SlideShare una empresa de Scribd logo
1 de 9
Solución    Presentación
             - octubre de 2012 -
SIM - SIEM
Introducción
 La solución SIM - SIEM (Security Information and Event
  Management) de MANQIT es el resultado de la integración de
  distintas herramientas software Open Source consideradas
  estándares de facto por el mercado.
 Está concebida con una clara visión integradora para dar
  solución a las siguientes áreas de la gestión de infraestructuras
  TI:
      La gestión y resolución de incidencias.
      El inventario.
      La monitorización.
      La gestión del conocimiento.
      La administración remota de los equipos.



 Solución
                                  2
SIM - SIEM
Gestión y
             resolución de incidencias
 Atención de los tickets asociados a las incidencias.
 Gestión y resolución de las incidencias con una comunicación
  bidireccional con el usuario final.
 Resolución de las incidencias ajustadas a Acuerdos de Nivel
  Servicio (SLA´s) definidos.
 Acceso directo a la información almacenada en el inventario
  relativa a los dispositivos asociados a las incidencias y, vía
  inventario, a la monitorización / administración remota y a la
  documentación de la gestión del conocimiento de cada
  dispositivo.




 Solución
                               3
SIM - SIEM
Inventario
 Acceso a un elemento concreto, hardware o software,
  obteniéndose información permanentemente actualizada de su
  configuración, información adicional (contratos de soporte,
  licencias, arquitectura, SLA´s, proveedores, etc.) e histórico de
  incidencias.
 Acceso directo a la monitorización / administración remota del
  dispositivo y a la documentación almacenada en la gestión del
  conocimiento sobre el mismo.
 Posibilidad de alimentación mediante agentes que realizan un
  escaneo periódico de los dispositivos remotos, para el envío al
  servidor de inventario de información actualizada sobre
  elementos instalados y los cambios realizados.



 Solución
                                4
SIM - SIEM
Monitorización
 Obtención de información del estado del dispositivo y sus
  componentes, y del histórico de eventos producidos.
 Monitorización basada en agente, o bien mediante SNMP o WMI.
 Ejecución de acciones remotas.
 Acceso directo a la monitorización de cada dispositivo asociado
  a una incidencia y de sus componentes desde el propio gestor
  de incidencias, vía inventario.
 Concentración de log´s y correlación de eventos, y análisis de
  riesgos, lo que permite obtener una visión global y detallada de
  la información de los eventos asociados a una incidencia.




 Solución
                              5
SIM - SIEM
Gestión del conocimiento
 Repositorio documental de toda la información de los sistemas
  (documentación técnica, notas técnicas para la resolución de
  incidencias, documentación relativa a la gestión de problemas,
  etc.).
 Gestión del ciclo de vida de la documentación.
 Gestión de notificaciones.
 Acceso directo a la documentación específica de cada
  dispositivo asociado a una incidencia y de sus componentes
  desde el propio gestor de incidencias, vía inventario.




 Solución
                              6
SIM - SIEM
Administración remota
 Acceso remoto a los sistemas, vía terminal server u otro
  protocolo, facilitando la gestión de las operaciones de
  mantenimiento de los mimos.
 Acceso directo a la administración remota de cada dispositivo
  asociado a una incidencia y de sus componentes desde el propio
  gestor de incidencias, vía inventario.




 Solución
                             7
SIM - SIEM
Ventajas
 Solvencia técnica: está construida en base a herramientas de
  software libre de reconocido prestigio en el mercado.
 Mayor disponibilidad de los sistemas: gestión simplificada, ágil y
  centralizada, obteniéndose tiempos de respuesta menores.
 Modular: se adapta a las necesidades del cliente, mediante la
  selección de los módulos a implantar.
 A medida: permite su integración con las herramientas
  disponibles en el cliente.
 Evolución continua: mejora de las funcionalidades existentes e
  implementación de otras nuevas.
 Bajo coste: sin ningún tipo de coste de licencia, los únicos costes
  serán los asociados a la labores de implantación, mejoras a
  medida y/u operación.

 Solución
                                8
SIM - SIEM
Solución    ¡Muchas gracias por su atención!
              info@manqit.es www.manqit.es
SIM - SIEM

Más contenido relacionado

La actualidad más candente

Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informaticaeverttyb21
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TIRocyLeon
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimaticaManuel Medina
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011tecnodelainfo
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 

La actualidad más candente (20)

Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informatica
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformáticaAlexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Auditoria de la ofimatica
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Informatica
InformaticaInformatica
Informatica
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Auditoria1
Auditoria1Auditoria1
Auditoria1
 
Sistemas operativos modernos
Sistemas operativos modernosSistemas operativos modernos
Sistemas operativos modernos
 

Destacado

D). que tramites nececito para habrir un negocio
D). que tramites nececito para habrir un negocioD). que tramites nececito para habrir un negocio
D). que tramites nececito para habrir un negociomvazquezfranco
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoa3sec
 
Axxera siem spanish
Axxera siem spanishAxxera siem spanish
Axxera siem spanishReddy Marri
 
Solucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicasSolucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicasEduardo Rolas
 
Soporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavezSoporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavezMisael Montero
 
Seguridad para el soporte técnico remoto
Seguridad para el soporte técnico remotoSeguridad para el soporte técnico remoto
Seguridad para el soporte técnico remotoEduardo Rolas
 
Riesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico RemotoRiesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico RemotoDavid Ruiz Vazquez
 
Security Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SMESecurity Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SMEAlienVault
 
Manual de procedimientos de soporte técnico
Manual de  procedimientos de soporte técnicoManual de  procedimientos de soporte técnico
Manual de procedimientos de soporte técnicorichi-316
 
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]Websec México, S.C.
 
Manual de fallas y soluciones de componentes
Manual de fallas y soluciones de componentesManual de fallas y soluciones de componentes
Manual de fallas y soluciones de componentesFranAarhus
 
Manual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoManual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoKarel Velazquez
 
Procedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposProcedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposjhonfospino
 
Manual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte TecnicoManual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte Tecnicosoportecmg123
 

Destacado (16)

Servicios LOPD ManQiT
Servicios LOPD ManQiTServicios LOPD ManQiT
Servicios LOPD ManQiT
 
D). que tramites nececito para habrir un negocio
D). que tramites nececito para habrir un negocioD). que tramites nececito para habrir un negocio
D). que tramites nececito para habrir un negocio
 
Alienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgoAlienvault 4 Seguridad y riesgo
Alienvault 4 Seguridad y riesgo
 
Axxera siem spanish
Axxera siem spanishAxxera siem spanish
Axxera siem spanish
 
Soporte técnico
Soporte técnicoSoporte técnico
Soporte técnico
 
Solucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicasSolucion de problemas de hardware y software mediante llamadas telefonicas
Solucion de problemas de hardware y software mediante llamadas telefonicas
 
Soporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavezSoporte técnico a distancia li. chavez
Soporte técnico a distancia li. chavez
 
Seguridad para el soporte técnico remoto
Seguridad para el soporte técnico remotoSeguridad para el soporte técnico remoto
Seguridad para el soporte técnico remoto
 
Riesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico RemotoRiesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico Remoto
 
Security Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SMESecurity Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SME
 
Manual de procedimientos de soporte técnico
Manual de  procedimientos de soporte técnicoManual de  procedimientos de soporte técnico
Manual de procedimientos de soporte técnico
 
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
LOG craziness: Sistemas SIEM para humanos! [GuadalajaraCON 2013]
 
Manual de fallas y soluciones de componentes
Manual de fallas y soluciones de componentesManual de fallas y soluciones de componentes
Manual de fallas y soluciones de componentes
 
Manual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizadoManual de procedimientos de soporte técnico finalizado
Manual de procedimientos de soporte técnico finalizado
 
Procedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equiposProcedimiento soporte tecnico y mmto de equipos
Procedimiento soporte tecnico y mmto de equipos
 
Manual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte TecnicoManual de Procedimientos Soporte Tecnico
Manual de Procedimientos Soporte Tecnico
 

Similar a Solución SIM - SIEM MANQIT

Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Jack Daniel Cáceres Meza
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
NOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco ApostolNOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco ApostolFrancisco Apostol
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
La administración de bienes informáticos
La administración de bienes informáticosLa administración de bienes informáticos
La administración de bienes informáticosyamiramartell
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Unidad iv tema 2 - rtu
Unidad iv   tema 2 - rtuUnidad iv   tema 2 - rtu
Unidad iv tema 2 - rtuUDO Monagas
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1giseela_ledesma
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmrmimar00
 
Herramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptxHerramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptxJunior Sans
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Serviceshenrikholmgren
 

Similar a Solución SIM - SIEM MANQIT (20)

Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
Curso: Introducción a la seguridad informática: 08 Gestionar la seguridad inf...
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
NOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco ApostolNOC y Software de monitorización propietarios y libres - Francisco Apostol
NOC y Software de monitorización propietarios y libres - Francisco Apostol
 
PCSM - ITA Ar 2012
PCSM - ITA Ar 2012PCSM - ITA Ar 2012
PCSM - ITA Ar 2012
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
La administración de bienes informáticos
La administración de bienes informáticosLa administración de bienes informáticos
La administración de bienes informáticos
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Administración unificada de endpoints
Administración unificada de endpointsAdministración unificada de endpoints
Administración unificada de endpoints
 
Unidad iv tema 2 - rtu
Unidad iv   tema 2 - rtuUnidad iv   tema 2 - rtu
Unidad iv tema 2 - rtu
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
SCADAS COMERCIALES
SCADAS COMERCIALESSCADAS COMERCIALES
SCADAS COMERCIALES
 
Cómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresaCómo ePULPO puede ayudar la gestión TI de tu empresa
Cómo ePULPO puede ayudar la gestión TI de tu empresa
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Introducción
IntroducciónIntroducción
Introducción
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Dsei acd hmmr
Dsei acd hmmrDsei acd hmmr
Dsei acd hmmr
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Herramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptxHerramientas MDM Sysplex .pptx
Herramientas MDM Sysplex .pptx
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Services
 

Más de Mikel García Larragan

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Mikel García Larragan
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Mikel García Larragan
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Mikel García Larragan
 
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiCriptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiMikel García Larragan
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Mikel García Larragan
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Mikel García Larragan
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Mikel García Larragan
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Mikel García Larragan
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Mikel García Larragan
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Mikel García Larragan
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Mikel García Larragan
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Mikel García Larragan
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)Mikel García Larragan
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)Mikel García Larragan
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)Mikel García Larragan
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)Mikel García Larragan
 

Más de Mikel García Larragan (20)

Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)Alinea technologies: presentación corporativa (resumen)
Alinea technologies: presentación corporativa (resumen)
 
Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)Criptografía máquina enigma cronología (ii)
Criptografía máquina enigma cronología (ii)
 
Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)Criptografía máquina enigma: cronología (I)
Criptografía máquina enigma: cronología (I)
 
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas ZygalskiCriptografía máquina enigma ejemplo 10 - Hojas Zygalski
Criptografía máquina enigma ejemplo 10 - Hojas Zygalski
 
Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8Criptografía máquina enigma ejemplo 8
Criptografía máquina enigma ejemplo 8
 
Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7Criptografía máquina enigma ejemplo 7
Criptografía máquina enigma ejemplo 7
 
Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6Criptografía máquina enigma ejemplo 6
Criptografía máquina enigma ejemplo 6
 
Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5Criptografía máquina enigma ejemplo 5
Criptografía máquina enigma ejemplo 5
 
Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4Criptografía máquina enigma ejemplo 4
Criptografía máquina enigma ejemplo 4
 
Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3Criptografía máquina enigma ejemplo 3
Criptografía máquina enigma ejemplo 3
 
Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2Criptografía máquina enigma ejemplo 2
Criptografía máquina enigma ejemplo 2
 
Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1Criptografía máquina enigma ejemplo 1
Criptografía máquina enigma ejemplo 1
 
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
Charla "Uso NN.TT. y RR.SS. por nuestros hijos"
 
La ley de cookies
La ley de cookiesLa ley de cookies
La ley de cookies
 
I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)I jornada PRIBATUA: La firma biométrica (iurismatica)
I jornada PRIBATUA: La firma biométrica (iurismatica)
 
I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)I jornada PRIBATUA: La firma biométrica (validatedid)
I jornada PRIBATUA: La firma biométrica (validatedid)
 
I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)I jornada PRIBATUA: La firma biométrica (lantik)
I jornada PRIBATUA: La firma biométrica (lantik)
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)La seguridad jurídica (global factory, icasv)
La seguridad jurídica (global factory, icasv)
 
La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)La privacidad en el ens (avpd, upm, nextel, izfe)
La privacidad en el ens (avpd, upm, nextel, izfe)
 

Solución SIM - SIEM MANQIT

  • 1. Solución Presentación - octubre de 2012 - SIM - SIEM
  • 2. Introducción  La solución SIM - SIEM (Security Information and Event Management) de MANQIT es el resultado de la integración de distintas herramientas software Open Source consideradas estándares de facto por el mercado.  Está concebida con una clara visión integradora para dar solución a las siguientes áreas de la gestión de infraestructuras TI:  La gestión y resolución de incidencias.  El inventario.  La monitorización.  La gestión del conocimiento.  La administración remota de los equipos. Solución 2 SIM - SIEM
  • 3. Gestión y resolución de incidencias  Atención de los tickets asociados a las incidencias.  Gestión y resolución de las incidencias con una comunicación bidireccional con el usuario final.  Resolución de las incidencias ajustadas a Acuerdos de Nivel Servicio (SLA´s) definidos.  Acceso directo a la información almacenada en el inventario relativa a los dispositivos asociados a las incidencias y, vía inventario, a la monitorización / administración remota y a la documentación de la gestión del conocimiento de cada dispositivo. Solución 3 SIM - SIEM
  • 4. Inventario  Acceso a un elemento concreto, hardware o software, obteniéndose información permanentemente actualizada de su configuración, información adicional (contratos de soporte, licencias, arquitectura, SLA´s, proveedores, etc.) e histórico de incidencias.  Acceso directo a la monitorización / administración remota del dispositivo y a la documentación almacenada en la gestión del conocimiento sobre el mismo.  Posibilidad de alimentación mediante agentes que realizan un escaneo periódico de los dispositivos remotos, para el envío al servidor de inventario de información actualizada sobre elementos instalados y los cambios realizados. Solución 4 SIM - SIEM
  • 5. Monitorización  Obtención de información del estado del dispositivo y sus componentes, y del histórico de eventos producidos.  Monitorización basada en agente, o bien mediante SNMP o WMI.  Ejecución de acciones remotas.  Acceso directo a la monitorización de cada dispositivo asociado a una incidencia y de sus componentes desde el propio gestor de incidencias, vía inventario.  Concentración de log´s y correlación de eventos, y análisis de riesgos, lo que permite obtener una visión global y detallada de la información de los eventos asociados a una incidencia. Solución 5 SIM - SIEM
  • 6. Gestión del conocimiento  Repositorio documental de toda la información de los sistemas (documentación técnica, notas técnicas para la resolución de incidencias, documentación relativa a la gestión de problemas, etc.).  Gestión del ciclo de vida de la documentación.  Gestión de notificaciones.  Acceso directo a la documentación específica de cada dispositivo asociado a una incidencia y de sus componentes desde el propio gestor de incidencias, vía inventario. Solución 6 SIM - SIEM
  • 7. Administración remota  Acceso remoto a los sistemas, vía terminal server u otro protocolo, facilitando la gestión de las operaciones de mantenimiento de los mimos.  Acceso directo a la administración remota de cada dispositivo asociado a una incidencia y de sus componentes desde el propio gestor de incidencias, vía inventario. Solución 7 SIM - SIEM
  • 8. Ventajas  Solvencia técnica: está construida en base a herramientas de software libre de reconocido prestigio en el mercado.  Mayor disponibilidad de los sistemas: gestión simplificada, ágil y centralizada, obteniéndose tiempos de respuesta menores.  Modular: se adapta a las necesidades del cliente, mediante la selección de los módulos a implantar.  A medida: permite su integración con las herramientas disponibles en el cliente.  Evolución continua: mejora de las funcionalidades existentes e implementación de otras nuevas.  Bajo coste: sin ningún tipo de coste de licencia, los únicos costes serán los asociados a la labores de implantación, mejoras a medida y/u operación. Solución 8 SIM - SIEM
  • 9. Solución ¡Muchas gracias por su atención! info@manqit.es www.manqit.es SIM - SIEM