SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
Seguridad
OCTUBRE 2019
www.andanzatechnologies.com 2
• DESDE 1994, ALTA ESPECIALIZACIÓNTECHNOLÓGICA. PROYECTOS I+D+I
• MÁS DE 950 PROFESIONALES, PRESENCIA EN 15 PAÍSESY DISTRIBUIDORES EN MÁS DE 35
ISV CON PRODUCTOS PROPIOS DIFERENCIALES Y PATENTES REGISTRADAS
MÁS DE 20 AÑOS DE EXPERIENCIA EN TELCO, GOBIERNO, BANCA E INDUSTRIA
SOPORTE LOCAL EN CADA PAÍS
PROYECTOS GLOBALES
PRESENCIA EN:
ESPAÑA, CHILE,
MÉXICO, USA,
GUATEMALA, BRASIL,
ARGENTINA,
COLOMBIA, ECUADOR,
EL SALVADOR, PANAMÁ,
PERÚ, URUGUAY,
VENEZUELA Y
NICARAGUA.
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
www.andanzatechnologies.com 3
1994 – Fundación de ALMATECHNOLOGIES
1997 – Fundación de ANDANZATECHNOLOGIES
2001 – Internacionalización LATAM y USA
2001 – Lanzamiento al mercado de Esmero
2002– Lanzamiento al mercado de Searchbox
2003 – ALMA alcanza el 40º lugar en el Ranking de empresas españolas en facturación
2009– Lanzamiento al mercado de Mobimatic
2010 – Creación de la División Eficiencia Energética
2011 – Lanzamiento al mercado de WebOpinion
2013 – Lanzamiento al mercado de Dataltech (requisitos garantía de la calidad del dato
para Basilea III)
2014 – Lanzamiento al mercado de Sponsored-Wifi y Llamadas Patrocinadas
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
www.andanzatechnologies.com 4
• Productos Paquetizados Propios
• Soluciones para Administración Pública
• Soluciones en Eficiencia Energética
• Movilidad de Aplicaciones
• Consultoría IT, Proyectos y Servicios
Profesionales
• Suministro y Gestión de Infraestructuras
y Aplicaciones
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
www.andanzatechnologies.com
Tenemos una amplia y exitosa trayectoria en el sector de la seguridad ofreciendo nuestros
servicios de Alerta Temprana, Vigilancia Digital, Auditorías, Consultorías y Formación.
Nuestro Computer Security Incident Response Team (CSIRT) pone a disposición de empresas,
administraciones, y profesionales del sector TIC un centro cualificado para gestionar la seguridad
de sus sistemas de información con confianza, anticipación a los problemas y resolución
inmediata de incidencias.
Todos los servicios funcionan en modalidad de 24x7 los 365 días del año.
Los servicios puede ser personalizado según las necesidades del cliente, siendo totalmente
escalables.
SEGURIDAD INFORMÁTICA
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
5
www.andanzatechnologies.com
Evaluamos en nivel de seguridad de los sistemas de su empresa. Al finalizar la auditoría
entregaremos un informe donde se detallan los hallazgos encontrados, su impacto y la
recomendación a seguir para corregir las deficiencias. Ofrecemos todo tipo de auditorías de
seguridad: Perimetrales, Internas, Test de Intrusión, Web, Wifi, Moviles, Ddos, y Forenses,
Auditoría de Gestión de la Seguridad.
Auditorías de Seguridad
• Metodologías OSSTM y OWASP.
• De forma remota o presencial.
• Herramienta propias y de terceros: Qualys,
Nessus, Sqlmap, etc.
• Análisis de sistemas, servicios,
aplicaciones, etc.
• Control perimetral.
• Detección, comprobación y evaluación de
vulnerabilidades.
• Nuestro departamento técnico está
dirigido por expertos y técnicos
cualificados con las mejores referencias del
mercado.
SEGURIDAD INFORMÁTICA
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
6
www.andanzatechnologies.com
Tipos de Auditorías de seguridad que ofrecemos
Auditoría Perimetral
Evalúa la seguridad de los activos que la organización mantiene publicados en Internet. Permite conocer cómo ve un atacante
externo los servidores de la empresa, qué impacto puede tener un eventual ataque y qué medidas han de implementarse para
corregir las deficiencias de seguridad.
Auditoría Interna
Evalúa la seguridad de la red interna de la empresa. Permite conocer hasta dónde podría llegar un usuario malicioso con
credenciales o desde una posición con mayores privilegios. En definitiva, se trata de determinar el daño que podría ser causado
desde dentro de la organización.
Auditoría Forense
Investigamos cualquier evento imprevisto que pudiera haber ocurrido en sus sistemas con el fin de averiguar la causa y
recomendarles medidas para que no vuelva a ocurrir.
Test de intrusión (Pentest)
Este tipo de pruebas tiene como objeto conocer hasta dónde llegaría un atacante externo si fijase a la organización en su punto de
mira. Permite conocer si es posible encadenar la explotación de vulnerabilidades y brechas en las políticas de seguridad para
adentrarse en los sistemas de información de la empresa.
SEGURIDAD INFORMÁTICA
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
7
www.andanzatechnologies.com
Tipos de Auditorías de seguridad que ofrecemos II
Auditoría de Aplicaciones Web
Este tipo de auditoría se especializa en las aplicaciones Web. Debido a la complejidad y criticidad de los datos y
operaciones que procesan, las aplicaciones Web precisan de un tratamiento único y diferenciado que tenga por
objeto neutralizar las vulnerabilidades existentes.
Test de intrusión (Pentest)
Este tipo de pruebas tiene como objeto conocer hasta dónde llegaría un atacante externo si fijase a la
organización en su punto de mira. Permite conocer si es posible encadenar la explotación de vulnerabilidades y
brechas en las políticas de seguridad para adentrarse en los sistemas de información de la empresa.
Auditoría de Aplicaciones Web
Este tipo de auditoría se especializa en las aplicaciones Web. Debido a la complejidad y criticidad de los datos y
operaciones que procesan, las aplicaciones Web precisan de un tratamiento único y diferenciado que tenga por
objeto neutralizar las vulnerabilidades existentes.
SEGURIDAD INFORMÁTICA
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
8
www.andanzatechnologies.com
Informamos sobre todas las vulnerabilidades de seguridad nuevas que aparezcan en
los productos y aplicaciones comerciales que utilicen. Es un método preventivo de
seguridad para adelantarse a los contratiempos que puede ocasionar cualquier
vulnerabilidad de seguridad nueva que pueda aparecer.
Alerta de Vulnerabilidades
• Información en tiempo real 24x7.
• Alertas personalizadas
• Estadísticas completas para
presentaciones ejecutivas.
• Alertas por web, email y RSS.
“Monitorice y adelántese a los
contratiempos”
SEGURIDAD INFORMÁTICA
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
9
www.andanzatechnologies.com
Informamos sobre todas las vulnerabilidades de seguridad nuevas que aparezcan en los
productos y aplicaciones comerciales que utilicen. Es un método preventivo de seguridad para
adelantarse a los contratiempos que puede ocasionar cualquier vulnerabilidad de seguridad
nueva que pueda aparecer.
Alerta de Vulnerabilidades
• Información en tiempo real 24x7.
• Alertas personalizadas
• Estadísticas completas para
presentaciones ejecutivas.
• Alertas por web, email y RSS.
“Monitorice y adelántese a los
contratiempos”
SEGURIDAD INFORMÁTICA
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
10
www.andanzatechnologies.com
Correlación & Compliance
Plataforma todo-en-uno que asegura a todo tipo de organizaciones el poder
defenderse de manera efectiva contra las amenazas avanzadas de hoy en día.
Ofrecemos:
+ Supervisión de seguridad unifi cada.
+ Simple administración de eventos de seguridad y generación de informes.
+ Inteligencia de nuevas amenazas continua.
+ Rápido y simple despliegue de la solución.
+ Múltiples funciones de seguridad en una única consola centralizada.
Provee 5 capacidades esenciales de seguridad integradas en una única consola,
dando todo lo necesario para gestionar amenazas y compliance.
+ Descubrimientos de activos.
+ Monitorización de comportamiento.
+ Gestión de vulnerabilidades.
+ Detección de amenazas.
+ Inteligencia completa.
SEGURIDAD INFORMÁTICA
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
11
www.andanzatechnologies.com
Alcanzando la inteligencia en Seguridad
La Inteligencia de Seguridad es el proceso de recopilación de información y la aplicación del conocimiento
para la detección de amenazas. La mayoría de las organizaciones ahora
tIenen que preocuparse por dos tipos de amenazas: “Amenazas conocidas” Y “amenazas desconocidas”
+ Monitorización de amenazas desconocidas.
+ Apoyo al analista de Inteligencia de Seguridad.
Se puede configurar para monitorizar umbrales y valores atípicos en datos que pueden revelar
las actividades furtivas de malware. Por otro lado, es compatible con el nuevo rol en seguridad:
el Analista de Inteligencia de Seguridad.
Soluciones rentables para cumplimiento de normativas
Las exigencias del cumplimiento de normativas como PCI, HIPAA y FISMA obligan a las empresas a
proteger, rastrear y controlar el acceso y uso de información confidencial. Indexamos los datos de la
máquina en tiempo real, lo que permite buscar, alertar e informar acerca de todo.
Usted puede generar informes en segundos, mientras que al mismo tiempo cumple con los requisitos para
recopilar y conservar las trazas de auditorías específicas, PCI, ISO 2700X.
SEGURIDAD INFORMÁTICA
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
12
www.andanzatechnologies.com
Dispositivos de Seguridad de Red
Somos lideres en la industria de dispositvos de seguridad de red de próxima generación en la protección de
malware avanzado, son tan dinámicos como el propio mundo real.
Prevition Intrusion Systems
Establecemos un nuevo estándar en la protección contra amenazas avanzada, integrando conocimiento
del contexto en tiempo real, automatización de seguridad inteligente y un rendimiento sin precedentes.
Firewall
Incluimos el más poderoso NGIPS del mundo, integrando control de aplicaciones y funcionalidades
universales de Firewall en un equipamiento de seguridad de alto rendimiento.
Advanced Malware Protection
La solución de análisis y protección contra el malware avanzado proporciona la visibilidad y el control que
necesitan para descubrir, entender y detener las amenazas no identificadas por otras capas de seguridad.
SEGURIDAD INFORMÁTICA
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
13
www.andanzatechnologies.com
Vigilancia en Internet
Ofrecemos una plataforma de Vigilancia en Internet para empresas. Es un sistema sofware,
que se suministra mediante la modalidad de “Sofware as a Service” o en la nube, y que
permite detectar, alertar y vigilar sobre todo tipo de incidentes relacionados con la privacidad y
confidencialidad de la información, ciberseguridad y la reputación on-line.
Principales riesgos y amenazas monitorizados
+ RIESGO REPUTACIONAL
+ CIBER-ACTIVISMO
+ SEGURIDAD
+ HACKTIVISMO
+ PRIVACIDAD
+ SOCIAL MEDIA
SEGURIDAD INFORMÁTICA
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
114
www.andanzatechnologies.com
Sistema de Detección de Intrusión
Sistema detector de intrusiones de host, compuesto por un analizador y correlacionador de logs, un detector de
rootkits, un analizador de integridad de archivos, un analizador de registro de Windows y un módulo de respuesta
activa. Permite proteger los sistemas de malware y ataques de red, así como proveer de algunos de los
controles solicitados por la mayoría de las normativas de seguridad.
Análisis de Logs
Recolección, análisis y reenvío de logs, así como generación de alarmas asociadas a dichos logs mediante reglas de correlación
simples.
Detección de Rootkits
Detección de anomalías en el sistema de fi cheros, en la ejecución de procesos e incluso detección de malas prácticas de bastionado
en base a los documentos del CIS.
Integridad de Ficheros
Control de los cambios en ficheros de sistema y ejecutables, así como en registros de sistemas windows, en base a un protocolo de
“digest” que permite comprobar periódicamente la integridad de dichos componentes.
SEGURIDAD INFORMÁTICA
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
15
www.andanzatechnologies.com
ANDANZA proporciona soluciones y servicios sofisticados de comunicaciones, con una
extensa experiencia en tecnologías inalámbricas, redes y mecanismos de encriptación de
alta seguridad para que usted pueda comunicarse de forma segura con su teléfono móvil.
Con el fin de desarrollar plataformas de comunicación ultramodernas y seguras para
empresas privadas y organizaciones públicas, la plantilla de ANDANZA está integrada por
profesionales con gran experiencia en telefonía móvil y expertos en seguridad y
criptografía avanzada.
La introducción y el uso creciente de smartphones en todos los campos profesionales, los
hábitos cada vez más arraigados de usar el teléfono móvil como principal dispositivo de
comunicación, un mundo digital globalizado y totalmente interconectado y el consiguiente
incremento de los ataques y delitos cibernéticos (espionaje industrial, institucional y/o
criminal) requieren la implantación de soluciones eficaces para proteger la información y
las comunicaciones en sectores clave.
SEGURIDAD EN LAS COMUNICACIONES
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
16
www.andanzatechnologies.com
17
TECNOLOGÍA DE TRANSFORMACIÓN DE CONTENIDOS WEB-TO-MOBILE LÍDER DEL MERCADO PARA
MOVILIZAR LAS APLICACIONES DE LAS ADMINISTRACIONES PÚBLICAS, AUTONÓMICAS O LOCALES
• Esmero es un framework para la creación y gestión de aplicaciones multidispositivo.
• Puede movilizar aplicaciones y contenidos con interfaz web para aplicaciones e-gobierno
• Convierte la web actual de su AAPP, Comunidad, Ayuntamiento o Intranet en web multidispositivo.
• Unifica contenidos, usuarios y terminales.
WEB OPTIMIZADA:
-Usabilidad, navegabilidad óptima.
-Redistribución de los bloques de información.
-Escalado de texto y gráficos a tamaño pantalla.
-Adaptación de contenido multimedia
-Tráfico de datos: web de 100 KB pasa a 30KB.
-Carga y navegación ágil y rápida.
-Experiencia de navegación similar a la de PC.
-Menor coste factura telefónica usuario final.
MOVILIZACIÓN DE CONTENIDOS WEB
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
PRODUCTO PROPIO
www.andanzatechnologies.com
18
MOVILIZACIÓN DE CONTENIDOS WEB
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
CASOS DE USO
www.andanzatechnologies.com
19
MOVILIZACIÓN DE CONTENIDOS WEB
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
CASOS DE USO
www.andanzatechnologies.com
20
MOVILIZACIÓN DE CONTENIDOS WEB
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
CASOS DE USO
Movilización Portal Web del Ministerio Administraciones Públicas. www.map.es
• Servicios:
• Ministerio
• Servicios
• Iniciativas
• Prensa
• Agenda
Movilización Intranet Corporativa Presidencia del Gobierno Servicios:
• Servicio de envíos de mensajes SMS
• Servicio de noticias de las agencias
Administración General del Estado: Acceso Multi-dispositivo portal Web www.060.es–
http://movil.060.es
Promoción Madrid (Portal Turístico de Madrid): Acceso Multi-dispositivo al portal Web
Presidencia del Gobierno: Acceso Multi-dispositivo al portal Web www.la-moncloa.es–
http://movi.la-moncloa.es
Dintel: Acceso Multi-dispositivo al portal Web www.dintel.org
www.andanzatechnologies.com
21
REPUTACIÓN ONLINE
Es una herramienta, que permite la escucha y rastreo automático de los principales indicadores que
influyen sobre la imagen de una Administración Pública en todos los medios (TV, Radio, Prensa Escrita,
Prensa Digital, Foros y Blogs al igual que en redes sociales) , proporcionando a la misma indicadores de
su gestión.
Permite detectar y corregir situaciones no deseadas, mejorando
la calidad de su presencia en medios, proporcionando una mejor atención a las
Necesidades de los ciudadanos.
► Monitorización de servicios Web 2.0: Facebook, Twitter , YouTube, Vimeo etc…
► Rastreo e indexación de canales de TV y Radio, Google, Bing y Prensa digital.
► Monitorización de foros y blogs.
► Medición de la difusión y la autoridad. Medición de la importancia de una fuente a partir de indicadores.
► Análisis del posicionamiento de la entidad en buscadores a partir de palabras claves predefinidas.
► Descubrimiento de fuentes: localización de nuevas fuentes de interés para la entidad monitorizada.
► Filtrado de contenido no relevante (SPAM).
►Gestión de los informes. Modo On Premise o Modo Servicio
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
PRODUCTO PROPIO
www.andanzatechnologies.com
22
REPUTACIÓN ONLINE
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
CASO DE USO
http://www.fundamedios.org/alertas/supercom-cobra-cuarta-multa-medio-por-coactiva-de-la-contraloria/
http://www.abc.es/internacional/20150618/abci-ecuador-multa-periodico-universo-201506171841.html
www.andanzatechnologies.com
23
Ofrece una respuesta integral para cualquier Administración Pública a nivel de levantar
información en los diferentes emplazamientos y estructuras centrales permitiendo localizar la
información que el usuario final necesita, ahorrando costes a través de una única caja de búsqueda
en el escritorio, la Intranet o la página Web. Permite acceder a información (documentos PDF,
Powerpoint, Excel, videos, grabaciones de voz) ubicados en distintos repositorios. (File Systems,
Intranet, Internet, Correo Exchange, Portales Sharepoint, etc… ofreciendo un máximo nivel de
seguridad.
GESTIÓN DEL CONOCIMIENTO
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
PRODUCTO PROPIO
www.andanzatechnologies.com
24
GESTIÓN DEL CONOCIMIENTO
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
CASOS DE USO
• Buscador de la base de datos de la aplicación SIGIA, para el Ministerio de Defensa (Ejército del
Aire). Motor de búsqueda con capacidad para indexar, localizar y recuperar información
contenida en una amplia variedad de archivos de distintos formatos y alojada en servidores
Web y Ftp. Usuarios: Personal militar del Ejército del Aire y personal civil funcionario y laboral.
Plataforma: Integración del buscador con los servidores que alojan la información y rastreo e
indexación de los contenidos mediante el collector de Search Box.
• Motor de búsqueda del portal minhac.es y de herramientas internas del Ministerio de
Economía y Hacienda. Provisión de un motor de búsqueda tanto a los usuarios del portal
público minhac.es como a los funcionarios que utilizan las herramientas internas de gestión
documental del Ministerio. Usuarios: Portal minhac.es: Público general. Espacio privado:
Diferentes niveles de funcionariado con acceso a las herramientas internas del Ministerio.
Plataforma: - Portal minhac.es: Content Management Server y Microsoft Share Point para la
publicación y gestión de contenidos. Espacio privado: Microsoft Share Point para la publicación
de contenidos. La estructura de permisos de visibilidad se gestiona mediante MS Active
Directory. Solución única de búsqueda para dos entornos distintos con diferentes políticas de
seguridad y acceso.
www.andanzatechnologies.com
25
GESTIÓN DEL CONOCIMIENTO
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
CASOS DE USO
• Blogolítica para Presidencia del Gobierno. Localización y tratamiento de información en la
blogosfera política española.
• INREDIS: Sistema de Vigilancia Tecnológica
• INTECO: Rastreador de amenazas Malware
• Ministerio de Agricultura, Pesca y Alimentación. Búsqueda federada
• Ministerio de Sanidad y Consumo: Búsqueda federada e integración con el Gestor de
Contenidos
• Sistema de Búsqueda Corporativo. Asociación Nuclear Vandellós II Funciones de OCR
integradas. Política de gestión de usuarios. Integración con Gestor de Contenidos.
www.andanzatechnologies.com 26
• Aplicación que inyecta anuncios en la navegación web habitual de los usuarios sin
afectar al contenido de las páginas visitadas.
• Se pueden transmitir mensajes corporativos de seguridad sobre las conexiones WIFI
del Ministerio
• Abarca todo tipo de clientes web, web browsers, móviles de distinta gama.
MENSAJES EN NAVAGACIÓN
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
CASOS DE USO
www.andanzatechnologies.com 27
Herramientas deVideo colaboración
ALMA proporciona tecnología de videocolaboración que integra los sistemas de
videoconferencia tradicional con los entornos personales, y los entornos móviles junto
con la mensajería instantánea de su empresa. Proporcionamos videocolaboración a
todos los usuarios móviles en cualquier lugar.
Proporcionamos soluciones de VideoColaboración On Premise o en la nube (en la
modalidad Plataforma dedicada como servicio).
VIDEOCOLABORACIÓN
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
SERVICIOS
www.andanzatechnologies.com
El Sistema Satelital que el Ejército del Perú ha
adquirido es uno de los más modernos que
existe actualmente en el mundo de las
telecomunicaciones debido a sus bondades y
características técnicas como son sus
aplicaciones: Video conferencia web, tele
educación y telemedicina.
Este caso práctico permite ampliar la
visión de posibilidades de coordinación
de diferentes unidades militares a
través del sistema de
videocolaboración.
También es una herramienta que utiliza
la PNP.
VIDEOCOLABORACIÓN
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
CASOS DE USO
28
www.andanzatechnologies.com
 Esmero QR es un nuevo sistema de acreditación personal
seguro, de bajo coste y fácil de usar en cualquier entorno,
tanto virtual como presencial, que emplea el teléfono
móvil para capturar y descifrar códigos bidimensionales
(que se encuentran protegidos con criptografía de clave
pública)
 Esmero QR responde a la necesidad de mejorar la
seguridad en todas aquellas operaciones y transacciones
digitales en las que existe un peligro creciente relativo a
que la información o el resultado de las mismas se vean
comprometidos, tal como ocurre hoy en día en la
mayoría de los servicios web, especialmente los de cloud
computing, banca online, comercio electrónico, etc
ESMERO QR
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
• Esmero QR también puede emplearse con facilidad en servicios de carácter presencial: reintegro
de efectivo en cajeros, pago de facturas, acreditación en eventos, billetes de pasajeros, acceso
físico a instalaciones protegidas, canjeo de puntos de fidelización, control de accesos, etc.
• Se fundamenta en criptografía estándar de clave pública. Impide la posibilidad del repudio de
operaciones
PRODUCTO PROPIO
29
www.andanzatechnologies.com
30
 Esmero OTP permite implementar sistemas de autorización de contraseñas de un solo
uso o OTP (del inglés One-Time Password). Se genera una contraseña válida para una
atenticación.
 Esmero OTP soluciona una serie de deficiencias que se asocian con la tradicional
contraseña (estática). No son vulnerables a ataques de REPLAY. También hacen al sistema
mucho más resistente frente ataques de fuerza bruta, ya que cada vez que cambia la
contraseña, los intentos realizados anteriormente para romper la contraseña anterior son
inútiles y hay que empezar de nuevo.
 Esto significa que un posible intruso que logre registrar una OTP que ya se utiliza para
iniciar sesión en un servicio o realizar una transacción no será capaz de abusar de ella,
puesto que ya no será válida.
 Esmero OTP realiza una sincronización de tiempo entre el servidor autenticador y el
cliente. En este sistema las claves son válidas durante un periodo de tiempo corto.
También en conjunción con Esmero QR se pueden utilizar desafíos pictográficos utilizando
clave privada y clave pública formando sistemas que pueden autorizar transacciones no
repudiables.
ESMERO QR
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
PRODUCTO PROPIO
www.andanzatechnologies.com
Producto Propio
Movilidad
• Aplicación que permite automatizar la recogida de datos en campo, automatizar
procesos y tener la oficina sin papeles. Permite capturar fotos, posicionamiento GPS,
hora y fecha, anotaciones sobre esquemas y fotos, comentarios de voz y mandarlos a la
central de forma automática desde un Móvil o Tablet
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
31
www.andanzatechnologies.com 32
Producto PropioGestión de Infraestructuras
CONSTRUCCIÓN INFRAESTRUCTURAS
• Edificios de Misión Crítica
• Edificios Multidisciplinarios
• Data Centers Modulares
• Retrofits
• Radio Bases
• Centros de Mando y Control
• Energía Renovable e Híbrida
• Certificación de Diseño y Construcción
• Garantía de Calidad en los Procesos
Construcción y Mantenimiento Infraestructuras
MANTENIMIENTOY OPERACIÓN
INFRAESTRUCTURAS
• Gestión y Operación (BMS, SCADA,
• GMAO, DCIM )
• Gerenciamiento Térmico
• Regeneración de Baterías
• Pilas de Hidrógeno
• Eficiencia Energética
• Free Cooling
• Energía de CC, CA y UPS
• Gestión de Inventarios
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
www.andanzatechnologies.com 33
ESMERO VDI
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
 Esmero VDI soporta las siguientes tecnologías de
virtualización, aplicaciones, escritorio, y mixtos.
 Ofrecemos diferentes mecanismos para la asignación de
perfiles: Por terminal, por usuario, o mixto. Esto nos da la
posibilidad de ofrecer múltiples perfiles de escritorio por
usuario.
 Es un sistema 100% centralizado, que permite la gestión
de plantillas y políticas centralizadas desde una misma
herramienta. Múltiples pools para separar y organizar los
distintos recursos de cada departamento.
 Es un sistema 100% monitorizado , muy sencillo de implementar.
 Permite desplegar las soluciones de las AAPP de manera segura y económica, permitiéndoles
reutilizar los ordenadores personales que por su obsolescencia tendrían que ser sustituidos por
otros nuevos.
PRODUCTO PROPIO
www.andanzatechnologies.com
34
• Gestión y Operación IDCs, Disponibilidad y monitorización “24x7x365”
• Seguridad, Control de Acceso
• Redundancias N+1, Plantas Externas, Infraestructuras en contenedores.
• Sistema de cableado estructurado
• Control ambiental / Prevención de Incendios
• Niveles de disponibilidad según estándar TIA-942
• Externalización ,
• Disaster Recovery, Estrategia BRS.
• Networking de Última Generación
• Virtualización / Cloud , Almacenamiento
• Service Desk
Servicios Infraestructuras y Centros de Procesos de Datos
GESTIÓN DE INFRAESTRUCTURAS
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
SERVICIOS
www.andanzatechnologies.com
Disaster Recovery Plan (DRP): Proyecto de Diseño y
Despliegue de un DR
 Business Impact Analysis (BIA).
 Definición de alcance y estrategia del DR.
 Diseño y selección de las soluciones tecnológicas.
 Implementación de las soluciones de Réplica y Recuperación.
Disaster Recovery Service (DRS): Gestión del
Servicio DR
 Definición de la Gestión del Servicio: monitorización,
seguimiento y gestión de cambios e incidentes.
 Verificaciones periódicas y pruebas internas.
 Ejecución de simulacros con informes para RRTT, Auditoría y
Organismos Reguladores.
 Evolución del modelo y renovación tecnológica.
 Incorporación de nuevos clientes y Ampliaciones
DISASTER RECOVERY
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
Disaster Recovery Solutions:
Cubrimos todas las áreas
SERVICIOS
35
www.andanzatechnologies.com
Business Impact Analysis (BIA)
La realización de un análisis de impacto en el negocio (BIA) es un proceso clave para implementar un plan de
recuperación de desastres. En él se realizan tres tareas fundamentales:
Para llevar a cabo éste análisis es imprescindible identificar las vulnerabilidades de la organización.
La implicación de la directiva de la organización es crucial, ya que las decisiones a tomar son de carácter
estratégico.
Como resultado se obtendrá un listado de servicios, clasificados según su criticidad, y los objetivos de recuperación
que se quieren alcanzar mediante la implantación de una plataforma tecnológica adecuada y ajustada a las
necesidades de la organización.
Determinar los objetivos de recuperación
(RTO : RecoveryTime Objective / RPO: Recovery Point Objective).
Cuantificar los impactos en el negocio que resultarían de la interrupción de dichos servicios
críticos en los posibles escenarios de desastre que pueden afectar a la organización.
Identificar los servicios críticos para la organización, determinar su criticidad y sus prioridades de
recuperación e interdependencias.
36
DISASTER RECOVERY
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
SERVICIOS
www.andanzatechnologies.com 37
 Identificación de Oportunidades de Ahorro (ingeniería)
 Definición y ejecución de un plan de Medidas de
Ahorro (ingeniería y tecnologías)
• Medidas Operativas (Ajuste de procesos,
parámetros de funcionamiento,etc.)
• Medidas de Sustitución del Equipamiento de
Instalaciones
 Control permanente del impacto y el desempeño en la
aplicación de las medidas de ahorro (Herramienta de
gestión)
 Cambio de la cultura interna hacia una gestión eficaz de
la energía (formación, estimulación y capacitación de
recursos)
Experiencia e
Ingeniería aplicada
para el Ahorro
Energético
Sistema de
Control y
seguimiento del
desempeño
Gestión de
personas;
cambio de
Cultura
Implementación
de medidas
Gestión eficaz
del Ahorro
Energético
GESTIÓN EFICAZ DEL AHORRO ENERGÉTICO
EFICIENCIA ENERGÉTICA
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
SERVICIOS
www.andanzatechnologies.com 38
Solución desarrollada por ALMA, que permite controlar en tiempo real los
consumos de un edificio (electricidad, agua y gas), gestionarlos en remoto de forma
optimizada, y fijar y alcanzar los objetivos de ahorro y eficiencia.
• Multisite, centraliza la información de varios suministros para su gestión eficaz.
• Cuadro de mandos con widgets configurables.
• Gestión de los contratos energéticos, simulación de facturas.
• Análisis de datos con gráficos y KPIs; comparación entre patrones de consumo.
• Generación de informes.
• Sistema de alertas configurable por el cliente.
•Visualización y gestión remota desdeTablet, Smartphone o PC.
• Soporte telefónico propio 24 x 7.
LA PLATAFORMA DE GESTIÓN ENERGÉTICA MÁSVERSÁTIL
EFICIENCIA ENERGÉTICA
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
SERVICIOS
www.andanzatechnologies.com
39
Capacidad para la realización de Propuestas de Trabajo para la elaboración de un Plan de
Estrategia de Smart City en los que cubrimos dentro del estudio los siguientes puntos:
a) Contexto y Antecedentes
a. Introducción
b. La ciudad y “Smart City”
b) Objetivos y Alcance
c) Marco Conceptual y Metodología
d) Fases del Proyecto y Actividades
a. Fase 1: Análisis preliminar: La ciudad hoy
b. Fase 2: Definición de la Visión “Smart Ciudad”/”Ciudad inteligente”
c. Desarrollo del cuerpo principal de la estrategia Smart Ciudad
d. Actividades
e) Tabla de riesgos potenciales del proyecto
f) Calendario estimado
a. Calendario
b. Cronograma
CIUDADES INTELIGENTES
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
SERVICIOS
www.andanzatechnologies.com
40
Soluciones para el Control de Accesos y Vigilancia.
Soluciones de Big Data y BI para Tráfico, Gestión de Recogida de Residuos,
Reclamaciones, Denuncias,
Soluciones de gestión de activos/equipos/servicios, instalaciones ó elementos
constructivos y el control de todos los procesos que se realizan sobre ellos: Compra,
Mantenimiento, Contratos, Recursos Humanos, Almacenes, Servicios Generales. ASSET
MANAGEMENT-FACILITIES MANAGEMENT – ERP
Soluciones para el ahorro en los contratos con proveedores externos en equipos y
servicios. Ahorro de costes en la renovación de los contratos, con el total conocimiento
de los equipos existentes y activos de cada proveedor en cada uno de los servicios.
Ahorro de costes en la renovación de los contratos con proveedores externos teniendo
datos completos de su actividad.
CIUDADES INTELIGENTES
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
SERVICIOS
Soluciones para el ahorro en Costes de Almacén de mantenimiento con una correcta
reducción de stocks, conociendo las necesidades de material en base a los consumos y a
los futuros preventivos.
www.andanzatechnologies.com
41
Movilización de Contenidos : Esmero
 Ministerio de la Presidencia
Servicio de envíos de mensajes SMS: envia cualquier mensaje a los diferentes
contactos que el usuario disponga en la herramienta.
 Servicio de noticias de las agencias: Este servicio muestra una lista con las
>noticias que van apareciendo en todas las agencias de prensa que la Presidencia
tiene contratada. Acceso mediante dispositivos móviles al portal del Ministerio
previamente movilizado.
 Ayuntamiento de Barcelona: Movilización del Portal Público
Searchbox , Búsquedas Empresariales.
 Ministerio de Defensa: Servicio de búsqueda corporativo.
 Instituto Cervantes.
 WebOpinion, Monitorización de Prensa Escrita, Redes Sociales, Medios Digitales, TV y Radio.
 SUPERCOM, Superintendencia de la Información y Comunicación. Ecuador
 Secretaría de Inteligencia Ecuador
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
ALGUNAS REFERENCIAS
www.andanzatechnologies.com
42
 Movilización de Contenidos : Esmero
 Movilización aplicación venta entradas de RENFE : Banners Publicitarios.
Actuaciones SEO móvil para la mejora del rastreo e indexación. Inclusión de un
AsistenteVirtual.
 Movilización Aplicación Interna GAD de RENFE: Aplicación Gestión Ayuda a
Personas con Discapacidad (GAD) , Solicitud de asistencia, Asistencias, Otros servicios,
Información.
 Movilización Cuadro de Mandos RENFE: Accesos a Estadísticas del
datawareHouse: Reclamaciones, Venta Billetes, Número Pasajeros, Devoluciones,
Incidencias Servicio
 Movilización Intranet ADIF : Servicios: Directorio / Buscador. Eventos. Noticias.
Calendario Laboral.
 Movilización Intranet RENFE: Área personal empleados, Organigrama, Noticias y
boletines semanales , Promociones , Servicios para empleados, Convocatorias
• Soluciones de Reconocimiento Facial, Reconocimiento de Iris, Reconocimiento de
Placas de Matrícula, (LPR/ANPR), Reconocimiento de la Palma de la Mano. MAMs. Para
Seguridad,Vigilancia y Marketing.
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
ALGUNAS REFERENCIAS
www.andanzatechnologies.com 43
ADMÓN PÚBLICATELCOY MEDIA BANCA INDUSTRIA
ALGUNAS REFERENCIAS
QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
Santiago Toribio
Tfno 669373358
s.toribio@almatech.es

Más contenido relacionado

La actualidad más candente

Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpeigugarte
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.rosa Ydler
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNrosa Ydler
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCristian Garcia G.
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSCristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 

La actualidad más candente (17)

Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 
Infosecu
InfosecuInfosecu
Infosecu
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
I
II
I
 

Similar a Seguridad informática servicios

Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kasperskyKevin Medina
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONCristian Garcia G.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Offering de armaximus 26112009
Offering de armaximus 26112009Offering de armaximus 26112009
Offering de armaximus 26112009guestc87a58d
 
OFFERING DE ARMAXIMUS
OFFERING DE ARMAXIMUSOFFERING DE ARMAXIMUS
OFFERING DE ARMAXIMUSguestc87a58d
 
Offering de Armaximus
Offering de ArmaximusOffering de Armaximus
Offering de Armaximusguestc87a58d
 
Offering de armaximus
Offering de armaximusOffering de armaximus
Offering de armaximusallanvargas89
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019PMI Capítulo México
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 

Similar a Seguridad informática servicios (20)

Security
SecuritySecurity
Security
 
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
 
Antivirus
AntivirusAntivirus
Antivirus
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Trabajo
TrabajoTrabajo
Trabajo
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Ciberseguridad - TSS
Ciberseguridad - TSSCiberseguridad - TSS
Ciberseguridad - TSS
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Offering de armaximus 26112009
Offering de armaximus 26112009Offering de armaximus 26112009
Offering de armaximus 26112009
 
OFFERING DE ARMAXIMUS
OFFERING DE ARMAXIMUSOFFERING DE ARMAXIMUS
OFFERING DE ARMAXIMUS
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Offering de Armaximus
Offering de ArmaximusOffering de Armaximus
Offering de Armaximus
 
Offering de armaximus
Offering de armaximusOffering de armaximus
Offering de armaximus
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 

Más de Santiago Toribio Ayuga

Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Alma Technologies 2019: Santiago Toribio
Alma Technologies 2019: Santiago ToribioAlma Technologies 2019: Santiago Toribio
Alma Technologies 2019: Santiago ToribioSantiago Toribio Ayuga
 
Ricoh Santiago Toribio digital transformation
Ricoh Santiago Toribio digital transformationRicoh Santiago Toribio digital transformation
Ricoh Santiago Toribio digital transformationSantiago Toribio Ayuga
 
Emprendimiento IT, IOT. Experiencia Sharing Ecoomy
Emprendimiento IT, IOT. Experiencia Sharing Ecoomy Emprendimiento IT, IOT. Experiencia Sharing Ecoomy
Emprendimiento IT, IOT. Experiencia Sharing Ecoomy Santiago Toribio Ayuga
 
Business Plan Ezetop an Ding. Plan de negocio plataforma Transaccional
Business Plan Ezetop an Ding. Plan de negocio plataforma TransaccionalBusiness Plan Ezetop an Ding. Plan de negocio plataforma Transaccional
Business Plan Ezetop an Ding. Plan de negocio plataforma TransaccionalSantiago Toribio Ayuga
 
Medios de pago y Adquirencia bancaria. Business Plan Inbursa Mexico. Santiago...
Medios de pago y Adquirencia bancaria. Business Plan Inbursa Mexico. Santiago...Medios de pago y Adquirencia bancaria. Business Plan Inbursa Mexico. Santiago...
Medios de pago y Adquirencia bancaria. Business Plan Inbursa Mexico. Santiago...Santiago Toribio Ayuga
 

Más de Santiago Toribio Ayuga (20)

Corporate venture builder
Corporate venture builderCorporate venture builder
Corporate venture builder
 
Sirius
SiriusSirius
Sirius
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Alma Technologies 2019: Santiago Toribio
Alma Technologies 2019: Santiago ToribioAlma Technologies 2019: Santiago Toribio
Alma Technologies 2019: Santiago Toribio
 
Casos exito santiago toribio almatech
Casos exito santiago toribio almatechCasos exito santiago toribio almatech
Casos exito santiago toribio almatech
 
Certificado amces santiago toribio
Certificado amces santiago toribio Certificado amces santiago toribio
Certificado amces santiago toribio
 
Especial hiperconvergencia-hpe.pdf
Especial hiperconvergencia-hpe.pdfEspecial hiperconvergencia-hpe.pdf
Especial hiperconvergencia-hpe.pdf
 
Ricoh Santiago Toribio digital transformation
Ricoh Santiago Toribio digital transformationRicoh Santiago Toribio digital transformation
Ricoh Santiago Toribio digital transformation
 
Presentación HSS
Presentación HSSPresentación HSS
Presentación HSS
 
Financiacion privada
Financiacion privadaFinanciacion privada
Financiacion privada
 
Emprendimiento IT, IOT. Experiencia Sharing Ecoomy
Emprendimiento IT, IOT. Experiencia Sharing Ecoomy Emprendimiento IT, IOT. Experiencia Sharing Ecoomy
Emprendimiento IT, IOT. Experiencia Sharing Ecoomy
 
Biohuertos plan de negocio
Biohuertos plan de negocioBiohuertos plan de negocio
Biohuertos plan de negocio
 
corporativacsqtoribio
corporativacsqtoribiocorporativacsqtoribio
corporativacsqtoribio
 
Asesoramiento financiero
Asesoramiento financieroAsesoramiento financiero
Asesoramiento financiero
 
folleto cosmobile
folleto cosmobilefolleto cosmobile
folleto cosmobile
 
Sucesion. Home office
Sucesion. Home officeSucesion. Home office
Sucesion. Home office
 
Analisis competencia Ding.
Analisis competencia Ding. Analisis competencia Ding.
Analisis competencia Ding.
 
Business Plan Ezetop an Ding. Plan de negocio plataforma Transaccional
Business Plan Ezetop an Ding. Plan de negocio plataforma TransaccionalBusiness Plan Ezetop an Ding. Plan de negocio plataforma Transaccional
Business Plan Ezetop an Ding. Plan de negocio plataforma Transaccional
 
Economia colaborativa sharing economy
Economia colaborativa sharing economyEconomia colaborativa sharing economy
Economia colaborativa sharing economy
 
Medios de pago y Adquirencia bancaria. Business Plan Inbursa Mexico. Santiago...
Medios de pago y Adquirencia bancaria. Business Plan Inbursa Mexico. Santiago...Medios de pago y Adquirencia bancaria. Business Plan Inbursa Mexico. Santiago...
Medios de pago y Adquirencia bancaria. Business Plan Inbursa Mexico. Santiago...
 

Último

Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxDavesGirao
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 

Último (20)

Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptx
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 

Seguridad informática servicios

  • 2. www.andanzatechnologies.com 2 • DESDE 1994, ALTA ESPECIALIZACIÓNTECHNOLÓGICA. PROYECTOS I+D+I • MÁS DE 950 PROFESIONALES, PRESENCIA EN 15 PAÍSESY DISTRIBUIDORES EN MÁS DE 35 ISV CON PRODUCTOS PROPIOS DIFERENCIALES Y PATENTES REGISTRADAS MÁS DE 20 AÑOS DE EXPERIENCIA EN TELCO, GOBIERNO, BANCA E INDUSTRIA SOPORTE LOCAL EN CADA PAÍS PROYECTOS GLOBALES PRESENCIA EN: ESPAÑA, CHILE, MÉXICO, USA, GUATEMALA, BRASIL, ARGENTINA, COLOMBIA, ECUADOR, EL SALVADOR, PANAMÁ, PERÚ, URUGUAY, VENEZUELA Y NICARAGUA. QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
  • 3. www.andanzatechnologies.com 3 1994 – Fundación de ALMATECHNOLOGIES 1997 – Fundación de ANDANZATECHNOLOGIES 2001 – Internacionalización LATAM y USA 2001 – Lanzamiento al mercado de Esmero 2002– Lanzamiento al mercado de Searchbox 2003 – ALMA alcanza el 40º lugar en el Ranking de empresas españolas en facturación 2009– Lanzamiento al mercado de Mobimatic 2010 – Creación de la División Eficiencia Energética 2011 – Lanzamiento al mercado de WebOpinion 2013 – Lanzamiento al mercado de Dataltech (requisitos garantía de la calidad del dato para Basilea III) 2014 – Lanzamiento al mercado de Sponsored-Wifi y Llamadas Patrocinadas QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
  • 4. www.andanzatechnologies.com 4 • Productos Paquetizados Propios • Soluciones para Administración Pública • Soluciones en Eficiencia Energética • Movilidad de Aplicaciones • Consultoría IT, Proyectos y Servicios Profesionales • Suministro y Gestión de Infraestructuras y Aplicaciones QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
  • 5. www.andanzatechnologies.com Tenemos una amplia y exitosa trayectoria en el sector de la seguridad ofreciendo nuestros servicios de Alerta Temprana, Vigilancia Digital, Auditorías, Consultorías y Formación. Nuestro Computer Security Incident Response Team (CSIRT) pone a disposición de empresas, administraciones, y profesionales del sector TIC un centro cualificado para gestionar la seguridad de sus sistemas de información con confianza, anticipación a los problemas y resolución inmediata de incidencias. Todos los servicios funcionan en modalidad de 24x7 los 365 días del año. Los servicios puede ser personalizado según las necesidades del cliente, siendo totalmente escalables. SEGURIDAD INFORMÁTICA QUIENES SOMOS | HISTORIA | QUÉ HACEMOS 5
  • 6. www.andanzatechnologies.com Evaluamos en nivel de seguridad de los sistemas de su empresa. Al finalizar la auditoría entregaremos un informe donde se detallan los hallazgos encontrados, su impacto y la recomendación a seguir para corregir las deficiencias. Ofrecemos todo tipo de auditorías de seguridad: Perimetrales, Internas, Test de Intrusión, Web, Wifi, Moviles, Ddos, y Forenses, Auditoría de Gestión de la Seguridad. Auditorías de Seguridad • Metodologías OSSTM y OWASP. • De forma remota o presencial. • Herramienta propias y de terceros: Qualys, Nessus, Sqlmap, etc. • Análisis de sistemas, servicios, aplicaciones, etc. • Control perimetral. • Detección, comprobación y evaluación de vulnerabilidades. • Nuestro departamento técnico está dirigido por expertos y técnicos cualificados con las mejores referencias del mercado. SEGURIDAD INFORMÁTICA QUIENES SOMOS | HISTORIA | QUÉ HACEMOS 6
  • 7. www.andanzatechnologies.com Tipos de Auditorías de seguridad que ofrecemos Auditoría Perimetral Evalúa la seguridad de los activos que la organización mantiene publicados en Internet. Permite conocer cómo ve un atacante externo los servidores de la empresa, qué impacto puede tener un eventual ataque y qué medidas han de implementarse para corregir las deficiencias de seguridad. Auditoría Interna Evalúa la seguridad de la red interna de la empresa. Permite conocer hasta dónde podría llegar un usuario malicioso con credenciales o desde una posición con mayores privilegios. En definitiva, se trata de determinar el daño que podría ser causado desde dentro de la organización. Auditoría Forense Investigamos cualquier evento imprevisto que pudiera haber ocurrido en sus sistemas con el fin de averiguar la causa y recomendarles medidas para que no vuelva a ocurrir. Test de intrusión (Pentest) Este tipo de pruebas tiene como objeto conocer hasta dónde llegaría un atacante externo si fijase a la organización en su punto de mira. Permite conocer si es posible encadenar la explotación de vulnerabilidades y brechas en las políticas de seguridad para adentrarse en los sistemas de información de la empresa. SEGURIDAD INFORMÁTICA QUIENES SOMOS | HISTORIA | QUÉ HACEMOS 7
  • 8. www.andanzatechnologies.com Tipos de Auditorías de seguridad que ofrecemos II Auditoría de Aplicaciones Web Este tipo de auditoría se especializa en las aplicaciones Web. Debido a la complejidad y criticidad de los datos y operaciones que procesan, las aplicaciones Web precisan de un tratamiento único y diferenciado que tenga por objeto neutralizar las vulnerabilidades existentes. Test de intrusión (Pentest) Este tipo de pruebas tiene como objeto conocer hasta dónde llegaría un atacante externo si fijase a la organización en su punto de mira. Permite conocer si es posible encadenar la explotación de vulnerabilidades y brechas en las políticas de seguridad para adentrarse en los sistemas de información de la empresa. Auditoría de Aplicaciones Web Este tipo de auditoría se especializa en las aplicaciones Web. Debido a la complejidad y criticidad de los datos y operaciones que procesan, las aplicaciones Web precisan de un tratamiento único y diferenciado que tenga por objeto neutralizar las vulnerabilidades existentes. SEGURIDAD INFORMÁTICA QUIENES SOMOS | HISTORIA | QUÉ HACEMOS 8
  • 9. www.andanzatechnologies.com Informamos sobre todas las vulnerabilidades de seguridad nuevas que aparezcan en los productos y aplicaciones comerciales que utilicen. Es un método preventivo de seguridad para adelantarse a los contratiempos que puede ocasionar cualquier vulnerabilidad de seguridad nueva que pueda aparecer. Alerta de Vulnerabilidades • Información en tiempo real 24x7. • Alertas personalizadas • Estadísticas completas para presentaciones ejecutivas. • Alertas por web, email y RSS. “Monitorice y adelántese a los contratiempos” SEGURIDAD INFORMÁTICA QUIENES SOMOS | HISTORIA | QUÉ HACEMOS 9
  • 10. www.andanzatechnologies.com Informamos sobre todas las vulnerabilidades de seguridad nuevas que aparezcan en los productos y aplicaciones comerciales que utilicen. Es un método preventivo de seguridad para adelantarse a los contratiempos que puede ocasionar cualquier vulnerabilidad de seguridad nueva que pueda aparecer. Alerta de Vulnerabilidades • Información en tiempo real 24x7. • Alertas personalizadas • Estadísticas completas para presentaciones ejecutivas. • Alertas por web, email y RSS. “Monitorice y adelántese a los contratiempos” SEGURIDAD INFORMÁTICA QUIENES SOMOS | HISTORIA | QUÉ HACEMOS 10
  • 11. www.andanzatechnologies.com Correlación & Compliance Plataforma todo-en-uno que asegura a todo tipo de organizaciones el poder defenderse de manera efectiva contra las amenazas avanzadas de hoy en día. Ofrecemos: + Supervisión de seguridad unifi cada. + Simple administración de eventos de seguridad y generación de informes. + Inteligencia de nuevas amenazas continua. + Rápido y simple despliegue de la solución. + Múltiples funciones de seguridad en una única consola centralizada. Provee 5 capacidades esenciales de seguridad integradas en una única consola, dando todo lo necesario para gestionar amenazas y compliance. + Descubrimientos de activos. + Monitorización de comportamiento. + Gestión de vulnerabilidades. + Detección de amenazas. + Inteligencia completa. SEGURIDAD INFORMÁTICA QUIENES SOMOS | HISTORIA | QUÉ HACEMOS 11
  • 12. www.andanzatechnologies.com Alcanzando la inteligencia en Seguridad La Inteligencia de Seguridad es el proceso de recopilación de información y la aplicación del conocimiento para la detección de amenazas. La mayoría de las organizaciones ahora tIenen que preocuparse por dos tipos de amenazas: “Amenazas conocidas” Y “amenazas desconocidas” + Monitorización de amenazas desconocidas. + Apoyo al analista de Inteligencia de Seguridad. Se puede configurar para monitorizar umbrales y valores atípicos en datos que pueden revelar las actividades furtivas de malware. Por otro lado, es compatible con el nuevo rol en seguridad: el Analista de Inteligencia de Seguridad. Soluciones rentables para cumplimiento de normativas Las exigencias del cumplimiento de normativas como PCI, HIPAA y FISMA obligan a las empresas a proteger, rastrear y controlar el acceso y uso de información confidencial. Indexamos los datos de la máquina en tiempo real, lo que permite buscar, alertar e informar acerca de todo. Usted puede generar informes en segundos, mientras que al mismo tiempo cumple con los requisitos para recopilar y conservar las trazas de auditorías específicas, PCI, ISO 2700X. SEGURIDAD INFORMÁTICA QUIENES SOMOS | HISTORIA | QUÉ HACEMOS 12
  • 13. www.andanzatechnologies.com Dispositivos de Seguridad de Red Somos lideres en la industria de dispositvos de seguridad de red de próxima generación en la protección de malware avanzado, son tan dinámicos como el propio mundo real. Prevition Intrusion Systems Establecemos un nuevo estándar en la protección contra amenazas avanzada, integrando conocimiento del contexto en tiempo real, automatización de seguridad inteligente y un rendimiento sin precedentes. Firewall Incluimos el más poderoso NGIPS del mundo, integrando control de aplicaciones y funcionalidades universales de Firewall en un equipamiento de seguridad de alto rendimiento. Advanced Malware Protection La solución de análisis y protección contra el malware avanzado proporciona la visibilidad y el control que necesitan para descubrir, entender y detener las amenazas no identificadas por otras capas de seguridad. SEGURIDAD INFORMÁTICA QUIENES SOMOS | HISTORIA | QUÉ HACEMOS 13
  • 14. www.andanzatechnologies.com Vigilancia en Internet Ofrecemos una plataforma de Vigilancia en Internet para empresas. Es un sistema sofware, que se suministra mediante la modalidad de “Sofware as a Service” o en la nube, y que permite detectar, alertar y vigilar sobre todo tipo de incidentes relacionados con la privacidad y confidencialidad de la información, ciberseguridad y la reputación on-line. Principales riesgos y amenazas monitorizados + RIESGO REPUTACIONAL + CIBER-ACTIVISMO + SEGURIDAD + HACKTIVISMO + PRIVACIDAD + SOCIAL MEDIA SEGURIDAD INFORMÁTICA QUIENES SOMOS | HISTORIA | QUÉ HACEMOS 114
  • 15. www.andanzatechnologies.com Sistema de Detección de Intrusión Sistema detector de intrusiones de host, compuesto por un analizador y correlacionador de logs, un detector de rootkits, un analizador de integridad de archivos, un analizador de registro de Windows y un módulo de respuesta activa. Permite proteger los sistemas de malware y ataques de red, así como proveer de algunos de los controles solicitados por la mayoría de las normativas de seguridad. Análisis de Logs Recolección, análisis y reenvío de logs, así como generación de alarmas asociadas a dichos logs mediante reglas de correlación simples. Detección de Rootkits Detección de anomalías en el sistema de fi cheros, en la ejecución de procesos e incluso detección de malas prácticas de bastionado en base a los documentos del CIS. Integridad de Ficheros Control de los cambios en ficheros de sistema y ejecutables, así como en registros de sistemas windows, en base a un protocolo de “digest” que permite comprobar periódicamente la integridad de dichos componentes. SEGURIDAD INFORMÁTICA QUIENES SOMOS | HISTORIA | QUÉ HACEMOS 15
  • 16. www.andanzatechnologies.com ANDANZA proporciona soluciones y servicios sofisticados de comunicaciones, con una extensa experiencia en tecnologías inalámbricas, redes y mecanismos de encriptación de alta seguridad para que usted pueda comunicarse de forma segura con su teléfono móvil. Con el fin de desarrollar plataformas de comunicación ultramodernas y seguras para empresas privadas y organizaciones públicas, la plantilla de ANDANZA está integrada por profesionales con gran experiencia en telefonía móvil y expertos en seguridad y criptografía avanzada. La introducción y el uso creciente de smartphones en todos los campos profesionales, los hábitos cada vez más arraigados de usar el teléfono móvil como principal dispositivo de comunicación, un mundo digital globalizado y totalmente interconectado y el consiguiente incremento de los ataques y delitos cibernéticos (espionaje industrial, institucional y/o criminal) requieren la implantación de soluciones eficaces para proteger la información y las comunicaciones en sectores clave. SEGURIDAD EN LAS COMUNICACIONES QUIENES SOMOS | HISTORIA | QUÉ HACEMOS 16
  • 17. www.andanzatechnologies.com 17 TECNOLOGÍA DE TRANSFORMACIÓN DE CONTENIDOS WEB-TO-MOBILE LÍDER DEL MERCADO PARA MOVILIZAR LAS APLICACIONES DE LAS ADMINISTRACIONES PÚBLICAS, AUTONÓMICAS O LOCALES • Esmero es un framework para la creación y gestión de aplicaciones multidispositivo. • Puede movilizar aplicaciones y contenidos con interfaz web para aplicaciones e-gobierno • Convierte la web actual de su AAPP, Comunidad, Ayuntamiento o Intranet en web multidispositivo. • Unifica contenidos, usuarios y terminales. WEB OPTIMIZADA: -Usabilidad, navegabilidad óptima. -Redistribución de los bloques de información. -Escalado de texto y gráficos a tamaño pantalla. -Adaptación de contenido multimedia -Tráfico de datos: web de 100 KB pasa a 30KB. -Carga y navegación ágil y rápida. -Experiencia de navegación similar a la de PC. -Menor coste factura telefónica usuario final. MOVILIZACIÓN DE CONTENIDOS WEB QUIENES SOMOS | HISTORIA | QUÉ HACEMOS PRODUCTO PROPIO
  • 18. www.andanzatechnologies.com 18 MOVILIZACIÓN DE CONTENIDOS WEB QUIENES SOMOS | HISTORIA | QUÉ HACEMOS CASOS DE USO
  • 19. www.andanzatechnologies.com 19 MOVILIZACIÓN DE CONTENIDOS WEB QUIENES SOMOS | HISTORIA | QUÉ HACEMOS CASOS DE USO
  • 20. www.andanzatechnologies.com 20 MOVILIZACIÓN DE CONTENIDOS WEB QUIENES SOMOS | HISTORIA | QUÉ HACEMOS CASOS DE USO Movilización Portal Web del Ministerio Administraciones Públicas. www.map.es • Servicios: • Ministerio • Servicios • Iniciativas • Prensa • Agenda Movilización Intranet Corporativa Presidencia del Gobierno Servicios: • Servicio de envíos de mensajes SMS • Servicio de noticias de las agencias Administración General del Estado: Acceso Multi-dispositivo portal Web www.060.es– http://movil.060.es Promoción Madrid (Portal Turístico de Madrid): Acceso Multi-dispositivo al portal Web Presidencia del Gobierno: Acceso Multi-dispositivo al portal Web www.la-moncloa.es– http://movi.la-moncloa.es Dintel: Acceso Multi-dispositivo al portal Web www.dintel.org
  • 21. www.andanzatechnologies.com 21 REPUTACIÓN ONLINE Es una herramienta, que permite la escucha y rastreo automático de los principales indicadores que influyen sobre la imagen de una Administración Pública en todos los medios (TV, Radio, Prensa Escrita, Prensa Digital, Foros y Blogs al igual que en redes sociales) , proporcionando a la misma indicadores de su gestión. Permite detectar y corregir situaciones no deseadas, mejorando la calidad de su presencia en medios, proporcionando una mejor atención a las Necesidades de los ciudadanos. ► Monitorización de servicios Web 2.0: Facebook, Twitter , YouTube, Vimeo etc… ► Rastreo e indexación de canales de TV y Radio, Google, Bing y Prensa digital. ► Monitorización de foros y blogs. ► Medición de la difusión y la autoridad. Medición de la importancia de una fuente a partir de indicadores. ► Análisis del posicionamiento de la entidad en buscadores a partir de palabras claves predefinidas. ► Descubrimiento de fuentes: localización de nuevas fuentes de interés para la entidad monitorizada. ► Filtrado de contenido no relevante (SPAM). ►Gestión de los informes. Modo On Premise o Modo Servicio QUIENES SOMOS | HISTORIA | QUÉ HACEMOS PRODUCTO PROPIO
  • 22. www.andanzatechnologies.com 22 REPUTACIÓN ONLINE QUIENES SOMOS | HISTORIA | QUÉ HACEMOS CASO DE USO http://www.fundamedios.org/alertas/supercom-cobra-cuarta-multa-medio-por-coactiva-de-la-contraloria/ http://www.abc.es/internacional/20150618/abci-ecuador-multa-periodico-universo-201506171841.html
  • 23. www.andanzatechnologies.com 23 Ofrece una respuesta integral para cualquier Administración Pública a nivel de levantar información en los diferentes emplazamientos y estructuras centrales permitiendo localizar la información que el usuario final necesita, ahorrando costes a través de una única caja de búsqueda en el escritorio, la Intranet o la página Web. Permite acceder a información (documentos PDF, Powerpoint, Excel, videos, grabaciones de voz) ubicados en distintos repositorios. (File Systems, Intranet, Internet, Correo Exchange, Portales Sharepoint, etc… ofreciendo un máximo nivel de seguridad. GESTIÓN DEL CONOCIMIENTO QUIENES SOMOS | HISTORIA | QUÉ HACEMOS PRODUCTO PROPIO
  • 24. www.andanzatechnologies.com 24 GESTIÓN DEL CONOCIMIENTO QUIENES SOMOS | HISTORIA | QUÉ HACEMOS CASOS DE USO • Buscador de la base de datos de la aplicación SIGIA, para el Ministerio de Defensa (Ejército del Aire). Motor de búsqueda con capacidad para indexar, localizar y recuperar información contenida en una amplia variedad de archivos de distintos formatos y alojada en servidores Web y Ftp. Usuarios: Personal militar del Ejército del Aire y personal civil funcionario y laboral. Plataforma: Integración del buscador con los servidores que alojan la información y rastreo e indexación de los contenidos mediante el collector de Search Box. • Motor de búsqueda del portal minhac.es y de herramientas internas del Ministerio de Economía y Hacienda. Provisión de un motor de búsqueda tanto a los usuarios del portal público minhac.es como a los funcionarios que utilizan las herramientas internas de gestión documental del Ministerio. Usuarios: Portal minhac.es: Público general. Espacio privado: Diferentes niveles de funcionariado con acceso a las herramientas internas del Ministerio. Plataforma: - Portal minhac.es: Content Management Server y Microsoft Share Point para la publicación y gestión de contenidos. Espacio privado: Microsoft Share Point para la publicación de contenidos. La estructura de permisos de visibilidad se gestiona mediante MS Active Directory. Solución única de búsqueda para dos entornos distintos con diferentes políticas de seguridad y acceso.
  • 25. www.andanzatechnologies.com 25 GESTIÓN DEL CONOCIMIENTO QUIENES SOMOS | HISTORIA | QUÉ HACEMOS CASOS DE USO • Blogolítica para Presidencia del Gobierno. Localización y tratamiento de información en la blogosfera política española. • INREDIS: Sistema de Vigilancia Tecnológica • INTECO: Rastreador de amenazas Malware • Ministerio de Agricultura, Pesca y Alimentación. Búsqueda federada • Ministerio de Sanidad y Consumo: Búsqueda federada e integración con el Gestor de Contenidos • Sistema de Búsqueda Corporativo. Asociación Nuclear Vandellós II Funciones de OCR integradas. Política de gestión de usuarios. Integración con Gestor de Contenidos.
  • 26. www.andanzatechnologies.com 26 • Aplicación que inyecta anuncios en la navegación web habitual de los usuarios sin afectar al contenido de las páginas visitadas. • Se pueden transmitir mensajes corporativos de seguridad sobre las conexiones WIFI del Ministerio • Abarca todo tipo de clientes web, web browsers, móviles de distinta gama. MENSAJES EN NAVAGACIÓN QUIENES SOMOS | HISTORIA | QUÉ HACEMOS CASOS DE USO
  • 27. www.andanzatechnologies.com 27 Herramientas deVideo colaboración ALMA proporciona tecnología de videocolaboración que integra los sistemas de videoconferencia tradicional con los entornos personales, y los entornos móviles junto con la mensajería instantánea de su empresa. Proporcionamos videocolaboración a todos los usuarios móviles en cualquier lugar. Proporcionamos soluciones de VideoColaboración On Premise o en la nube (en la modalidad Plataforma dedicada como servicio). VIDEOCOLABORACIÓN QUIENES SOMOS | HISTORIA | QUÉ HACEMOS SERVICIOS
  • 28. www.andanzatechnologies.com El Sistema Satelital que el Ejército del Perú ha adquirido es uno de los más modernos que existe actualmente en el mundo de las telecomunicaciones debido a sus bondades y características técnicas como son sus aplicaciones: Video conferencia web, tele educación y telemedicina. Este caso práctico permite ampliar la visión de posibilidades de coordinación de diferentes unidades militares a través del sistema de videocolaboración. También es una herramienta que utiliza la PNP. VIDEOCOLABORACIÓN QUIENES SOMOS | HISTORIA | QUÉ HACEMOS CASOS DE USO 28
  • 29. www.andanzatechnologies.com  Esmero QR es un nuevo sistema de acreditación personal seguro, de bajo coste y fácil de usar en cualquier entorno, tanto virtual como presencial, que emplea el teléfono móvil para capturar y descifrar códigos bidimensionales (que se encuentran protegidos con criptografía de clave pública)  Esmero QR responde a la necesidad de mejorar la seguridad en todas aquellas operaciones y transacciones digitales en las que existe un peligro creciente relativo a que la información o el resultado de las mismas se vean comprometidos, tal como ocurre hoy en día en la mayoría de los servicios web, especialmente los de cloud computing, banca online, comercio electrónico, etc ESMERO QR QUIENES SOMOS | HISTORIA | QUÉ HACEMOS • Esmero QR también puede emplearse con facilidad en servicios de carácter presencial: reintegro de efectivo en cajeros, pago de facturas, acreditación en eventos, billetes de pasajeros, acceso físico a instalaciones protegidas, canjeo de puntos de fidelización, control de accesos, etc. • Se fundamenta en criptografía estándar de clave pública. Impide la posibilidad del repudio de operaciones PRODUCTO PROPIO 29
  • 30. www.andanzatechnologies.com 30  Esmero OTP permite implementar sistemas de autorización de contraseñas de un solo uso o OTP (del inglés One-Time Password). Se genera una contraseña válida para una atenticación.  Esmero OTP soluciona una serie de deficiencias que se asocian con la tradicional contraseña (estática). No son vulnerables a ataques de REPLAY. También hacen al sistema mucho más resistente frente ataques de fuerza bruta, ya que cada vez que cambia la contraseña, los intentos realizados anteriormente para romper la contraseña anterior son inútiles y hay que empezar de nuevo.  Esto significa que un posible intruso que logre registrar una OTP que ya se utiliza para iniciar sesión en un servicio o realizar una transacción no será capaz de abusar de ella, puesto que ya no será válida.  Esmero OTP realiza una sincronización de tiempo entre el servidor autenticador y el cliente. En este sistema las claves son válidas durante un periodo de tiempo corto. También en conjunción con Esmero QR se pueden utilizar desafíos pictográficos utilizando clave privada y clave pública formando sistemas que pueden autorizar transacciones no repudiables. ESMERO QR QUIENES SOMOS | HISTORIA | QUÉ HACEMOS PRODUCTO PROPIO
  • 31. www.andanzatechnologies.com Producto Propio Movilidad • Aplicación que permite automatizar la recogida de datos en campo, automatizar procesos y tener la oficina sin papeles. Permite capturar fotos, posicionamiento GPS, hora y fecha, anotaciones sobre esquemas y fotos, comentarios de voz y mandarlos a la central de forma automática desde un Móvil o Tablet QUIENES SOMOS | HISTORIA | QUÉ HACEMOS 31
  • 32. www.andanzatechnologies.com 32 Producto PropioGestión de Infraestructuras CONSTRUCCIÓN INFRAESTRUCTURAS • Edificios de Misión Crítica • Edificios Multidisciplinarios • Data Centers Modulares • Retrofits • Radio Bases • Centros de Mando y Control • Energía Renovable e Híbrida • Certificación de Diseño y Construcción • Garantía de Calidad en los Procesos Construcción y Mantenimiento Infraestructuras MANTENIMIENTOY OPERACIÓN INFRAESTRUCTURAS • Gestión y Operación (BMS, SCADA, • GMAO, DCIM ) • Gerenciamiento Térmico • Regeneración de Baterías • Pilas de Hidrógeno • Eficiencia Energética • Free Cooling • Energía de CC, CA y UPS • Gestión de Inventarios QUIENES SOMOS | HISTORIA | QUÉ HACEMOS
  • 33. www.andanzatechnologies.com 33 ESMERO VDI QUIENES SOMOS | HISTORIA | QUÉ HACEMOS  Esmero VDI soporta las siguientes tecnologías de virtualización, aplicaciones, escritorio, y mixtos.  Ofrecemos diferentes mecanismos para la asignación de perfiles: Por terminal, por usuario, o mixto. Esto nos da la posibilidad de ofrecer múltiples perfiles de escritorio por usuario.  Es un sistema 100% centralizado, que permite la gestión de plantillas y políticas centralizadas desde una misma herramienta. Múltiples pools para separar y organizar los distintos recursos de cada departamento.  Es un sistema 100% monitorizado , muy sencillo de implementar.  Permite desplegar las soluciones de las AAPP de manera segura y económica, permitiéndoles reutilizar los ordenadores personales que por su obsolescencia tendrían que ser sustituidos por otros nuevos. PRODUCTO PROPIO
  • 34. www.andanzatechnologies.com 34 • Gestión y Operación IDCs, Disponibilidad y monitorización “24x7x365” • Seguridad, Control de Acceso • Redundancias N+1, Plantas Externas, Infraestructuras en contenedores. • Sistema de cableado estructurado • Control ambiental / Prevención de Incendios • Niveles de disponibilidad según estándar TIA-942 • Externalización , • Disaster Recovery, Estrategia BRS. • Networking de Última Generación • Virtualización / Cloud , Almacenamiento • Service Desk Servicios Infraestructuras y Centros de Procesos de Datos GESTIÓN DE INFRAESTRUCTURAS QUIENES SOMOS | HISTORIA | QUÉ HACEMOS SERVICIOS
  • 35. www.andanzatechnologies.com Disaster Recovery Plan (DRP): Proyecto de Diseño y Despliegue de un DR  Business Impact Analysis (BIA).  Definición de alcance y estrategia del DR.  Diseño y selección de las soluciones tecnológicas.  Implementación de las soluciones de Réplica y Recuperación. Disaster Recovery Service (DRS): Gestión del Servicio DR  Definición de la Gestión del Servicio: monitorización, seguimiento y gestión de cambios e incidentes.  Verificaciones periódicas y pruebas internas.  Ejecución de simulacros con informes para RRTT, Auditoría y Organismos Reguladores.  Evolución del modelo y renovación tecnológica.  Incorporación de nuevos clientes y Ampliaciones DISASTER RECOVERY QUIENES SOMOS | HISTORIA | QUÉ HACEMOS Disaster Recovery Solutions: Cubrimos todas las áreas SERVICIOS 35
  • 36. www.andanzatechnologies.com Business Impact Analysis (BIA) La realización de un análisis de impacto en el negocio (BIA) es un proceso clave para implementar un plan de recuperación de desastres. En él se realizan tres tareas fundamentales: Para llevar a cabo éste análisis es imprescindible identificar las vulnerabilidades de la organización. La implicación de la directiva de la organización es crucial, ya que las decisiones a tomar son de carácter estratégico. Como resultado se obtendrá un listado de servicios, clasificados según su criticidad, y los objetivos de recuperación que se quieren alcanzar mediante la implantación de una plataforma tecnológica adecuada y ajustada a las necesidades de la organización. Determinar los objetivos de recuperación (RTO : RecoveryTime Objective / RPO: Recovery Point Objective). Cuantificar los impactos en el negocio que resultarían de la interrupción de dichos servicios críticos en los posibles escenarios de desastre que pueden afectar a la organización. Identificar los servicios críticos para la organización, determinar su criticidad y sus prioridades de recuperación e interdependencias. 36 DISASTER RECOVERY QUIENES SOMOS | HISTORIA | QUÉ HACEMOS SERVICIOS
  • 37. www.andanzatechnologies.com 37  Identificación de Oportunidades de Ahorro (ingeniería)  Definición y ejecución de un plan de Medidas de Ahorro (ingeniería y tecnologías) • Medidas Operativas (Ajuste de procesos, parámetros de funcionamiento,etc.) • Medidas de Sustitución del Equipamiento de Instalaciones  Control permanente del impacto y el desempeño en la aplicación de las medidas de ahorro (Herramienta de gestión)  Cambio de la cultura interna hacia una gestión eficaz de la energía (formación, estimulación y capacitación de recursos) Experiencia e Ingeniería aplicada para el Ahorro Energético Sistema de Control y seguimiento del desempeño Gestión de personas; cambio de Cultura Implementación de medidas Gestión eficaz del Ahorro Energético GESTIÓN EFICAZ DEL AHORRO ENERGÉTICO EFICIENCIA ENERGÉTICA QUIENES SOMOS | HISTORIA | QUÉ HACEMOS SERVICIOS
  • 38. www.andanzatechnologies.com 38 Solución desarrollada por ALMA, que permite controlar en tiempo real los consumos de un edificio (electricidad, agua y gas), gestionarlos en remoto de forma optimizada, y fijar y alcanzar los objetivos de ahorro y eficiencia. • Multisite, centraliza la información de varios suministros para su gestión eficaz. • Cuadro de mandos con widgets configurables. • Gestión de los contratos energéticos, simulación de facturas. • Análisis de datos con gráficos y KPIs; comparación entre patrones de consumo. • Generación de informes. • Sistema de alertas configurable por el cliente. •Visualización y gestión remota desdeTablet, Smartphone o PC. • Soporte telefónico propio 24 x 7. LA PLATAFORMA DE GESTIÓN ENERGÉTICA MÁSVERSÁTIL EFICIENCIA ENERGÉTICA QUIENES SOMOS | HISTORIA | QUÉ HACEMOS SERVICIOS
  • 39. www.andanzatechnologies.com 39 Capacidad para la realización de Propuestas de Trabajo para la elaboración de un Plan de Estrategia de Smart City en los que cubrimos dentro del estudio los siguientes puntos: a) Contexto y Antecedentes a. Introducción b. La ciudad y “Smart City” b) Objetivos y Alcance c) Marco Conceptual y Metodología d) Fases del Proyecto y Actividades a. Fase 1: Análisis preliminar: La ciudad hoy b. Fase 2: Definición de la Visión “Smart Ciudad”/”Ciudad inteligente” c. Desarrollo del cuerpo principal de la estrategia Smart Ciudad d. Actividades e) Tabla de riesgos potenciales del proyecto f) Calendario estimado a. Calendario b. Cronograma CIUDADES INTELIGENTES QUIENES SOMOS | HISTORIA | QUÉ HACEMOS SERVICIOS
  • 40. www.andanzatechnologies.com 40 Soluciones para el Control de Accesos y Vigilancia. Soluciones de Big Data y BI para Tráfico, Gestión de Recogida de Residuos, Reclamaciones, Denuncias, Soluciones de gestión de activos/equipos/servicios, instalaciones ó elementos constructivos y el control de todos los procesos que se realizan sobre ellos: Compra, Mantenimiento, Contratos, Recursos Humanos, Almacenes, Servicios Generales. ASSET MANAGEMENT-FACILITIES MANAGEMENT – ERP Soluciones para el ahorro en los contratos con proveedores externos en equipos y servicios. Ahorro de costes en la renovación de los contratos, con el total conocimiento de los equipos existentes y activos de cada proveedor en cada uno de los servicios. Ahorro de costes en la renovación de los contratos con proveedores externos teniendo datos completos de su actividad. CIUDADES INTELIGENTES QUIENES SOMOS | HISTORIA | QUÉ HACEMOS SERVICIOS Soluciones para el ahorro en Costes de Almacén de mantenimiento con una correcta reducción de stocks, conociendo las necesidades de material en base a los consumos y a los futuros preventivos.
  • 41. www.andanzatechnologies.com 41 Movilización de Contenidos : Esmero  Ministerio de la Presidencia Servicio de envíos de mensajes SMS: envia cualquier mensaje a los diferentes contactos que el usuario disponga en la herramienta.  Servicio de noticias de las agencias: Este servicio muestra una lista con las >noticias que van apareciendo en todas las agencias de prensa que la Presidencia tiene contratada. Acceso mediante dispositivos móviles al portal del Ministerio previamente movilizado.  Ayuntamiento de Barcelona: Movilización del Portal Público Searchbox , Búsquedas Empresariales.  Ministerio de Defensa: Servicio de búsqueda corporativo.  Instituto Cervantes.  WebOpinion, Monitorización de Prensa Escrita, Redes Sociales, Medios Digitales, TV y Radio.  SUPERCOM, Superintendencia de la Información y Comunicación. Ecuador  Secretaría de Inteligencia Ecuador QUIENES SOMOS | HISTORIA | QUÉ HACEMOS ALGUNAS REFERENCIAS
  • 42. www.andanzatechnologies.com 42  Movilización de Contenidos : Esmero  Movilización aplicación venta entradas de RENFE : Banners Publicitarios. Actuaciones SEO móvil para la mejora del rastreo e indexación. Inclusión de un AsistenteVirtual.  Movilización Aplicación Interna GAD de RENFE: Aplicación Gestión Ayuda a Personas con Discapacidad (GAD) , Solicitud de asistencia, Asistencias, Otros servicios, Información.  Movilización Cuadro de Mandos RENFE: Accesos a Estadísticas del datawareHouse: Reclamaciones, Venta Billetes, Número Pasajeros, Devoluciones, Incidencias Servicio  Movilización Intranet ADIF : Servicios: Directorio / Buscador. Eventos. Noticias. Calendario Laboral.  Movilización Intranet RENFE: Área personal empleados, Organigrama, Noticias y boletines semanales , Promociones , Servicios para empleados, Convocatorias • Soluciones de Reconocimiento Facial, Reconocimiento de Iris, Reconocimiento de Placas de Matrícula, (LPR/ANPR), Reconocimiento de la Palma de la Mano. MAMs. Para Seguridad,Vigilancia y Marketing. QUIENES SOMOS | HISTORIA | QUÉ HACEMOS ALGUNAS REFERENCIAS
  • 43. www.andanzatechnologies.com 43 ADMÓN PÚBLICATELCOY MEDIA BANCA INDUSTRIA ALGUNAS REFERENCIAS QUIENES SOMOS | HISTORIA | QUÉ HACEMOS