comprende también el cifrado de
correos.
o Antispam
Seguridad
Perimental
Buscan complementar las soluciones de seguridad tradicionales. Se basa en el análisis
dinámico de cualquier vector (web, correo, archivos o móviles), permite entender las etapas
de los ataques y bloquearlos.
o Sandboxing
SIEM
Solución que busca reunir los datos de los eventos, de las amenazas y de los riesgos para
lograr una consolidación de los mismos y proporcionar la mayor información de
Seguridad.
o Tecnología SIEM (Security Information And Event Management)
SEGURIDAD
Prevención de
Fuga de
Información
Seguridad
de Base de
Datos
Autentificación
segura de doble
Autentificación
Soluciones
Antimalware
o Anti-DDoS
o VPN-SSL
o Filtros de Contenido
7
Soluciones que aseguran que las aplicaciones de los clientes están siempre protegidas y
desempeñados de la forma que deberían, asegurando los accesos a las aplicaciones
desde cualquier lugar mientras las protege donde quiera que ellas residan.
o Tecnología ADC
NETWORKING
MOBILE
OTROS
CLOUD
Permite limitar y administrar el ancho de banda de las organizaciones en forma razonable
para evitar un alto consumo de la red.
o Optimizadores de enlace
ADMINISTRACIÓN
DE ANCHO DE
BANDA
OPTIMIZADORES DE
ENLACES
APPLICATION
DELIVERY
CONTROLLER
Ofrece aceleración en la transferencia de datos y aplicaciones de modo que al cliente le
brinda la sensación de que se están ejecutando localmente.
o Administración de Ancho de Banda
Soluciones que permiten a las organizaciones centralizar aplicaciones y escritorios en el
centro de datos y entregarlos de forma segura a los usuarios "a demanda", a cualquier
dispositivo, en cualquier parte.
o Tecnologías de Virtualización de Aplicaciones y Escritorio.
Soluciones que permite asegurar, monitorear y administrar dispositivos móviles sin
importar el operador de telefonía o proveedor de servicios.
o Tecnología MDM (Mobile Device Management)MDM
VIRTUALIZACIÓN
EQUIPAMIENTO
DE DATA
CENTER
Un proyecto de Data Centers requiere espacio para hardware en un ambiente controlado
con el principal objetivo de ejecutar las aplicaciones centrales del negocio y almacenar
datos operativos, incluimos equipos de firewalls, gateways VPN, routers y conmutadores,
servidores de banco de datos, servidores de archivos, servidores de aplicaciones,
servidores web y middleware, todos en hardware físico o en plataformas consolidadas y
virtualizadas.
También contemplamos soluciones de seguridad en la nube, contamos con servicios
cloud de seguridad para empresas Providers and Consumers, monitoreados desde
nuestro SOC.
8
CISCO SYSTEMS
Cisco Systems es una proveedora de soluciones de red y fabricante de dispositivos de
interconexión de redes de área local (LAN) y redes de área extensa (WAN), incluidos puentes,
enrutadores, conmutadores token ring, IPS, NGFW, soluciones de seguridad de correo,
servidores de comunicaciones, enrutadores de software y software de gestión de enrutadores
FORCE POINT
Es la plataforma que protege contra las amenazas de las amenazas internas (accidentales o
maliciosas), y los atacantes externos. Asimismo detecta rápidamente las infracciones y minimiza
el " tiempo de permanencia"- el período comprendido entre el compromiso y la remediación -
detención del robo. Forcepoint fue creada a través de la combinación de la experiencia de
Websense en protección de usuarios, seguridad de datos y la nube, con la tecnología de alto
grado de defensa contra las amenazas internas y de análisis de Raytheon y las capacidades
para la protección de redes, de próxima generación, de Stonesoft
CHECKPOINT
Proveedor global de soluciones de seguridad IT, pionero en la industria con FireWall-1, que
desarrolla, comercializa y sostiene un amplia gama de software y hardware combinados, así
como productos de software que cubren todo tipo de aspectos de seguridad de IT , incluyendo
seguridad de red, seguridad endpoint, seguridad de datos y gestión de seguridad.
F5
Líder mundial en “Application Delivery Networking”, permite aumentar la eficiencia del negocio
aprovechando la capacidad de virtualización en toda la empresa. Las soluciones de F5 optimizan
los entornos de red, servidores y almacenamiento, asegurando los mayores niveles de
rendimiento, seguridad y disponibilidad al menor costo posible. Además, facilita el crecimiento y
la capacidad de respuestas de TI, eliminando restricciones físicas y automatizando los procesos
rutinarios.
BLUE COAT
Blue Coat es un líder en seguridad empresarial que ofrece soluciones a nivel local, híbridas y
basadas en la nube para proteger la conectividad web, combatir las amenazas avanzadas y
responder a las infracciones de seguridad. BlueCoat proveen componentes integrales de
seguridad Web que brindan mayor performance en la búsqueda de virus, seguridad de
contenidos, filtro de contenidos, administración de ancho de banda y proxy caching
RIVERBED
Riverbed ofrece rendimiento para la empresa globalmente conectada. Con Riverbed, las
empresas pueden implementar con éxito y de forma inteligente las iniciativas estratégicas, tales
como la virtualización, la consolidación, el cloud computing y la recuperación de desastres sin
temor a comprometer el rendimiento. Al dar a las empresas la plataforma necesaria para
comprender, optimizar y consolidar sus TI, Riverbed ayuda a las empresas a construir de forma
rápida, fluida y dinámica una arquitectura de TI que se alinea con las necesidades empresariales
IMPERVA
Imperva es una empresa especializada en la protección de datos; a través de su solución
SecureSphere diseñada para asegurar los datos sensibles de las organizaciones privadas y
públicas, protege aplicaciones Web y bases de datos, así como la administración de riesgos y
amenazas. Imperva es la empresa líder mundial en la seguridad de la información, con
soluciones orientadas a prevenir robos de la información, satisfacer normas, y administrar los
riesgos relativos a la información.
9
RSA
RSA, The Security Division of EMC Corporation (conocida también por RSA Security) es una
empresa dedicada a la criptografía y al software de seguridad, es el principal proveedor de
soluciones de seguridad para aceleración del negocio. RSA, ofrece soluciones líderes en la
industria de verificación de identidad y control de acceso, encriptación y administración de claves,
administración del cumplimiento de normas e información de seguridad, y protección contra
fraudes.
EASY SOLUTIONS
Easy Solutions es un proveedor de seguridad centrado en la detección integral y prevención de
fraude electrónico en todos los dispositivos, los canales y las nubes. Sus productos van desde
la inteligencia fraude y la navegación segura de autenticación de múltiples factores y detección
de anomalías de transacciones, que ofrece una ventanilla única para la protección contra el
fraude de extremo a extremo.
McAfee
McAfee, hoy denominada Intel Security, es el proveedor más importante en el mundo dedicado
a soluciones de seguridad. Intel Security ofrece una arquitectura de seguridad empresarial
integrada y "end-to-end", cubriendo los sistemas, redes y necesidades de gestión del riesgo en
clientes y consumidores. Las soluciones de Intel Security, respaldadas por un sistema de
inteligencia global contra amenazas, habilitan en las empresas una forma segura de conectarse
y usar el internet, comprobar el cumplimiento regulatorio, proteger la data, prevenir disrupciones,
identificar vulnerabilidades y monitorear e incrementar su postura de seguridad. Intel Security
está constantemente focalizado en encontrar nuevas formas de brindar seguridad a sus clientes.
CyberArk
CyberArk es el proveedor de soluciones de seguridad para cuentas privilegiadas; es la única
empresa de seguridad centrada en la eliminación de amenazas cibernéticas que tienen un
objetivo claro: infiltrarse con el fin de atacar el corazón de la empresa. Es la única empresa de
seguridad centrada en anular amenazas cibernéticas que tienen un objetivo concreto y que se
introducen en el sistema. CyberArk cuenta con la confianza de las empresas líderes en el mundo
- incluyendo el 40% de las compañías Fortune 100 - para proteger sus activos de información de
mayor valor, la infraestructura y las aplicaciones.
Gigamon
Gigamon proporciona visibilidad del tráfico de red de manera inteligente ofreciendo su solución
en entornos empresariales, centros de datos y proveedores de servicio de todo el mundo. La
tecnología de Gigamon ofrece a los responsables de TI soluciones frente al desafío de llevar el
tráfico desde la red de producción hasta las diferentes herramientas tales como análisis,
mediciones de rendimiento o seguridad, sin afectar la estabilidad del entorno de producción.
Citrix
Líder en soluciones para puestos de trabajos virtuales, ofrece un conjunto de productos con un
acceso más seguro a las aplicaciones y contenidos, destinado a un amplio y variado grupo de
clientes. Esta idea se ha traducido en software y servicios merecedores de galardones que hacen
de la oficina un lugar de trabajo virtual, proporcionando acceso a las aplicaciones, información,
procesos y personas desde cualquier dispositivo o conexión de red.
Fortinet
Fortinet es el fabricante pionero y líder de soluciones de Seguridad Integral de redes en tiempo
real. Sus plataformas de seguridad con aceleración ASIC ofrecen protección multinivel
integrando todas las aplicaciones de seguridad esenciales, como firewalling, VPN IPSec y SSL,
antivirus, IDS/IPS, filtrado de contenidos web, antispam y calidad de servicio. Fortinet dispone
del más completo porfolio de seguridad, tanto integral de redes como específica de aplicaciones
(correo electrónico, bases de datos, etc.) que satisfacen los requerimientos más exigentes con
funcionalidades líderes en el mercado y con el mayor de los rendimientos
10
}
FireEye
FireEye es el líder en detener el malware avanzado, de día cero y ataques dirigidos APT que
omiten NGFW, IPS, AV, y puertas de enlace. FireEye complementa estas defensas tradicionales
que sólo se centran en las amenazas conocidas. FireEye detecta y bloquea amenazas
desconocidas y específicas.
BlueCat
BLUECAT NETWORKS es el proveedor líder de la clase empresarial de gestión de dirección IP
(IPAM) y plataformas seguras de DNS / DHCP equipos de administración de redes. Hoy en día,
Proteus IPAM plataformas y Adonis familia de DNS / DHCP, se han implementado con éxito para
satisfacer la creciente demanda de gestión de propiedad intelectual de las pequeñas-medianas
empresas, gobierno, militares, servicios financieros, fabricación y organizaciones de venta al por
menor organizaciones de todo el mundo, que ofrece una ventanilla única para la protección
contra el fraude de extremo a extremo.
Kaspersky
Una de las compañías de TI que más rápido crece en todo el mundo. Está firmemente
posicionada como uno de los cuatro principales proveedores de software de seguridad para
endpoints. Asimismo, emplea a más de tres mil especialistas altamente calificados. Cuenta con
oficinas regionales en veintinueve países, y sus productos y tecnología brindan protección a más
de trescientos millones de usuarios de todo el mundo.
Arbor
Arbor Networks es el proveedor de soluciones de defensa contra ataques DDoS preferido por
los proveedores de servicios, grandes proveedores de hospedaje y proveedores de cloud
computing. Como estándar de facto en materia de defensa contra ataques DDoS para la gran
mayoría de ISP de nivel 1 y nivel 2, Arbor dispone de la tecnología de neutralización de ataques
DDoS más testada y fiable. El sistema de protección de disponibilidad Arbor Pravail (“Pravail
APS”) ofrece tecnología testada de primera clase de defensa contra ataques DDoS cuya finalidad
es proteger el centro de datos de las empresas.
Qualys
Qualys, proveedor líder en soluciones de gestión de vulnerabilidades y cumplimiento de políticas.
Ofrece a las organizaciones de todos los tamaños y sectores descubrimiento de vulnerabilidades
en los componentes de la infraestructura IT, garantizar cumplimiento y priorizar las
remediaciones de acuerdo a los riesgos de negocio. Qualys es certificado como ASV por el PCI
SSC para realizar los servicios de scan de la red de comercios, proveedores de servicio y sector
financiero.
11
BRONCE SILVER GOLD
Atención de Incidentes Ilimitado Ilimitado Ilimitado
Escalamiento de problemas a fábrica Sí Sí SÍ
Tipo de atención de Soporte de Incidencias 8 x 5 10 x 5 24 x 7
N° de Atenciones remotas de cambios por mes y
por equipo gestionado (No acumulable)
2 tickets x mes 4 tickets x mes 8 tickets por
mes
N° de atenciones en sitio de cambios por mes (No
acumulable)
- 1 x mes 2 x mes
Mantenimiento preventivo de Equipos Anual Semestral Cuatrimestral
Mantenimiento correctivo de equipos (RMA) Incluido Incluido Incluído
Actualización de Versiones SO de plataformas 1 actualización x año 1 actualización x año Ilimitado
Asesoría en temas relacionados a seguridad - 4h x año 10h x año
Verificación de Servicios ante movimiento físico de
equipos
- - 1 vez x año
Los servicios de Secure Soft, ofrecen un portafolio flexible para garantizar el funcionamiento
correcto de sus equipos de TI. Estos servicios ofrecen costos predecibles y un marco eficiente
para asignación de recursos y le protegen de los riesgos y gastos generados por el tiempo de
inactividad.
Servicio de Soporte
Le ofrecemos tres tipos de soporte que se
adaptan a las necesidades de cada cliente.
Nuestros especialistas están disponibles
para ayudarle en cualquier problema que
tenga con asistencia inmediata remota o
presencial.
Ofrecemos a nuestros clientes cobertura
nacional, brindando nuestros servicios en
cualquier oficina independientemente de su
localización.
Programamos mantenimientos preventivos para
asegurar el perfecto funcionamiento de su
inversión en IT. Nuestros técnicos estarán
siempre disponibles a la hora de solventar un
problema, realizando las pruebas oportunas
necesarias para localizar el problema y
proponerles la mejor solución.
Contamos con 3 niveles que se detallan a continuación:
12
Penetration Test
Management Security & Networking Service
Con el Test de penetración usted podrá:
o Conocer las vulnerabilidades de alto riesgo de sus sistemas.
o Evaluar la magnitud de las vulnerabilidades encontradas y medir el
impacto operacional del ataque éxito.
o Identificar las vulnerabilidades difíciles o imposibles de detectar
o Proporcionar evidencias para proponer mejoras en los dispositivos,
herramientas, etc.
Servicios especializados
Ethical Hacking
(Interno y Externo)
Tipos de Hacking:
o Ethical Hacking Externo.
o Ethical Hacking Interno.
o Ethical Hacking de portales/ Páginas WEB.
o Ethical Hacking de Aplicaciones Web.
o Ethical Hacking de Sistemas de Comunicaciones.
o Ethical Hacking VoIP.
o Ethical Hacking Wireless.
Realizamos los Test de penetración definiendo con el cliente un
objetivo para evaluar la seguridad de los sistemas de cómputo y redes
de nuestros clientes, comprometiendo los accesos a los diferentes
servicios, aplicaciones, base de datos, servidores, etc., simulamos los
ataques que Hackers externos podrían llevar a cabo a los sistemas de
nuestros clientes.
Security
Awareneses
Desarrollamos campaña de concientización (Security Awareness) para
el personal de nuestros clientes, hacerlo es fundamental para mantener
altos índices de seguridad. De nada sirve contar con las últimas
tecnologías de antivirus, firewalls, IPS, bloqueo de USB, etc., si la
educación del principal consumidor, “el usuario”, no es llevada a cabo.
Por qué implementar una campaña de Security Awareness?
o Comunicar políticas a los usuarios, y asegurarse de su cumplimiento.
o Mitigar la ecuación SEGURIDAD versus USABILIDAD
o Defenderse ante las amenaza de Ingeniería Social
o La concientización del usuario optimiza el perfil global de seguridad
13
Capacitaciones
SECURE SOFT entiende las diversas necesidades de nuestros clientes y ha desarrollado una
gama de cursos respecto a las soluciones que ofrecemos.
Todos los cursos son dictados por Ingenieros capacitados y certificados en las soluciones
ofrecidas.
o Capacitación basada en el escenario del cliente, casos más comunes
de la solución.
Administración de
la Solución:
Se cuenta con 2 tipos de Capacitaciones, los cuales son:
o Teoría
o Labor
atorio
o Instalación
o Administración
o Troubleshooting Básico
Troubleshooting:
El centro de operaciones de seguridad (SOC) es una combinación de
tecnología y servicios que brinda a los equipos de operaciones de
seguridad de nuestros clientes, una visibilidad completa para identificar
e investigar los ataques, la capacidad de detectar y analizar hasta los
ataques más avanzados antes de que puedan impactar en el negocio y
las herramientas para tomar medidas orientadas en los incidentes más
críticos.
Nuestros especialistas le protegerán de las amenazas de seguridad
que pueden hacer mella en su negocio. El SOC está a su disposición
las 24 horas del día, los 7 días de la semana.
SECURE SOFT tiene presente la importancia de atender de manera
proactiva y preventiva a los clientes, permitiendo así que los procesos
core del negocio no se vean afectados por posibles ataques o eventos
anómalos dentro de la red. Para el servicio de Monitoreo es necesario
tener el acceso a los registros de las plataformas, el acceso puede ser
de manera individual (por cada plataforma) o en su defecto tenerlo todo
integrado en un solo equipo.
El servicio de Monitoreo consiste en:
o Monitoreo y notificación del estado de salud de las plataformas 24/7.
o Monitoreo y notificación de eventos de seguridad y correlación.
Monitoreo Externo
14
BRONCE SILVER GOLD
Monitoreo y notificación de estado de
salud
Sí Sí Sí
Monitoreo, correlación y notificación
de los eventos de seguridad
No No Sí
Tipo de atención de Soporte de
Incidencias
8 x 5 24 x 7 24 x 7
Reporte de Estado de Plataformas Semanal 1 diario 2 diarios
Reporte de Eventos Mensual Mensual Quincenal
Copias de Respaldo (No incluye logs) Mensual Quincenal Diario
BRONCE SILVER GOLD
N° de Requerimientos/cambios por
mes (No acumulable)
20 tickets x mes 40 tickets x mes Ilimitados
Reporte de Bitácora de Cambios Mensual Mensual Quincenal
Copias de Respaldo (No incluye
logs)
Mensual Quincenal Diario
Para el servicio de Monitoreo a nuestros clientes, contamos con 3 niveles que se detallan a continuación:
Administración
Remota
El servicio de Administración Remota consiste en:
o Atención de requerimientos de manera proactiva (análisis antes de
realizar las configuraciones).
o Atención de requerimientos de manera reactiva (gestión de
configuración y políticas de seguridad).
o Reportes programados sobre los cambios realizados en las
plataformas administradas.
o Respaldo de configuración de equipos y verificación de back-ups.
Este servicio facilita las labores de gestión, control y administración de
las plataformas de seguridad que el CLIENTE tenga dentro de su red.
SECURE SOFT destinará los recursos informáticos, computacionales
y al personal capacitado que sean necesarios para mantener la
operatividad y el correcto funcionamiento de las plataformas
gestionadas.
15
El servicio de asesoramiento para obtener la certificación ISO 27001 nos permite acercarnos a
las distintas organizaciones interesadas en dar un salto importante en su negocio, facilitándoles
la implantación de un Sistema de Gestión de la Información adaptado a sus necesidades y a la
norma de referencia, de cara a un reconocimiento por un tercero y la obtención de un Certificado
externo. Contamos con ingenieros certificados como auditores en ISO 27001.
Nos enfocamos en la integración de los procesos de negocio de nuestros clientes y el intercambio
de información entre sus aplicaciones. Le proveemos una topología de sus equipos y sistemas
actuales que le permitirá conocer: End Of Life de sus equipos, la versión de sus sistemas, la
gestión de sus contratos, recursos utilizados, nivel de vulnerabilidad, estado de protección integral
de la información crítica.
Secure Soft Consulting
Permitiéndole:
1. Determinar si sus recursos de IT se están utilizando de manera óptima.
2. Conocer los niveles de vulnerabilidad de sus sistemas.
3. Verificar el estado de la protección integral de la información crítica y sensible.
4. Fortalecer su plataforma y evaluar la posible implementación de un Plan de Recuperación de
Datos (Disaster Recovery)
5. Optimizar los procesos y analizar la necesidad de implementar herramientas gerenciales
(Business Intelligence, Sistemas ERP/SCM/CRM, otros)
6. Optimizamos su plataforma con la Virtualización de servidores.
7. Evaluar y determinar la mejor alternativa de Soporte para su Infraestructura TI, basados en la
dimensión de su negocio, sin afectar su OPEX y manteniendo los niveles de eficiencia.
Assessment de Seguridad y Redes
Asesoramiento para certificación ISO 27001
Nuestra experiencia y “Know How” se sustenta en implementaciones de gran envergadura y
soporte local, a las industrias que más invierten en el mercado de la seguridad. Contamos con
clientes cautivos que desde el 2004 confían su seguridad con nosotros; entre los principales,
podemos mencionar:
La clasificación de la información además de ayudar a las organizaciones a enfocar sus esfuerzos
en las necesidades más críticas puede en el mediano plazo generar ahorros significativos ya que
garantiza eficiencia en la administración de los recursos y efectividad en su implementación.
Además con esta clasificación se pueden enfocar otro tipo de servicios cómo los análisis de
vulnerabilidades y los pentesting.
Clasificación de Información DLP
16
ECUADOR
TELECOM
CLARO
TELEFÓNICA
BANCA – FINANZAS
Y AFPS
BANCO DEL PACÍFICO
BANCO BOLIVARIANO
BANCO AMAZONAS
BANCO SOLIDARIO
BANCO PICHINCHA
CREDIMATIC,
MUTUALISTA PICHINCHA
PRODUBANCO
GOBIERNO
MINISTERIO DEL DEPORTE
JUNTA DE BENEFICENCIA DE GUAYAQUIL
UNIVERSIDAD DE GUAYAQUIL
INEC
OTRAS INDUSTRIAS
PRONACA
INDUSTRIAS ALES
GRUPO SUPERIOR
FARMACID
LATINOMEDICAL VERIS
CLÍNICA PAUSTEUR
PÉREZ BUSTAMENTE & PONCE
COLEGIO LA CONDAMINE
GRUPO MAVESA
17
TELEFONICA
CLARO
ENTEL
LEVEL 3 PERU
GILAT TO HOME
AZTECA COMUNICACIONES
CIA. PERUANA DE RADIODIFUSION
COFIDE
ESSALUD
MEF
MINDEF
MINSA
MTC
MININTER
ONPE
SERFOR
BVL
DEVIDA
JNE
SBS
SMV
SERVIR
BCP
BBVA
INTERBANK
BANBIF
BANCO DE COMERCIO
BANCO FALABELLA
BANCO FINANCIERO DEL PERÚ
GNB
BANCO RIPLEY
MIBANCO
COMPARTAMOS FINANCIERA S.A
CMAC HUANCAYO
CMAC CUSCO
CMAC HUANCAYO
CMAC PIURA
CMAC TRUJILLO
RIMAC SEGUROS Y REASEGUROS
SEGUROS SURA
AFP INTEGRA
MASTERCARD
VISANET
DINERS CLUB
UNIBANCA
ADCAP SECURITIES
SAB SURA
FONDOS SURA SAF
INVERSION Y DESARROLLO SAB
JLT CORREDORES DE REASEGUROS
ANTAMINA
HOCHSCHILD MINING (PERU)
BUENAVENTURA
LOS QUENUALES
PERUBAR
CEMENTOS PACASMAYO
CALIDDA
PECSA
SAVIA
EDEGEL
EDELNOR
STATKRAFT
ENERSUR
GAS NATURAL DE LIMA Y CALLAO
TELECOM BANCA – FINANZAS
Y AFPS
GOBIERNO
MINERÍA, ENERGIA
E HIDROCARBUROS
PERÚ
18
AUTOMOTORES GILDEMEISTER-PERU
BRAEDT
CAMPOSOL
CORPORACION PESQUERA INCA
DATAIMAGENES
DP WORLD CALLAO
DROKASA PERU
ELECTROLUX DEL PERU
EXSA
FARMACIAS PERUANAS
FURUKAWA - VIDRIERIA 28 DE JULIO
HERMES TRANSPORTES BLINDADOS
HONDA DEL PERU S.A
LIMA AIRPORT PARTNERS
LOS PORTALES
LOYALTY PERU
ODEBRECHT
QUIMICA SUIZA S A
SODIMAC PERU S.A.
SUDAMERICANA DE FIBRAS S.A.
TECNOFARMA S A
TOYOTA DEL PERU S.A.
ULMA ENCOFRADOS PERU S.A.
UNIQUE S.A. - YANBAL
UNIVERSIDAD DE LIMA
OTRAS
INDUSTRIAS

Más contenido relacionado

La actualidad más candente

Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profilejacf99
 
Conferencia aumenta la productividad y seguridad Azure
Conferencia aumenta la productividad y seguridad AzureConferencia aumenta la productividad y seguridad Azure
Conferencia aumenta la productividad y seguridad AzureIvan Martinez
 
Sdn en latinoamérica 5 11-13
Sdn en latinoamérica 5 11-13Sdn en latinoamérica 5 11-13
Sdn en latinoamérica 5 11-13Rafael Junquera
 
Que es una estrategia cloud o en la nube para el sector gobierno?
Que es una estrategia cloud o en la nube para el sector gobierno? Que es una estrategia cloud o en la nube para el sector gobierno?
Que es una estrategia cloud o en la nube para el sector gobierno? Felipe Afanador Cortés
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresascloudsa_arg
 
La cloud empresarial de Telefónica - EMC Forum 2013
La cloud empresarial de Telefónica - EMC Forum 2013La cloud empresarial de Telefónica - EMC Forum 2013
La cloud empresarial de Telefónica - EMC Forum 2013Telefónica Grandes Clientes
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tpseudor00t overflow
 
Servicios de autenticación
Servicios de autenticaciónServicios de autenticación
Servicios de autenticaciónCaio Candido
 
Automation strategy for the services provisioning, IECISA
Automation strategy for the services provisioning, IECISA Automation strategy for the services provisioning, IECISA
Automation strategy for the services provisioning, IECISA OpenNebula Project
 

La actualidad más candente (13)

Netdata Profile
Netdata ProfileNetdata Profile
Netdata Profile
 
Cómo Crecer su Negocio en la Era de la Nube
Cómo Crecer su Negocio en la Era de la NubeCómo Crecer su Negocio en la Era de la Nube
Cómo Crecer su Negocio en la Era de la Nube
 
Conferencia aumenta la productividad y seguridad Azure
Conferencia aumenta la productividad y seguridad AzureConferencia aumenta la productividad y seguridad Azure
Conferencia aumenta la productividad y seguridad Azure
 
[Webinar] AWS Storage Day - Español
[Webinar] AWS Storage Day - Español[Webinar] AWS Storage Day - Español
[Webinar] AWS Storage Day - Español
 
(7) strelia cloud 23 nov pablo raez (hp)
(7) strelia cloud 23 nov pablo raez (hp)(7) strelia cloud 23 nov pablo raez (hp)
(7) strelia cloud 23 nov pablo raez (hp)
 
Sdn en latinoamérica 5 11-13
Sdn en latinoamérica 5 11-13Sdn en latinoamérica 5 11-13
Sdn en latinoamérica 5 11-13
 
Que es una estrategia cloud o en la nube para el sector gobierno?
Que es una estrategia cloud o en la nube para el sector gobierno? Que es una estrategia cloud o en la nube para el sector gobierno?
Que es una estrategia cloud o en la nube para el sector gobierno?
 
AWS Database Day - Español
AWS Database Day - EspañolAWS Database Day - Español
AWS Database Day - Español
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
 
La cloud empresarial de Telefónica - EMC Forum 2013
La cloud empresarial de Telefónica - EMC Forum 2013La cloud empresarial de Telefónica - EMC Forum 2013
La cloud empresarial de Telefónica - EMC Forum 2013
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00t
 
Servicios de autenticación
Servicios de autenticaciónServicios de autenticación
Servicios de autenticación
 
Automation strategy for the services provisioning, IECISA
Automation strategy for the services provisioning, IECISA Automation strategy for the services provisioning, IECISA
Automation strategy for the services provisioning, IECISA
 

Similar a Curriculum empresarial de Secure Soft

Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridaddjjrdz
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionDavid Thomas
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraHoracio Arroyo
 
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaPortafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaOswaldo Veas Santa Cruz
 
Portafolio Bit Systens
Portafolio Bit SystensPortafolio Bit Systens
Portafolio Bit Systenszeroshi183
 

Similar a Curriculum empresarial de Secure Soft (20)

Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Carta presentación it seguridad
Carta presentación it seguridadCarta presentación it seguridad
Carta presentación it seguridad
 
Presentación Secure Soft
Presentación Secure SoftPresentación Secure Soft
Presentación Secure Soft
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Silentel architecture es (orbivox)
Silentel architecture es (orbivox)Silentel architecture es (orbivox)
Silentel architecture es (orbivox)
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Catalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelanceCatalogo dunamass it alcon-freelance
Catalogo dunamass it alcon-freelance
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Carpeta Informeg
Carpeta InformegCarpeta Informeg
Carpeta Informeg
 
Trabajo
TrabajoTrabajo
Trabajo
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaPortafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Equipos de Cómputo para Empresas
Equipos de Cómputo para EmpresasEquipos de Cómputo para Empresas
Equipos de Cómputo para Empresas
 
Portafolio Bit Systens
Portafolio Bit SystensPortafolio Bit Systens
Portafolio Bit Systens
 

Más de Michelle Guerrero Montalvo

Más de Michelle Guerrero Montalvo (7)

Brochure Imperva Vormetric
Brochure Imperva VormetricBrochure Imperva Vormetric
Brochure Imperva Vormetric
 
Brochure Imperva Securesphere Vormetric Encryption
Brochure Imperva Securesphere Vormetric EncryptionBrochure Imperva Securesphere Vormetric Encryption
Brochure Imperva Securesphere Vormetric Encryption
 
Sonic Wall Product Line Brochure
Sonic Wall Product Line BrochureSonic Wall Product Line Brochure
Sonic Wall Product Line Brochure
 
Presentation NetScaler SD-WAN - David Gallo
Presentation NetScaler SD-WAN - David GalloPresentation NetScaler SD-WAN - David Gallo
Presentation NetScaler SD-WAN - David Gallo
 
NetScaler ADC - Customer Overview
NetScaler ADC - Customer OverviewNetScaler ADC - Customer Overview
NetScaler ADC - Customer Overview
 
Presentation NetScaler SD-WAN
Presentation NetScaler SD-WANPresentation NetScaler SD-WAN
Presentation NetScaler SD-WAN
 
Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)Seguridad en la era Cloud (Pablo Barriga)
Seguridad en la era Cloud (Pablo Barriga)
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Curriculum empresarial de Secure Soft

  • 2. 2 NOMBRE COMERCIAL: RAZÓN SOCIAL: DIRECCIÓN QUITO: DIRECCIÓN GUAYAQUIL: RUC: TELÉFONO QUITO: TELÉFONO GUYAQUIL E.MAIL: WEB: CIUDAD: FECHA DE INICIO DE ACTIVIDADES: GERENTE GENERAL: SECURE SOFT SECURE SOFT ECUADOR S.A. Samuel Fritz E10-50 y Joaquín Sumaita Parque Empresarial Colón, Edificio Coloncorp, Piso2, Ofic.206 0992749261001 02 6006678 / 02 2414650 04 2136621 ventas_ec@securesoftcorp.com www.securesofcorp.com Quito 15 de Enero del 2013 Diana Ganchala Somos una compañía multinacional certificada en ISO 9001 e ISO 27001:2013, con doce años de experiencia en el mercado de la Seguridad Informática y de la Información, teniendo presencia en Ecuador, Perú y Bolivia. Enfocados en el sector corporativo, nos dedicamos a proporcionar soluciones globales de consultoría, comercialización e implementación de plataformas de las marcas líderes del mercado, permitiéndonos garantizarle a cada uno de nuestros clientes los mejores productos, tiempos de entrega y servicios post-venta. Además, trabajamos con profesionales de Ingeniería certificados en todas las marcas líderes a nivel mundial y con más de 10 Ingenieros acreditados como Auditores ISO 27001, colocándonos así en una posición de liderazgo, experiencia y capacidad para responder a sus requerimientos más complejos. Por último, contamos con el mejor Security Operation Center (SOC) 24x7 en Perú, al tener Ingenieros especializados, Infraestructura de última generación y en redundancia Multi-Site para garantizar una alta disponibilidad de los servicios que brindamos al activo más importante: su Información.
  • 3. 3 Consolidarnos como una corporación regional en Latinoamérica, reconocida por los clientes como socio estratégico para el éxito, contribuyendo al desarrollo sostenido de nuestros colaboradores y clientes. Todos nuestros esfuerzos están centrados y orientados, al desarrollo de mejoras en nuestras propuestas dentro del mercado de la Seguridad Informática, con la finalidad, de brindar servicios y soluciones integrales que generen condiciones, pautas e ideas de trabajo, para el aseguramiento de las redes informáticas. 2016: 2015: 2014: 2014: 2014: 2013: 2013: 2013: 2012: 2012: 2011: 2010: 2010: 2010: 2009: 2009: 2006: Reconocimiento al mejor canal de ventas 2015 - Checkpoint Top Crosselling Solution Partner Award – Westcon. Mejor Partner de Seguridad - Licencias Online. Acreditación como el Gold Partner – Websense. Reconocimiento como el Socio del Año – Blue Coat. Mejor canal en ventas de la marca Checkpoint en Perú. Acreditación al Salesperson of the Year – SourceFire. Partner con mayor volumen de ventas – Checkpoint. Primer Partner Gold de Checkpoint en Perú. Mejor canal en ventas de la marca SOURCEFIRE en Perù. Mejor canal en ventas de la marca Checkpoint en Perú Mejor Proyecto de Integración Sales Kick Off- Checkpoint. Reconocimiento al Éxito Mejores Ventas Peru – Checkpoint. Mejor proyecto de Ventas Endpoint Sales kick Off- Checkpoint Mejor canal en ventas de la marca Checkpoint en Perú. Reconocimiento como el mejor Aliado Estratégico de proyectos – Afina Perú. Reconocimiento al Top Sales Performer – Internet Security Systems. o Cliente o Equipo o Honestidad o Cambio o Orgullo
  • 4. 4 Permita que la gestión de su SEGURIDAD esté en manos de una empresa que garantice altos estándares de calidad. ISO 9001:2008ISO 9001:2008ISO 9001:2008 ISO 27001:2013
  • 5. 5 Ecuador Gerente General: Jefe de Administración y Finanzas: Jefe Comercial Ecuador Ejecutiva de Cuenta Quito: Ejecutiva de Cuenta Quito: Asistente Comercial y de Marketing: Ingeniera Preventa Quito: Jefe de Ingeniería Quito: Consultor de Seguridad Quito: Consultor de Seguridad Quito: Consultor de Seguridad Quito: Líder de Soc Quito: Jefe de Ingeniería Guayaquil: Ingeniera Preventa Guayaquil: Ejecutiva de Cuenta Guayaquil: Jefe de Proyectos Consultor de Seguridad Quito: Consultor de Seguridad Quito: Ejecutiva de Renovaciones: Diana Ganchala Raissa Moreno Lizzette Yépez María José Barón Karelly Brito Daniela López Adrián Ochoa Betty Florencia Diego Del Salto Juan David Canache Freddy Hidalgo Luis Agapito Betty Florencia Ángela Infante María José Zambrano Xavier Águila Williams Curipoma Miguel Santa Cruz María Fernanda Mendez Perú CEO Fundador: Gerente General: Gerente de Administración y Finanzas: Gerente de Ingeniería: Jefe de Ventas: Gerente de Marketing: Jefe de Proyectos: Jefe de Servicios Especializados: Jefe de Soporte: Supervisora de Monitoreo: Jefe de Consultorías: Jefe de Administración de Ventas: Jefe de Ingeniería Preventa Comercial: Oscar Avilés Jorge Castañeda Cesar Mendizábal Ruth Sánchez Estefanía Salazar Cristian García Percy Sotelo Daniel Merino Sergio Oshiro Garleth Espinoza Víctor Vargas Karen Orozco Frank Ramírez
  • 6. 6 Soluciones para detectar, supervisar, proteger y administrar los datos confidenciales para obtener mayor control y visibilidad del uso de los mismos. o Tecnología DLP Protección enfocada a las bases de datos con datos críticos, protegiéndolos de intrusiones y cambios no autorizados por medio de auditorías a todos los accesos. o Firewall de Base de Datos Proporciona una capa adicional de seguridad al ingresar credenciales de acceso, validando algo que se sabe y algo que se tiene. o Tokens de Autenticación Protección contra ataques a las aplicaciones web, emitiendo alertas y bloqueando los ataques antes de alcanzar los servidores de origen, así como el control de la navegación web de los usuarios. o WAF(Web Application Firewall) Conjunto de sistemas de detección electrónica diseñado para proteger perímetros internos y externos. La característica que hace que la seguridad perimetral sea más efectiva que los sistemas de seguridad convencionales o no perimetrales, es que detecta, disuade y frena al intruso con mucha más antelación. o UTM (Unified Threat Management) o NGFW (Next Generation Firewall) Seguridad Web Seguridad de Correo Provee protección antispam y correos no deseados, comprende también el cifrado de correos. o Antispam Seguridad Perimental Buscan complementar las soluciones de seguridad tradicionales. Se basa en el análisis dinámico de cualquier vector (web, correo, archivos o móviles), permite entender las etapas de los ataques y bloquearlos. o Sandboxing SIEM Solución que busca reunir los datos de los eventos, de las amenazas y de los riesgos para lograr una consolidación de los mismos y proporcionar la mayor información de Seguridad. o Tecnología SIEM (Security Information And Event Management) SEGURIDAD Prevención de Fuga de Información Seguridad de Base de Datos Autentificación segura de doble Autentificación Soluciones Antimalware o Anti-DDoS o VPN-SSL o Filtros de Contenido
  • 7. 7 Soluciones que aseguran que las aplicaciones de los clientes están siempre protegidas y desempeñados de la forma que deberían, asegurando los accesos a las aplicaciones desde cualquier lugar mientras las protege donde quiera que ellas residan. o Tecnología ADC NETWORKING MOBILE OTROS CLOUD Permite limitar y administrar el ancho de banda de las organizaciones en forma razonable para evitar un alto consumo de la red. o Optimizadores de enlace ADMINISTRACIÓN DE ANCHO DE BANDA OPTIMIZADORES DE ENLACES APPLICATION DELIVERY CONTROLLER Ofrece aceleración en la transferencia de datos y aplicaciones de modo que al cliente le brinda la sensación de que se están ejecutando localmente. o Administración de Ancho de Banda Soluciones que permiten a las organizaciones centralizar aplicaciones y escritorios en el centro de datos y entregarlos de forma segura a los usuarios "a demanda", a cualquier dispositivo, en cualquier parte. o Tecnologías de Virtualización de Aplicaciones y Escritorio. Soluciones que permite asegurar, monitorear y administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios. o Tecnología MDM (Mobile Device Management)MDM VIRTUALIZACIÓN EQUIPAMIENTO DE DATA CENTER Un proyecto de Data Centers requiere espacio para hardware en un ambiente controlado con el principal objetivo de ejecutar las aplicaciones centrales del negocio y almacenar datos operativos, incluimos equipos de firewalls, gateways VPN, routers y conmutadores, servidores de banco de datos, servidores de archivos, servidores de aplicaciones, servidores web y middleware, todos en hardware físico o en plataformas consolidadas y virtualizadas. También contemplamos soluciones de seguridad en la nube, contamos con servicios cloud de seguridad para empresas Providers and Consumers, monitoreados desde nuestro SOC.
  • 8. 8 CISCO SYSTEMS Cisco Systems es una proveedora de soluciones de red y fabricante de dispositivos de interconexión de redes de área local (LAN) y redes de área extensa (WAN), incluidos puentes, enrutadores, conmutadores token ring, IPS, NGFW, soluciones de seguridad de correo, servidores de comunicaciones, enrutadores de software y software de gestión de enrutadores FORCE POINT Es la plataforma que protege contra las amenazas de las amenazas internas (accidentales o maliciosas), y los atacantes externos. Asimismo detecta rápidamente las infracciones y minimiza el " tiempo de permanencia"- el período comprendido entre el compromiso y la remediación - detención del robo. Forcepoint fue creada a través de la combinación de la experiencia de Websense en protección de usuarios, seguridad de datos y la nube, con la tecnología de alto grado de defensa contra las amenazas internas y de análisis de Raytheon y las capacidades para la protección de redes, de próxima generación, de Stonesoft CHECKPOINT Proveedor global de soluciones de seguridad IT, pionero en la industria con FireWall-1, que desarrolla, comercializa y sostiene un amplia gama de software y hardware combinados, así como productos de software que cubren todo tipo de aspectos de seguridad de IT , incluyendo seguridad de red, seguridad endpoint, seguridad de datos y gestión de seguridad. F5 Líder mundial en “Application Delivery Networking”, permite aumentar la eficiencia del negocio aprovechando la capacidad de virtualización en toda la empresa. Las soluciones de F5 optimizan los entornos de red, servidores y almacenamiento, asegurando los mayores niveles de rendimiento, seguridad y disponibilidad al menor costo posible. Además, facilita el crecimiento y la capacidad de respuestas de TI, eliminando restricciones físicas y automatizando los procesos rutinarios. BLUE COAT Blue Coat es un líder en seguridad empresarial que ofrece soluciones a nivel local, híbridas y basadas en la nube para proteger la conectividad web, combatir las amenazas avanzadas y responder a las infracciones de seguridad. BlueCoat proveen componentes integrales de seguridad Web que brindan mayor performance en la búsqueda de virus, seguridad de contenidos, filtro de contenidos, administración de ancho de banda y proxy caching RIVERBED Riverbed ofrece rendimiento para la empresa globalmente conectada. Con Riverbed, las empresas pueden implementar con éxito y de forma inteligente las iniciativas estratégicas, tales como la virtualización, la consolidación, el cloud computing y la recuperación de desastres sin temor a comprometer el rendimiento. Al dar a las empresas la plataforma necesaria para comprender, optimizar y consolidar sus TI, Riverbed ayuda a las empresas a construir de forma rápida, fluida y dinámica una arquitectura de TI que se alinea con las necesidades empresariales IMPERVA Imperva es una empresa especializada en la protección de datos; a través de su solución SecureSphere diseñada para asegurar los datos sensibles de las organizaciones privadas y públicas, protege aplicaciones Web y bases de datos, así como la administración de riesgos y amenazas. Imperva es la empresa líder mundial en la seguridad de la información, con soluciones orientadas a prevenir robos de la información, satisfacer normas, y administrar los riesgos relativos a la información.
  • 9. 9 RSA RSA, The Security Division of EMC Corporation (conocida también por RSA Security) es una empresa dedicada a la criptografía y al software de seguridad, es el principal proveedor de soluciones de seguridad para aceleración del negocio. RSA, ofrece soluciones líderes en la industria de verificación de identidad y control de acceso, encriptación y administración de claves, administración del cumplimiento de normas e información de seguridad, y protección contra fraudes. EASY SOLUTIONS Easy Solutions es un proveedor de seguridad centrado en la detección integral y prevención de fraude electrónico en todos los dispositivos, los canales y las nubes. Sus productos van desde la inteligencia fraude y la navegación segura de autenticación de múltiples factores y detección de anomalías de transacciones, que ofrece una ventanilla única para la protección contra el fraude de extremo a extremo. McAfee McAfee, hoy denominada Intel Security, es el proveedor más importante en el mundo dedicado a soluciones de seguridad. Intel Security ofrece una arquitectura de seguridad empresarial integrada y "end-to-end", cubriendo los sistemas, redes y necesidades de gestión del riesgo en clientes y consumidores. Las soluciones de Intel Security, respaldadas por un sistema de inteligencia global contra amenazas, habilitan en las empresas una forma segura de conectarse y usar el internet, comprobar el cumplimiento regulatorio, proteger la data, prevenir disrupciones, identificar vulnerabilidades y monitorear e incrementar su postura de seguridad. Intel Security está constantemente focalizado en encontrar nuevas formas de brindar seguridad a sus clientes. CyberArk CyberArk es el proveedor de soluciones de seguridad para cuentas privilegiadas; es la única empresa de seguridad centrada en la eliminación de amenazas cibernéticas que tienen un objetivo claro: infiltrarse con el fin de atacar el corazón de la empresa. Es la única empresa de seguridad centrada en anular amenazas cibernéticas que tienen un objetivo concreto y que se introducen en el sistema. CyberArk cuenta con la confianza de las empresas líderes en el mundo - incluyendo el 40% de las compañías Fortune 100 - para proteger sus activos de información de mayor valor, la infraestructura y las aplicaciones. Gigamon Gigamon proporciona visibilidad del tráfico de red de manera inteligente ofreciendo su solución en entornos empresariales, centros de datos y proveedores de servicio de todo el mundo. La tecnología de Gigamon ofrece a los responsables de TI soluciones frente al desafío de llevar el tráfico desde la red de producción hasta las diferentes herramientas tales como análisis, mediciones de rendimiento o seguridad, sin afectar la estabilidad del entorno de producción. Citrix Líder en soluciones para puestos de trabajos virtuales, ofrece un conjunto de productos con un acceso más seguro a las aplicaciones y contenidos, destinado a un amplio y variado grupo de clientes. Esta idea se ha traducido en software y servicios merecedores de galardones que hacen de la oficina un lugar de trabajo virtual, proporcionando acceso a las aplicaciones, información, procesos y personas desde cualquier dispositivo o conexión de red. Fortinet Fortinet es el fabricante pionero y líder de soluciones de Seguridad Integral de redes en tiempo real. Sus plataformas de seguridad con aceleración ASIC ofrecen protección multinivel integrando todas las aplicaciones de seguridad esenciales, como firewalling, VPN IPSec y SSL, antivirus, IDS/IPS, filtrado de contenidos web, antispam y calidad de servicio. Fortinet dispone del más completo porfolio de seguridad, tanto integral de redes como específica de aplicaciones (correo electrónico, bases de datos, etc.) que satisfacen los requerimientos más exigentes con funcionalidades líderes en el mercado y con el mayor de los rendimientos
  • 10. 10 } FireEye FireEye es el líder en detener el malware avanzado, de día cero y ataques dirigidos APT que omiten NGFW, IPS, AV, y puertas de enlace. FireEye complementa estas defensas tradicionales que sólo se centran en las amenazas conocidas. FireEye detecta y bloquea amenazas desconocidas y específicas. BlueCat BLUECAT NETWORKS es el proveedor líder de la clase empresarial de gestión de dirección IP (IPAM) y plataformas seguras de DNS / DHCP equipos de administración de redes. Hoy en día, Proteus IPAM plataformas y Adonis familia de DNS / DHCP, se han implementado con éxito para satisfacer la creciente demanda de gestión de propiedad intelectual de las pequeñas-medianas empresas, gobierno, militares, servicios financieros, fabricación y organizaciones de venta al por menor organizaciones de todo el mundo, que ofrece una ventanilla única para la protección contra el fraude de extremo a extremo. Kaspersky Una de las compañías de TI que más rápido crece en todo el mundo. Está firmemente posicionada como uno de los cuatro principales proveedores de software de seguridad para endpoints. Asimismo, emplea a más de tres mil especialistas altamente calificados. Cuenta con oficinas regionales en veintinueve países, y sus productos y tecnología brindan protección a más de trescientos millones de usuarios de todo el mundo. Arbor Arbor Networks es el proveedor de soluciones de defensa contra ataques DDoS preferido por los proveedores de servicios, grandes proveedores de hospedaje y proveedores de cloud computing. Como estándar de facto en materia de defensa contra ataques DDoS para la gran mayoría de ISP de nivel 1 y nivel 2, Arbor dispone de la tecnología de neutralización de ataques DDoS más testada y fiable. El sistema de protección de disponibilidad Arbor Pravail (“Pravail APS”) ofrece tecnología testada de primera clase de defensa contra ataques DDoS cuya finalidad es proteger el centro de datos de las empresas. Qualys Qualys, proveedor líder en soluciones de gestión de vulnerabilidades y cumplimiento de políticas. Ofrece a las organizaciones de todos los tamaños y sectores descubrimiento de vulnerabilidades en los componentes de la infraestructura IT, garantizar cumplimiento y priorizar las remediaciones de acuerdo a los riesgos de negocio. Qualys es certificado como ASV por el PCI SSC para realizar los servicios de scan de la red de comercios, proveedores de servicio y sector financiero.
  • 11. 11 BRONCE SILVER GOLD Atención de Incidentes Ilimitado Ilimitado Ilimitado Escalamiento de problemas a fábrica Sí Sí SÍ Tipo de atención de Soporte de Incidencias 8 x 5 10 x 5 24 x 7 N° de Atenciones remotas de cambios por mes y por equipo gestionado (No acumulable) 2 tickets x mes 4 tickets x mes 8 tickets por mes N° de atenciones en sitio de cambios por mes (No acumulable) - 1 x mes 2 x mes Mantenimiento preventivo de Equipos Anual Semestral Cuatrimestral Mantenimiento correctivo de equipos (RMA) Incluido Incluido Incluído Actualización de Versiones SO de plataformas 1 actualización x año 1 actualización x año Ilimitado Asesoría en temas relacionados a seguridad - 4h x año 10h x año Verificación de Servicios ante movimiento físico de equipos - - 1 vez x año Los servicios de Secure Soft, ofrecen un portafolio flexible para garantizar el funcionamiento correcto de sus equipos de TI. Estos servicios ofrecen costos predecibles y un marco eficiente para asignación de recursos y le protegen de los riesgos y gastos generados por el tiempo de inactividad. Servicio de Soporte Le ofrecemos tres tipos de soporte que se adaptan a las necesidades de cada cliente. Nuestros especialistas están disponibles para ayudarle en cualquier problema que tenga con asistencia inmediata remota o presencial. Ofrecemos a nuestros clientes cobertura nacional, brindando nuestros servicios en cualquier oficina independientemente de su localización. Programamos mantenimientos preventivos para asegurar el perfecto funcionamiento de su inversión en IT. Nuestros técnicos estarán siempre disponibles a la hora de solventar un problema, realizando las pruebas oportunas necesarias para localizar el problema y proponerles la mejor solución. Contamos con 3 niveles que se detallan a continuación:
  • 12. 12 Penetration Test Management Security & Networking Service Con el Test de penetración usted podrá: o Conocer las vulnerabilidades de alto riesgo de sus sistemas. o Evaluar la magnitud de las vulnerabilidades encontradas y medir el impacto operacional del ataque éxito. o Identificar las vulnerabilidades difíciles o imposibles de detectar o Proporcionar evidencias para proponer mejoras en los dispositivos, herramientas, etc. Servicios especializados Ethical Hacking (Interno y Externo) Tipos de Hacking: o Ethical Hacking Externo. o Ethical Hacking Interno. o Ethical Hacking de portales/ Páginas WEB. o Ethical Hacking de Aplicaciones Web. o Ethical Hacking de Sistemas de Comunicaciones. o Ethical Hacking VoIP. o Ethical Hacking Wireless. Realizamos los Test de penetración definiendo con el cliente un objetivo para evaluar la seguridad de los sistemas de cómputo y redes de nuestros clientes, comprometiendo los accesos a los diferentes servicios, aplicaciones, base de datos, servidores, etc., simulamos los ataques que Hackers externos podrían llevar a cabo a los sistemas de nuestros clientes. Security Awareneses Desarrollamos campaña de concientización (Security Awareness) para el personal de nuestros clientes, hacerlo es fundamental para mantener altos índices de seguridad. De nada sirve contar con las últimas tecnologías de antivirus, firewalls, IPS, bloqueo de USB, etc., si la educación del principal consumidor, “el usuario”, no es llevada a cabo. Por qué implementar una campaña de Security Awareness? o Comunicar políticas a los usuarios, y asegurarse de su cumplimiento. o Mitigar la ecuación SEGURIDAD versus USABILIDAD o Defenderse ante las amenaza de Ingeniería Social o La concientización del usuario optimiza el perfil global de seguridad
  • 13. 13 Capacitaciones SECURE SOFT entiende las diversas necesidades de nuestros clientes y ha desarrollado una gama de cursos respecto a las soluciones que ofrecemos. Todos los cursos son dictados por Ingenieros capacitados y certificados en las soluciones ofrecidas. o Capacitación basada en el escenario del cliente, casos más comunes de la solución. Administración de la Solución: Se cuenta con 2 tipos de Capacitaciones, los cuales son: o Teoría o Labor atorio o Instalación o Administración o Troubleshooting Básico Troubleshooting: El centro de operaciones de seguridad (SOC) es una combinación de tecnología y servicios que brinda a los equipos de operaciones de seguridad de nuestros clientes, una visibilidad completa para identificar e investigar los ataques, la capacidad de detectar y analizar hasta los ataques más avanzados antes de que puedan impactar en el negocio y las herramientas para tomar medidas orientadas en los incidentes más críticos. Nuestros especialistas le protegerán de las amenazas de seguridad que pueden hacer mella en su negocio. El SOC está a su disposición las 24 horas del día, los 7 días de la semana. SECURE SOFT tiene presente la importancia de atender de manera proactiva y preventiva a los clientes, permitiendo así que los procesos core del negocio no se vean afectados por posibles ataques o eventos anómalos dentro de la red. Para el servicio de Monitoreo es necesario tener el acceso a los registros de las plataformas, el acceso puede ser de manera individual (por cada plataforma) o en su defecto tenerlo todo integrado en un solo equipo. El servicio de Monitoreo consiste en: o Monitoreo y notificación del estado de salud de las plataformas 24/7. o Monitoreo y notificación de eventos de seguridad y correlación. Monitoreo Externo
  • 14. 14 BRONCE SILVER GOLD Monitoreo y notificación de estado de salud Sí Sí Sí Monitoreo, correlación y notificación de los eventos de seguridad No No Sí Tipo de atención de Soporte de Incidencias 8 x 5 24 x 7 24 x 7 Reporte de Estado de Plataformas Semanal 1 diario 2 diarios Reporte de Eventos Mensual Mensual Quincenal Copias de Respaldo (No incluye logs) Mensual Quincenal Diario BRONCE SILVER GOLD N° de Requerimientos/cambios por mes (No acumulable) 20 tickets x mes 40 tickets x mes Ilimitados Reporte de Bitácora de Cambios Mensual Mensual Quincenal Copias de Respaldo (No incluye logs) Mensual Quincenal Diario Para el servicio de Monitoreo a nuestros clientes, contamos con 3 niveles que se detallan a continuación: Administración Remota El servicio de Administración Remota consiste en: o Atención de requerimientos de manera proactiva (análisis antes de realizar las configuraciones). o Atención de requerimientos de manera reactiva (gestión de configuración y políticas de seguridad). o Reportes programados sobre los cambios realizados en las plataformas administradas. o Respaldo de configuración de equipos y verificación de back-ups. Este servicio facilita las labores de gestión, control y administración de las plataformas de seguridad que el CLIENTE tenga dentro de su red. SECURE SOFT destinará los recursos informáticos, computacionales y al personal capacitado que sean necesarios para mantener la operatividad y el correcto funcionamiento de las plataformas gestionadas.
  • 15. 15 El servicio de asesoramiento para obtener la certificación ISO 27001 nos permite acercarnos a las distintas organizaciones interesadas en dar un salto importante en su negocio, facilitándoles la implantación de un Sistema de Gestión de la Información adaptado a sus necesidades y a la norma de referencia, de cara a un reconocimiento por un tercero y la obtención de un Certificado externo. Contamos con ingenieros certificados como auditores en ISO 27001. Nos enfocamos en la integración de los procesos de negocio de nuestros clientes y el intercambio de información entre sus aplicaciones. Le proveemos una topología de sus equipos y sistemas actuales que le permitirá conocer: End Of Life de sus equipos, la versión de sus sistemas, la gestión de sus contratos, recursos utilizados, nivel de vulnerabilidad, estado de protección integral de la información crítica. Secure Soft Consulting Permitiéndole: 1. Determinar si sus recursos de IT se están utilizando de manera óptima. 2. Conocer los niveles de vulnerabilidad de sus sistemas. 3. Verificar el estado de la protección integral de la información crítica y sensible. 4. Fortalecer su plataforma y evaluar la posible implementación de un Plan de Recuperación de Datos (Disaster Recovery) 5. Optimizar los procesos y analizar la necesidad de implementar herramientas gerenciales (Business Intelligence, Sistemas ERP/SCM/CRM, otros) 6. Optimizamos su plataforma con la Virtualización de servidores. 7. Evaluar y determinar la mejor alternativa de Soporte para su Infraestructura TI, basados en la dimensión de su negocio, sin afectar su OPEX y manteniendo los niveles de eficiencia. Assessment de Seguridad y Redes Asesoramiento para certificación ISO 27001 Nuestra experiencia y “Know How” se sustenta en implementaciones de gran envergadura y soporte local, a las industrias que más invierten en el mercado de la seguridad. Contamos con clientes cautivos que desde el 2004 confían su seguridad con nosotros; entre los principales, podemos mencionar: La clasificación de la información además de ayudar a las organizaciones a enfocar sus esfuerzos en las necesidades más críticas puede en el mediano plazo generar ahorros significativos ya que garantiza eficiencia en la administración de los recursos y efectividad en su implementación. Además con esta clasificación se pueden enfocar otro tipo de servicios cómo los análisis de vulnerabilidades y los pentesting. Clasificación de Información DLP
  • 16. 16 ECUADOR TELECOM CLARO TELEFÓNICA BANCA – FINANZAS Y AFPS BANCO DEL PACÍFICO BANCO BOLIVARIANO BANCO AMAZONAS BANCO SOLIDARIO BANCO PICHINCHA CREDIMATIC, MUTUALISTA PICHINCHA PRODUBANCO GOBIERNO MINISTERIO DEL DEPORTE JUNTA DE BENEFICENCIA DE GUAYAQUIL UNIVERSIDAD DE GUAYAQUIL INEC OTRAS INDUSTRIAS PRONACA INDUSTRIAS ALES GRUPO SUPERIOR FARMACID LATINOMEDICAL VERIS CLÍNICA PAUSTEUR PÉREZ BUSTAMENTE & PONCE COLEGIO LA CONDAMINE GRUPO MAVESA
  • 17. 17 TELEFONICA CLARO ENTEL LEVEL 3 PERU GILAT TO HOME AZTECA COMUNICACIONES CIA. PERUANA DE RADIODIFUSION COFIDE ESSALUD MEF MINDEF MINSA MTC MININTER ONPE SERFOR BVL DEVIDA JNE SBS SMV SERVIR BCP BBVA INTERBANK BANBIF BANCO DE COMERCIO BANCO FALABELLA BANCO FINANCIERO DEL PERÚ GNB BANCO RIPLEY MIBANCO COMPARTAMOS FINANCIERA S.A CMAC HUANCAYO CMAC CUSCO CMAC HUANCAYO CMAC PIURA CMAC TRUJILLO RIMAC SEGUROS Y REASEGUROS SEGUROS SURA AFP INTEGRA MASTERCARD VISANET DINERS CLUB UNIBANCA ADCAP SECURITIES SAB SURA FONDOS SURA SAF INVERSION Y DESARROLLO SAB JLT CORREDORES DE REASEGUROS ANTAMINA HOCHSCHILD MINING (PERU) BUENAVENTURA LOS QUENUALES PERUBAR CEMENTOS PACASMAYO CALIDDA PECSA SAVIA EDEGEL EDELNOR STATKRAFT ENERSUR GAS NATURAL DE LIMA Y CALLAO TELECOM BANCA – FINANZAS Y AFPS GOBIERNO MINERÍA, ENERGIA E HIDROCARBUROS PERÚ
  • 18. 18 AUTOMOTORES GILDEMEISTER-PERU BRAEDT CAMPOSOL CORPORACION PESQUERA INCA DATAIMAGENES DP WORLD CALLAO DROKASA PERU ELECTROLUX DEL PERU EXSA FARMACIAS PERUANAS FURUKAWA - VIDRIERIA 28 DE JULIO HERMES TRANSPORTES BLINDADOS HONDA DEL PERU S.A LIMA AIRPORT PARTNERS LOS PORTALES LOYALTY PERU ODEBRECHT QUIMICA SUIZA S A SODIMAC PERU S.A. SUDAMERICANA DE FIBRAS S.A. TECNOFARMA S A TOYOTA DEL PERU S.A. ULMA ENCOFRADOS PERU S.A. UNIQUE S.A. - YANBAL UNIVERSIDAD DE LIMA OTRAS INDUSTRIAS