SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Capacidades:
Seguridad Informática
seguridadinformática
           Auditoría                    Implantación                    Consultoría

       Test de Intrusión                Soluciones de           Plan Director de Seguidad
       interna/externa                Seguridad Interna
                                                                 Planes de Recuperación
       Análisis Forense                Soluciones de
                                    Seguridad Perimetral           Políticas de seguidad

                                  Auditoría de Aplicaciones         Adaptación LOPD


Grupo Arelance apoya a las empresas en su        Implantación: Aportar soluciones técnicas
camino hacia una infraestructura tecnológica     que corrijan estas carencias.
que cumpla todos los estándares de seguridad:
                                                 Consultoría: Establecimiento de políticas de
Auditoría: Detección de carencias actuales en    actuación basadas en buenas prácticas IT y
seguridad.                                       cumplimiento de la normativa legal.
auditoría

               test de intrusión
                                            análisis forense   seguridad páginas web
               Interna/externa




Seguridad Interna: Abarca la seguridad en las vías de
comunicación internas, la privacidad en la relación de
todo usuario con sus herramientas informativas
corporativas y evita accesos no autorizados a información
sensible de la empresa.

Seguridad Perimetral: Contempla los aspectos de
seguridad relacionados con los puntos de conexión de
nuestra red local con el exterior (Internet, Wi-Fi)

Seguridad de Aplicaciones : Un exhaustivo proceso de
auditoría puede arrojar múltiples vulnerabilidades en las
aplicaciones internas o webs corporativas que requerirán
de trabajos de actualización o de análisis de código para
subsanar dichos problemas.
implatación

        Soluciones de               Soluciones de             Auditoría de
      seguridad interna          Seguridad perimetral         aplicaciones




Test de Intrusión: Los intentos de penetración a nuestros
propios sistemas nos ayudan a descubrir los puntos en los
que somos vulnerables y tener una mayor comprensión de
los problemas de seguridad que debemos afrontar.

Análisis Forense: Una vez asumido que una vulnerabilidad
en nuestros sistemas ha sido explotada, un buen uso de
técnicas de análisis forense nos ayudara a detectar que
datos han sido manipulados y rastrear de forma eficiente el
origen de dicha infiltración.

Seguridad de Paginas Web: Según la OWASP (Open Web
Application Security Project) aproximadamente el 90% de
las páginas web contienen al menos una vulnerabilidad, por
lo cual, es de vital importancia que una pagina web
corporativa sea auditada antes de su puesta en producción.
consultoría

                        plan director            planes de recuperación
                                                                                 Adaptación LOPD
                        de seguridad                  de desastres




Plan Director de Seguridad: El Plan Director de Seguridad pretende analizar y dar
a “conocer” a las compañías su grado de seguridad, y proponer las medidas
correctoras planificadas en el tiempo para garantizar el nivel de seguridad más
adecuado a las necesidades del negocio.

Plan de Recuperación de Desastres: Para toda empresa es de vital importancia
tener un procedimiento que defina los planes de actuación en caso de que se
produzca un problema grave en la empresa. Dicho plan prestara la información
necesaria para que el personal asignado sepa que pasos seguir y gestionar la crisis
de una forma rápida y eficiente.

Adaptación LOPD: Asesoramiento para el adecuado cumplimiento de la
normativa vigente y exitosa superación del proceso de autoría.
MÁLAGA (SEDE CENTRAL)
Parque Tecnológico
Andalucía. C/ Marie Curie,
3, Edf. Premier II
Campanillas –Málaga
95 202 85 85
Fax: 95 202 06 66



MADRID
Calle Orense, 36 - 1ª
28020 - Madrid
914 171 269
917 701 869


SEVILLA
Eurocei, Centro Europeo
de Empresas e Innovación, S.A.
Autovía Sevilla a
Coria del Río, km. 3,5
41920 - San Juan de
Aznalfarache - Sevilla
95 417 38 65


BARCELONA
Edificio Trade
Gran Vía Carlos III nº 83, 3ª
08028 - Barcelona
934 965 717
Fax: 934 965 701

Más contenido relacionado

La actualidad más candente

Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Eduardo Arriols Nuñez
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityElasticsearch
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Jack Daniel Cáceres Meza
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Forum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna CiberseguridadForum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna CiberseguridadSantiago Cavanna
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...Manuel Mujica
 

La actualidad más candente (19)

Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Forum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna CiberseguridadForum 20210824 Suarez-Cavanna Ciberseguridad
Forum 20210824 Suarez-Cavanna Ciberseguridad
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 

Destacado

Capacidades en Formación
Capacidades en FormaciónCapacidades en Formación
Capacidades en FormaciónGrupo Arelance
 
Dossier corporativo en inglés
Dossier corporativo en inglésDossier corporativo en inglés
Dossier corporativo en inglésGrupo Arelance
 
La comunicación de valor
La comunicación de valorLa comunicación de valor
La comunicación de valorIvan Giraldo
 
Los valores y la calidad de vida rruiz
Los valores y la calidad de vida rruizLos valores y la calidad de vida rruiz
Los valores y la calidad de vida rruizEuler
 
"El valor de la comunicación"
"El valor de la comunicación""El valor de la comunicación"
"El valor de la comunicación"Grupo Arelance
 
Bash shell scripting
Bash shell scriptingBash shell scripting
Bash shell scriptingVIKAS TIWARI
 
Presentación Aresmás Formación
Presentación Aresmás FormaciónPresentación Aresmás Formación
Presentación Aresmás FormaciónGrupo Arelance
 

Destacado (8)

Capacidades en Formación
Capacidades en FormaciónCapacidades en Formación
Capacidades en Formación
 
Dossier corporativo
Dossier corporativoDossier corporativo
Dossier corporativo
 
Dossier corporativo en inglés
Dossier corporativo en inglésDossier corporativo en inglés
Dossier corporativo en inglés
 
La comunicación de valor
La comunicación de valorLa comunicación de valor
La comunicación de valor
 
Los valores y la calidad de vida rruiz
Los valores y la calidad de vida rruizLos valores y la calidad de vida rruiz
Los valores y la calidad de vida rruiz
 
"El valor de la comunicación"
"El valor de la comunicación""El valor de la comunicación"
"El valor de la comunicación"
 
Bash shell scripting
Bash shell scriptingBash shell scripting
Bash shell scripting
 
Presentación Aresmás Formación
Presentación Aresmás FormaciónPresentación Aresmás Formación
Presentación Aresmás Formación
 

Similar a Seguridad informática: auditoría, implantación y consultoría

Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Red segura
Red seguraRed segura
Red segurarosslili
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 

Similar a Seguridad informática: auditoría, implantación y consultoría (20)

Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Ciberseguridad - IBM
Ciberseguridad - IBMCiberseguridad - IBM
Ciberseguridad - IBM
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Seguridad
SeguridadSeguridad
Seguridad
 
xd2.0.pptx
xd2.0.pptxxd2.0.pptx
xd2.0.pptx
 
Red segura
Red seguraRed segura
Red segura
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (16)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Seguridad informática: auditoría, implantación y consultoría

  • 2. seguridadinformática Auditoría Implantación Consultoría Test de Intrusión Soluciones de Plan Director de Seguidad interna/externa Seguridad Interna Planes de Recuperación Análisis Forense Soluciones de Seguridad Perimetral Políticas de seguidad Auditoría de Aplicaciones Adaptación LOPD Grupo Arelance apoya a las empresas en su Implantación: Aportar soluciones técnicas camino hacia una infraestructura tecnológica que corrijan estas carencias. que cumpla todos los estándares de seguridad: Consultoría: Establecimiento de políticas de Auditoría: Detección de carencias actuales en actuación basadas en buenas prácticas IT y seguridad. cumplimiento de la normativa legal.
  • 3. auditoría test de intrusión análisis forense seguridad páginas web Interna/externa Seguridad Interna: Abarca la seguridad en las vías de comunicación internas, la privacidad en la relación de todo usuario con sus herramientas informativas corporativas y evita accesos no autorizados a información sensible de la empresa. Seguridad Perimetral: Contempla los aspectos de seguridad relacionados con los puntos de conexión de nuestra red local con el exterior (Internet, Wi-Fi) Seguridad de Aplicaciones : Un exhaustivo proceso de auditoría puede arrojar múltiples vulnerabilidades en las aplicaciones internas o webs corporativas que requerirán de trabajos de actualización o de análisis de código para subsanar dichos problemas.
  • 4. implatación Soluciones de Soluciones de Auditoría de seguridad interna Seguridad perimetral aplicaciones Test de Intrusión: Los intentos de penetración a nuestros propios sistemas nos ayudan a descubrir los puntos en los que somos vulnerables y tener una mayor comprensión de los problemas de seguridad que debemos afrontar. Análisis Forense: Una vez asumido que una vulnerabilidad en nuestros sistemas ha sido explotada, un buen uso de técnicas de análisis forense nos ayudara a detectar que datos han sido manipulados y rastrear de forma eficiente el origen de dicha infiltración. Seguridad de Paginas Web: Según la OWASP (Open Web Application Security Project) aproximadamente el 90% de las páginas web contienen al menos una vulnerabilidad, por lo cual, es de vital importancia que una pagina web corporativa sea auditada antes de su puesta en producción.
  • 5. consultoría plan director planes de recuperación Adaptación LOPD de seguridad de desastres Plan Director de Seguridad: El Plan Director de Seguridad pretende analizar y dar a “conocer” a las compañías su grado de seguridad, y proponer las medidas correctoras planificadas en el tiempo para garantizar el nivel de seguridad más adecuado a las necesidades del negocio. Plan de Recuperación de Desastres: Para toda empresa es de vital importancia tener un procedimiento que defina los planes de actuación en caso de que se produzca un problema grave en la empresa. Dicho plan prestara la información necesaria para que el personal asignado sepa que pasos seguir y gestionar la crisis de una forma rápida y eficiente. Adaptación LOPD: Asesoramiento para el adecuado cumplimiento de la normativa vigente y exitosa superación del proceso de autoría.
  • 6. MÁLAGA (SEDE CENTRAL) Parque Tecnológico Andalucía. C/ Marie Curie, 3, Edf. Premier II Campanillas –Málaga 95 202 85 85 Fax: 95 202 06 66 MADRID Calle Orense, 36 - 1ª 28020 - Madrid 914 171 269 917 701 869 SEVILLA Eurocei, Centro Europeo de Empresas e Innovación, S.A. Autovía Sevilla a Coria del Río, km. 3,5 41920 - San Juan de Aznalfarache - Sevilla 95 417 38 65 BARCELONA Edificio Trade Gran Vía Carlos III nº 83, 3ª 08028 - Barcelona 934 965 717 Fax: 934 965 701