El documento presenta a CTRL como una empresa que ofrece servicios de consultoría, seguridad, infraestructura y networking. Describe sus unidades de negocio y servicios principales como análisis de vulnerabilidades, pruebas de intrusión, respuesta a incidentes, monitoreo, diseño e implementación de infraestructura y redes. También menciona su enfoque en las necesidades de los clientes y convertirse en su socio estratégico en soluciones IT.
Redes más seguras en la era de la ciberseguridadSupra Networks
En SUPRA, te brindaremos algunas estrategias que las empresas utilizan para salvaguardar sus sistemas. Algunos principios de seguridad fundamentales ayudarán a garantizar que los datos activos y confidenciales de una empresa disminuyan su riesgo.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer algunos de los diversos riesgos de seguridad que existen en los ambientes virtualizados, así como la importancia de considerar la seguridad en TI en esta nueva forma de hacer negocio.
El temario que engloba es el siguiente:
Aspectos fundamentales de la virtualización
Retos que hay que enfrentar en el proceso de la virtualización
Perspectiva de seguridad en TI
Conclusiones y preguntas
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
Estamos perdiendo la batalla contra el CiberCrimen y cada vez son más los factores que complican la agenda de los Oficiales de Seguridad y las Organizaciones para poder enfrentar la problemática de forma eficiente. Es indudable que debemos replantear la forma en que planeamos, diseñamos y administramos la CiberSeguridad para poder enfrentar las CiberAmenazas al mismo tiempo que respondemos a otras necesidades apremiantes en la organización como lo son la Reducción de Costos y la Entrega de Nuevos y Mejores Servicios. El objetivo de esta conferencia es, desde una perspectiva práctica y real, enlistar los principales retos (operacionales y tecnológicos) para entonces compartir las recomendaciones y experiencias que han ayudado a muchas empresas y gobiernos a invertir los papeles reforzando la estrategia de CiberSeguridad de forma exponencial.
SPEAKER : Gilberto Vicente Reyes - Regional Marketing Director para Latino América en Gigamon
Gilberto Vicente es Ing. En Electrónica y Comunicaciones con mas de 18 años de experiencia en la Industria de Tecnologías de Información y Comunicaciones, cuenta con diversos estudios de postgrado y certificación en México, Estados Unidos e Inglaterra. El perfil y especialización en CiberSeguridad del Ing. Vicente le ha permitido desempeñar funciones diversas en su carrera profesional como Ingeniería Preventa, Consultoría, Ventas, Desarrollo de Negocios, Canales y Marketing en empresas líderes como PGP, Sniffer, McAfee, Cisco Systems, Intel Security, Fortinet y Verint. Actualmente es responsable de la estrategia de Marketing y Desarrollo de Negocios en la empresa Gigamon para Latino America y el Caribe.
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
Los cibercrimenes les cuestan a las empresas cerca de 400 mil millones de dólares al año, y esta cifra va en aumento. La firma Gartner recomienda el modelo de “Diseño Intencional de Prevención de Fraude” en oposición al intento de integrar soluciones aisladas o “best of breed” que no se comunican entre sí y resultan ineficientes ante las nuevas amenazas electrónicas. En esta conferencia se explicará como el “Diseño Intencional de Prevención de Fraude” permite crear una estrategia proactiva y de largo plazo para proteger su institución y sus usuarios.
SPEAKER : David López – Director de ventas para América Latina de Easy Solutions.
Con más de una década de experiencia en ventas de tecnología, David López asumió el papel de director de ventas para América Latina de Easy Solutions, el proveedor de seguridad informática líder en el mercado en la detección y prevención del fraude electrónico a través de toda la gama de dispositivos, canales y servicios en la nube. Anteriormente como gerente de desarrollo de negocios para el área andina de Easy Solutions, David ayudo a expandir la base de clientes de la compañía no solo en Colombia, sino también en Venezuela y Ecuador, permitiendo que en tan solo 5 años la compañía pasara de ser un simple recién llegado al mercado de la seguridad para TI a ser uno de los líderes innovadores de la industria con un crecimiento del 1000 por ciento por año. Gracias al esfuerzo incansable y a la férrea determinación de David, Easy Solutions es hoy un contendiente de peso en áreas tan diversas de la seguridad informática como los servicios anti-phishing, la autenticación multi-factorial, el monitoreo de transacciones, las pruebas de penetración y vulnerabilidad y el cumplimiento con las regulaciones de la industria.
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
La sesión ayudara a responder los siguientes retos de seguridad en un entorno digital:
• ¿Cómo cambiarán el liderazgo y la gobernabilidad para abordar la transformación digital de los negocios?
• ¿Cómo impactan las amenazas en la evolución de las inversiones en seguridad?
• ¿Cómo abordar la ciberseguridad en el nuevo límite (Internet de las cosas IoT / Operaciones de TI, Cloud, Mobile)?
• El nuevo enfoque de seguridad centrado en las personas
SPEAKER : Juan Huaman - Consultor Senior Cybersecurity & API Management
Juan Huaman es experto en tecnologías de información y seguridad informática, cuenta con +18 años de experiencia en el mercado corporativo habiendo liderado proyectos en negocios del sector financiero, gobierno y telecomunicaciones a nivel internacional. Actualmente es Consultor Senior de Ciberseguridad y API Management para CA Technologies Latinoamérica.
Redes más seguras en la era de la ciberseguridadSupra Networks
En SUPRA, te brindaremos algunas estrategias que las empresas utilizan para salvaguardar sus sistemas. Algunos principios de seguridad fundamentales ayudarán a garantizar que los datos activos y confidenciales de una empresa disminuyan su riesgo.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
Este webinar tiene como objetivo principal, dar a conocer algunos de los diversos riesgos de seguridad que existen en los ambientes virtualizados, así como la importancia de considerar la seguridad en TI en esta nueva forma de hacer negocio.
El temario que engloba es el siguiente:
Aspectos fundamentales de la virtualización
Retos que hay que enfrentar en el proceso de la virtualización
Perspectiva de seguridad en TI
Conclusiones y preguntas
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
Estamos perdiendo la batalla contra el CiberCrimen y cada vez son más los factores que complican la agenda de los Oficiales de Seguridad y las Organizaciones para poder enfrentar la problemática de forma eficiente. Es indudable que debemos replantear la forma en que planeamos, diseñamos y administramos la CiberSeguridad para poder enfrentar las CiberAmenazas al mismo tiempo que respondemos a otras necesidades apremiantes en la organización como lo son la Reducción de Costos y la Entrega de Nuevos y Mejores Servicios. El objetivo de esta conferencia es, desde una perspectiva práctica y real, enlistar los principales retos (operacionales y tecnológicos) para entonces compartir las recomendaciones y experiencias que han ayudado a muchas empresas y gobiernos a invertir los papeles reforzando la estrategia de CiberSeguridad de forma exponencial.
SPEAKER : Gilberto Vicente Reyes - Regional Marketing Director para Latino América en Gigamon
Gilberto Vicente es Ing. En Electrónica y Comunicaciones con mas de 18 años de experiencia en la Industria de Tecnologías de Información y Comunicaciones, cuenta con diversos estudios de postgrado y certificación en México, Estados Unidos e Inglaterra. El perfil y especialización en CiberSeguridad del Ing. Vicente le ha permitido desempeñar funciones diversas en su carrera profesional como Ingeniería Preventa, Consultoría, Ventas, Desarrollo de Negocios, Canales y Marketing en empresas líderes como PGP, Sniffer, McAfee, Cisco Systems, Intel Security, Fortinet y Verint. Actualmente es responsable de la estrategia de Marketing y Desarrollo de Negocios en la empresa Gigamon para Latino America y el Caribe.
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
Los cibercrimenes les cuestan a las empresas cerca de 400 mil millones de dólares al año, y esta cifra va en aumento. La firma Gartner recomienda el modelo de “Diseño Intencional de Prevención de Fraude” en oposición al intento de integrar soluciones aisladas o “best of breed” que no se comunican entre sí y resultan ineficientes ante las nuevas amenazas electrónicas. En esta conferencia se explicará como el “Diseño Intencional de Prevención de Fraude” permite crear una estrategia proactiva y de largo plazo para proteger su institución y sus usuarios.
SPEAKER : David López – Director de ventas para América Latina de Easy Solutions.
Con más de una década de experiencia en ventas de tecnología, David López asumió el papel de director de ventas para América Latina de Easy Solutions, el proveedor de seguridad informática líder en el mercado en la detección y prevención del fraude electrónico a través de toda la gama de dispositivos, canales y servicios en la nube. Anteriormente como gerente de desarrollo de negocios para el área andina de Easy Solutions, David ayudo a expandir la base de clientes de la compañía no solo en Colombia, sino también en Venezuela y Ecuador, permitiendo que en tan solo 5 años la compañía pasara de ser un simple recién llegado al mercado de la seguridad para TI a ser uno de los líderes innovadores de la industria con un crecimiento del 1000 por ciento por año. Gracias al esfuerzo incansable y a la férrea determinación de David, Easy Solutions es hoy un contendiente de peso en áreas tan diversas de la seguridad informática como los servicios anti-phishing, la autenticación multi-factorial, el monitoreo de transacciones, las pruebas de penetración y vulnerabilidad y el cumplimiento con las regulaciones de la industria.
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
Las empresas están adoptando servicios en la nube en una escala alta, donde los departamentos de TI y Seguridad normalmente no son conscientes de estos movimientos. La propiedad intelectual, la información financiera, los datos de los clientes pueden ser expuestos por usuarios regulares y maliciosos, lo que puede traer riesgos indeseables para el negocio. Esta presentación cubrirá los aspectos clave que deben observarse para un viaje seguro a la nube, para generar beneficios reales para el negocio.
SPEAKER : Andre Carraretto - Cyber Security Strategist
Estratega de seguridad de la información de Symantec, principal portavoz y responsable de la difusión de la visión estratégica de la empresa en el mercado y para los principales clientes en Brasil y Latino América.
Responsable de la arquitectura y estrategia de Seguridad de la Información para los Juegos Olímpicos Rio 2016 para toda la cartera de productos y servicios de Symantec.
Con más de 20 años de experiencia en TI, cuenta con varias certificaciones del mercado, entre ellas ISC2 CISSP, CCSK y PCIP
Ciberseguridad en la Transformación Digital de los negocios CACristian Garcia G.
La sesión ayudara a responder los siguientes retos de seguridad en un entorno digital:
• ¿Cómo cambiarán el liderazgo y la gobernabilidad para abordar la transformación digital de los negocios?
• ¿Cómo impactan las amenazas en la evolución de las inversiones en seguridad?
• ¿Cómo abordar la ciberseguridad en el nuevo límite (Internet de las cosas IoT / Operaciones de TI, Cloud, Mobile)?
• El nuevo enfoque de seguridad centrado en las personas
SPEAKER : Juan Huaman - Consultor Senior Cybersecurity & API Management
Juan Huaman es experto en tecnologías de información y seguridad informática, cuenta con +18 años de experiencia en el mercado corporativo habiendo liderado proyectos en negocios del sector financiero, gobierno y telecomunicaciones a nivel internacional. Actualmente es Consultor Senior de Ciberseguridad y API Management para CA Technologies Latinoamérica.
4.1. Protocolos Automotion
Internet de las cosas
Aplicaciones de la automatización.
Tendencias e ideas innovadoras
Ingeniería en Tecnologías de la Información
Transformando los servicios SmartSOC con Elastic SecurityElasticsearch
Durante esta sesión presentaremos cómo los servicios del SmartSOC de Entelgy Innotec Security se han transformado apoyados en la tecnología de Elastic Security, permitiendo ofrecer un modelo de servicio eficiente y modular, integrando en un mismo stack nuestras soluciones de SIEM, EDR y Threathunting as a Service, además, la flexibilidad de esta plataforma nos ha permitido generar métricas e indicadores operativos de los servicios y hacer seguimiento de los SLAs de los clientes. Además como partner de Elastic ponemos a disposición de nuestros clientes este conocimiento para quienes quieren de forma independiente desplegar estas capacidades internamente o a través de servicios gestionados.
– ¿Por qué la Ciberseguridad es un riesgo? Potenciales impactos de un incidente
– Desarrollando un análisis de riesgos de ciberseguridad
– Implementando un sistema de gestión de la ciberseguridad
– Propuesta de valor
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
Ya no alcanza con proteger el perímetro. Los ataques avanzados aprovechan servidores, pcs, notebooks, tabletas y teléfonos “débiles” para propagarse y conseguir sus objetivos. En esta presentación entenderás por qué los “endpoints” se consideran “el nuevo perímetro” y cómo hacer para mitigar los riesgos.
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...Luis Sanchez
Elastixword 2016 - Buenos Aires. Presentación sobre la intoducción hacia la seguridad avanzada en VoIP aplicada hacia correlación de los eventos de seguridad mediante SIEM y otras fuentes de información como vulnerabilidades, enumeración, politicas, compliance para la gestión inteligente de amenazas de seguridad IT.
4.1. Protocolos Automotion
Internet de las cosas
Aplicaciones de la automatización.
Tendencias e ideas innovadoras
Ingeniería en Tecnologías de la Información
Transformando los servicios SmartSOC con Elastic SecurityElasticsearch
Durante esta sesión presentaremos cómo los servicios del SmartSOC de Entelgy Innotec Security se han transformado apoyados en la tecnología de Elastic Security, permitiendo ofrecer un modelo de servicio eficiente y modular, integrando en un mismo stack nuestras soluciones de SIEM, EDR y Threathunting as a Service, además, la flexibilidad de esta plataforma nos ha permitido generar métricas e indicadores operativos de los servicios y hacer seguimiento de los SLAs de los clientes. Además como partner de Elastic ponemos a disposición de nuestros clientes este conocimiento para quienes quieren de forma independiente desplegar estas capacidades internamente o a través de servicios gestionados.
– ¿Por qué la Ciberseguridad es un riesgo? Potenciales impactos de un incidente
– Desarrollando un análisis de riesgos de ciberseguridad
– Implementando un sistema de gestión de la ciberseguridad
– Propuesta de valor
Gestión de Seguridad de dispositivos, asegurando el nuevo perímetroXelere
Ya no alcanza con proteger el perímetro. Los ataques avanzados aprovechan servidores, pcs, notebooks, tabletas y teléfonos “débiles” para propagarse y conseguir sus objetivos. En esta presentación entenderás por qué los “endpoints” se consideran “el nuevo perímetro” y cómo hacer para mitigar los riesgos.
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002.
Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...Luis Sanchez
Elastixword 2016 - Buenos Aires. Presentación sobre la intoducción hacia la seguridad avanzada en VoIP aplicada hacia correlación de los eventos de seguridad mediante SIEM y otras fuentes de información como vulnerabilidades, enumeración, politicas, compliance para la gestión inteligente de amenazas de seguridad IT.
Creación, gestión y optimización de una página de fans en Facebook.
Conozca algunos trucos para aprender a sacarle el máximo partido a esta red social.
Protección y seguridad mediante análisis continuo del nivel de exposición. Los activos expuestos a internet son los más susceptibles de sufrir todo tipo de ataques,
y por eso están en continua vigilancia por parte de las amenazas de internet.
Una auditoría de la Seguridad en redes es una evaluación técnica medible manual o sistemática de un sistema o aplicación. Evaluaciones manuales incluyen entrevistas al personal, la realización de análisis de vulnerabilidades de seguridad, la revisión de la aplicación y de acceso al sistema operativo controles y analizar el acceso físico a los sistemas.
SERVICIOS DE SEGURIDAD DE TI
Controla el estado de la Seguridad Informática de tu empresa. Conoce los servicios que ofrecemos para garantizar una seguridad integral.
+ Información en: https://www.idric.com.mx/
1. CTRLS.A.Loyola501,C1414AUK,CABA,5238.0987www.ctrl.com.ar
1
Nosotros
Somos un equipo con vasta experiencia en diagnosticar, implementar y gestionar
soluciones de infraestructura y seguridad en grandes organizaciones.
Todos nuestros proyectos los llevamos adelante con foco en las necesidades de
nuestros clientes, que son nuestras necesidades.
Como proveedores nuestra misión es convertirnos en el Socio Estratégico en
soluciones IT de su negocio.
Estamos comprometidos con el éxito de su negocio, y para eso damos nuestro mejor
servicio.
CTRL, We Deliver
Qué hacemos
Nuestras unidades de negocio son:
Seguridad
Infraestructura
Networking
Consultoría
Smart Steps
Seguridad
Concebimos a la Seguridad como una estrategia integrada en todos los puntos donde
se deba monitorear su información, sin importar si tiene un ecosistema de soluciones
heterogéneo.
Nos especializamos en el diseño, desarrollo e implementación de soluciones de
defensa en profundidad, protegiendo su información en diferentes capas. Podemos
trabajar sobre una, algunas o todas estas capas, y asesorarlo en la elección del camino
a seguir.
2. CTRLS.A.Loyola501,C1414AUK,CABA,5238.0987www.ctrl.com.ar
2
Análisis de Vulnerabilidades y Remediación
Lo ayudaremos a identificar las vulnerabilidades en su Infraestructura Informática por
medio del uso de las mismas metodologías, técnicas y herramientas utilizadas por los
atacantes.
Un análisis de vulnerabilidades es una prueba técnica diseñada para descubrir tantas
vulnerabilidades como sea posible en un ambiente describiendo su vulnerabilidad y
una posible remediación. El entregable en este caso es una lista priorizada de
vulnerabilidades descubiertas y una propuesta de remediación a fin de mejorar la
situación de la organización.
Pruebas de Intrusión - Pentest
Con nuestros profesionales altamente especializados en el campo de la Seguridad de
la Información lo ayudaremos a identificar las vulnerabilidades en su Infraestructura
Informática al utilizar las mismas metodologías, técnicas y herramientas que usan los
atacantes reales, logrando la irrupción de los Sistemas Informáticos dentro de un
entorno controlado.
En estos casos se determina un objetivo, comprometer servicios, acceder a
información, obtener permisos de administrador, etc. Se entrega un reporte sobre el
estado de la seguridad en el ambiente alcanzado por la tarea, junto con la descripción
de las intrusiones logradas y propuestas sobre los pasos a seguir a fin de remediar la
situación.
Respuesta Ante Incidentes
Análisis y abordaje de incidentes que pongan en riesgo la continuidad de la operación
digital en servicios críticos.
Los ataques maliciosos son una amenaza inevitable que puede interrumpir la
operación de la empresa en cualquier momento. Estos son capaces de disminuir la
productividad, generar pérdidas económicas e incluso afectar la imagen de su
empresa. Por otro lado, la interrupción de servicios críticos como, el correo
electrónico, navegación web, o sistemas de gestión pueden impactar directamente
sobre los procesos de negocio.
Monitoreo
Exponemos la situación actual y monitoreamos el estado de sus servicios y
dispositivos, aplicaciones, registros y tráfico de datos para presentar el estado de los
3. CTRLS.A.Loyola501,C1414AUK,CABA,5238.0987www.ctrl.com.ar
3
posibles riesgos tan certeramente como se posible, a efectos de detectar cambios
necesarios para mejorar la situación y prevenir intrusiones o pérdida de información.
SecOps
Las organizaciones están adoptando metodologías ágiles e integración continua para
proveer nuevas funcionalidades y versiones en cortos períodos de tiempo. Sin
embargo, esto puede resultar en funciones forzadas en su sistema. ¿Cómo prevenir
que la entrega ágil y rápida genere riesgos de seguridad?
SecOps provee soporte a las metodologías ágiles, procesos y herramientas desde la
visión DevOps aplicado al campo de la seguridad.
Infraestructura
Contamos con amplia experiencia en el diseño e implementación de soluciones de
infraestructura on site, cloud o híbridas.
Implementamos soluciones de infraestructura y sistemas de base, además de
proveerle del hardware y software que precise, brindamos soporte remoto u on site;
también realizamos estudios de factibilidad técnica.
Podemos desarrollar su negocio según las necesidades actuales y futuras sobre
soluciones de datacenters tradicionales, nubes públicas o privadas, o sistemas
híbridos. Lo acompañamos y asesoramos en el desarrollo de planes y gestión de
infraestructura.
Networking
Planificación y diseño de soluciones de comunicación, Enterprise y DataCenter.
Implementación de soluciones sobre activos de red (routing, switching, wireless,
VoIP, colaboración). Análisis y monitoreo de redes. Servicio de implementación,
capacitación y soporte técnico.
Consultoría
Somos partners oficiales de las principales compañías del mercado.
Con nuestra extensa experiencia tanto en ámbitos públicos como privados, podemos
asesorarlo en cada una de sus necesidades de Tecnología. Sea para evaluaciones de su
estado actual o desarrollos de nuevos proyectos.
Trabajamos en prevenir filtraciones de datos, controlar y proteger la información
confidencial y la propiedad intelectual desde el puesto de trabajo hasta la nube.
4. CTRLS.A.Loyola501,C1414AUK,CABA,5238.0987www.ctrl.com.ar
4
Smart Steps
Smart Steps es el primer servicio de Big Data de Telefónica. Se trata de recopilar,
anonimizar y agregar datos móviles de la red de Telefónica, para entender cómo se
comportan los segmentos de la población en conjunto. Con un enfoque diferencial
según el sector bajo estudio, se analizan las tendencias y los comportamientos de las
multitudes, no individuos. Esta información es utilizada para permitir a las
organizaciones comprender mejor a sus usuarios, y a su vez mejorar las propuestas de
valor hacía sus clientes y prospectos.
Smart Steps utiliza datos móviles anonimizados, agregados y extrapolados que
proveen el comportamiento real, no percibido, del movimiento de grupos de
personas. Esto permite analizar el footfall (estimación de actividad) en cualquier zona
específica, por edad, género y franja temporal (por hora, día, semana o mes) y hacer
comparaciones con cualquier otra localización. Para conocer las zonas de atracción
de tránsito, la herramienta muestra de dónde vienen los individuos que están en un
lugar. Se puede ver cómo evoluciona la actividad de las personas, a medida que pasan
las horas, días o semanas.
Partners
CTRL, We Deliver