SlideShare una empresa de Scribd logo
Madrid • Barcelona • A Coruña • Ciudad de México
Ciberseguridad
30 Años de Experiencia | Índice
Índice
01
02
03
04
Nosotros
Contexto
Soluciones
¿¿Partners de
Negocio??
Nosotros
01
30 Años de Experiencia |
Nosotros
En los 30 años que Powernet lleva
presente en el sector, dos han sido los
valores que de forma invariable se han
aplicado a lo largo de nuestra dilatada
trayectoria: vocación de servicio y
evolución tecnológica.
Con estas señas de identidad hemos sido
capaces de convertirnos en un auténtico
referente en el mercado.
Ingeniería, integración y mantenimiento
30 Años de Experiencia |
Datos corporativos
Servicios
FACTURACIÓN EMPLEADOS SEDES
+23M +150 4
€
Contexto
02
Evolución de los delitos informáticos
Cada día…
• Las comunicaciones son más rápidas.
• Se introducen nuevos dispositivos en el negocio, como móviles con accesos a recursos en cloud
o “dispositivos IoT”.
• Aumenta la dispersión geográfica de nuestros empleados y dispositivos.
• Los ciberataques se distribuyen y se automatizan más.
Fuente: segurosnews.com
Fuente: Incibe
El coste de los ciberataques
Cada día más empresas son víctimas
de ciberataques, teniendo que hacer
frente a situaciones embarazosas,
tanto para la continuidad del servicio
como para la reputación de mercado
Soluciones
03
El ciclo de la ciberseguridad
Detección
Corrección
Prevención
La ciberseguridad tiene como principal objetivo que las
amenazas no se materialicen, y que no afecten a la
información que se maneja o los servicios que se prestan.
Las medidas de prevención deben eliminar o reducir la
posibilidad de recibir un ataque. Deben contemplar la
disuasión y la reducción de la exposición.
Las medidas de detección deben permitir detectar y
detener los ataques a tiempo.
Las medidas de corrección realimentan a las medidas de
prevención cerrando el ciclo de la ciberseguridad, y
reforzando así la seguridad de los sistemas.
La ciberseguridad en Powernet
Prevención
Gestión de Vulnerabilidades
Puntual
Recursiva
Continuada
Contamos con las herramientas para asegurar
que los equipos cumplen las expectativas de
seguridad de la empresa (compliance), y para
asegurar que cuentan con los parches y
configuración correctos para estar protegidos
ante las amenazas.
Llevamos a cabo esta tarea en el formato que
mejor se ajusta a las necesidades de los
clientes: de manera puntual, recursiva o
continuada en modelo de servicio.
La ciberseguridad en Powernet
Prevención
Análisis de desarrollos de aplicaciones para
identificar cuanto antes posibles problemas
de seguridad.
Auditorías de software
Tests de penetración
Identificación de la situación en cuanto a
seguridad de los activos críticos de las
compañías. Puede ser interno (dentro de la
compañía, como externo (lo que la compañía
tiene publicado fuera de la misma).
La ciberseguridad en Powernet
Detección
Análisis en tiempo real de los logs de los
elementos críticos de la infraestuctura del
cliente. Diferentes alcances para alinear el
servicio con la necesidad de cada cliente
Security Operation Center
Critical Events
Detección de anomalías en el tráfico de red
que entra o sale a través de los Firewalls
corporativos. El tráfico se compara con el
repositorio de amenazas.
La ciberseguridad en Powernet
Corrección
Equipo multidisciplinar para respuesta a
ataques o amenazas. Puntual en caso de un
ataque o recurrente como servicio.
Respuesta a Incidentes
(CSIRT)
Análisis forense
Identificación de la causa raíz de un problema
de seguridad. Guarda opcional de la
información y mantenimiento de la cadena de
custodia para poder presentar las evidencias
en un eventual procedimiento judicial.
Muchas gracias.
Madrid
C/ de Dulce Chacón, 55
Torre Chamartín, p17
28050 Madrid (España)
T. +34 91 657 32 90
F. +34 91 657 32 91
Barcelona
C/ Gaspar Fábregas 81, 1ªp
Polígono Industrial El Gall
08950 Esplugues del
Llobregat, Barcelona (España)
T. +34 93 470 09 00
F. +34 93 473 01 19
A Coruña
Rúa Primeira Avenida, Parcela C10
Polígono de Pocomaco,
15190 A Coruña (España)
T. +34 93 470 09 00
F. +34 93 473 01 19
Ciudad de México
Av. División del Norte
No. 1354, 4ºp, Oficina 401
Colonia Letrán Valle
Alcaldía Benito Juárez
03650 Ciudad de México
Tel.: +52 55 5559 4150
Tel. 2:+52 55 5559 4128

Más contenido relacionado

Similar a ¿Qué soluciones ofrecemos en el área de la ciberseguridad?

Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
caniceconsulting
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
thejp
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
Borja ARRIZABALAGA URIARTE
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
ActivosTI
 
Introducción a la Seguridad en Pequeñas Empresas.docx
Introducción a la Seguridad en Pequeñas Empresas.docxIntroducción a la Seguridad en Pequeñas Empresas.docx
Introducción a la Seguridad en Pequeñas Empresas.docx
JosDeLosSantos2
 
Presentacion corporativa AVANSIS
Presentacion corporativa AVANSISPresentacion corporativa AVANSIS
Presentacion corporativa AVANSIS
Avansis
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellano
oscar_garcia_arano
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
OptimizaTI
 
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Cluster Construction Eraikune
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
Santiago Toribio Ayuga
 
Offering de Armaximus
Offering de ArmaximusOffering de Armaximus
Offering de Armaximus
guestc87a58d
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
andrea0712
 
Offering de armaximus
Offering de armaximusOffering de armaximus
Offering de armaximus
allanvargas89
 
Offering de armaximus 26112009
Offering de armaximus 26112009Offering de armaximus 26112009
Offering de armaximus 26112009
guestc87a58d
 
OFFERING DE ARMAXIMUS
OFFERING DE ARMAXIMUSOFFERING DE ARMAXIMUS
OFFERING DE ARMAXIMUS
guestc87a58d
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
Cristian Garcia G.
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
CSA Argentina
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptx
ssuser439d0e
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
AlexisMorales838262
 

Similar a ¿Qué soluciones ofrecemos en el área de la ciberseguridad? (20)

Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Introducción a la Seguridad en Pequeñas Empresas.docx
Introducción a la Seguridad en Pequeñas Empresas.docxIntroducción a la Seguridad en Pequeñas Empresas.docx
Introducción a la Seguridad en Pequeñas Empresas.docx
 
Presentacion corporativa AVANSIS
Presentacion corporativa AVANSISPresentacion corporativa AVANSIS
Presentacion corporativa AVANSIS
 
Folleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ CastellanoFolleto StoneWork Solutions _ Castellano
Folleto StoneWork Solutions _ Castellano
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
Amenazas y medidas frente a ciberataques. ¿nos afecta realmente? ¿cómo proteg...
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Offering de Armaximus
Offering de ArmaximusOffering de Armaximus
Offering de Armaximus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Offering de armaximus
Offering de armaximusOffering de armaximus
Offering de armaximus
 
Offering de armaximus 26112009
Offering de armaximus 26112009Offering de armaximus 26112009
Offering de armaximus 26112009
 
OFFERING DE ARMAXIMUS
OFFERING DE ARMAXIMUSOFFERING DE ARMAXIMUS
OFFERING DE ARMAXIMUS
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptx
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 

Más de Powernet

¿Qué soluciones y servicios ofrecemos para entornos críticos?
¿Qué soluciones y servicios ofrecemos para entornos críticos?¿Qué soluciones y servicios ofrecemos para entornos críticos?
¿Qué soluciones y servicios ofrecemos para entornos críticos?
Powernet
 
Powernet experiencia en entornos CPD abril/2016
Powernet experiencia en entornos CPD abril/2016Powernet experiencia en entornos CPD abril/2016
Powernet experiencia en entornos CPD abril/2016
Powernet
 
Powernet experiencia en entornos cpd con fotos
Powernet   experiencia en entornos cpd con fotosPowernet   experiencia en entornos cpd con fotos
Powernet experiencia en entornos cpd con fotos
Powernet
 
Powernet peru 2015
Powernet peru 2015Powernet peru 2015
Powernet peru 2015
Powernet
 
Powernet 2015 mx
Powernet 2015 mxPowernet 2015 mx
Powernet 2015 mx
Powernet
 
Powernet colombia 2015
Powernet colombia 2015Powernet colombia 2015
Powernet colombia 2015
Powernet
 
Powernet Corporate Presentation 2015
Powernet Corporate Presentation 2015 Powernet Corporate Presentation 2015
Powernet Corporate Presentation 2015
Powernet
 
Tigre - Powernet - LATAM
Tigre - Powernet - LATAMTigre - Powernet - LATAM
Tigre - Powernet - LATAM
Powernet
 
Scotibank - Powernet - LATAM
Scotibank - Powernet - LATAMScotibank - Powernet - LATAM
Scotibank - Powernet - LATAM
Powernet
 
Remaco - Casos de Éxito - Powernet
Remaco - Casos de Éxito - PowernetRemaco - Casos de Éxito - Powernet
Remaco - Casos de Éxito - Powernet
Powernet
 
Powernet - Banco Popular
Powernet - Banco PopularPowernet - Banco Popular
Powernet - Banco Popular
Powernet
 
Powernet - FC Barcelona
Powernet - FC BarcelonaPowernet - FC Barcelona
Powernet - FC Barcelona
Powernet
 
Powernet - MAPFRE
Powernet - MAPFREPowernet - MAPFRE
Powernet - MAPFRE
Powernet
 
Powernet - Mediapro
Powernet - MediaproPowernet - Mediapro
Powernet - Mediapro
Powernet
 
Powernet - Microsoft
Powernet - MicrosoftPowernet - Microsoft
Powernet - Microsoft
Powernet
 
Powernet - Telefonica
Powernet - TelefonicaPowernet - Telefonica
Powernet - Telefonica
Powernet
 
Powernet - BBVA
Powernet -  BBVAPowernet -  BBVA
Powernet - BBVA
Powernet
 
Powernet - Scotiabank
Powernet - ScotiabankPowernet - Scotiabank
Powernet - Scotiabank
Powernet
 
Powernet - Agencia EFE
Powernet - Agencia EFEPowernet - Agencia EFE
Powernet - Agencia EFE
Powernet
 
Presentacion Powernet Colombia
Presentacion Powernet ColombiaPresentacion Powernet Colombia
Presentacion Powernet Colombia
Powernet
 

Más de Powernet (20)

¿Qué soluciones y servicios ofrecemos para entornos críticos?
¿Qué soluciones y servicios ofrecemos para entornos críticos?¿Qué soluciones y servicios ofrecemos para entornos críticos?
¿Qué soluciones y servicios ofrecemos para entornos críticos?
 
Powernet experiencia en entornos CPD abril/2016
Powernet experiencia en entornos CPD abril/2016Powernet experiencia en entornos CPD abril/2016
Powernet experiencia en entornos CPD abril/2016
 
Powernet experiencia en entornos cpd con fotos
Powernet   experiencia en entornos cpd con fotosPowernet   experiencia en entornos cpd con fotos
Powernet experiencia en entornos cpd con fotos
 
Powernet peru 2015
Powernet peru 2015Powernet peru 2015
Powernet peru 2015
 
Powernet 2015 mx
Powernet 2015 mxPowernet 2015 mx
Powernet 2015 mx
 
Powernet colombia 2015
Powernet colombia 2015Powernet colombia 2015
Powernet colombia 2015
 
Powernet Corporate Presentation 2015
Powernet Corporate Presentation 2015 Powernet Corporate Presentation 2015
Powernet Corporate Presentation 2015
 
Tigre - Powernet - LATAM
Tigre - Powernet - LATAMTigre - Powernet - LATAM
Tigre - Powernet - LATAM
 
Scotibank - Powernet - LATAM
Scotibank - Powernet - LATAMScotibank - Powernet - LATAM
Scotibank - Powernet - LATAM
 
Remaco - Casos de Éxito - Powernet
Remaco - Casos de Éxito - PowernetRemaco - Casos de Éxito - Powernet
Remaco - Casos de Éxito - Powernet
 
Powernet - Banco Popular
Powernet - Banco PopularPowernet - Banco Popular
Powernet - Banco Popular
 
Powernet - FC Barcelona
Powernet - FC BarcelonaPowernet - FC Barcelona
Powernet - FC Barcelona
 
Powernet - MAPFRE
Powernet - MAPFREPowernet - MAPFRE
Powernet - MAPFRE
 
Powernet - Mediapro
Powernet - MediaproPowernet - Mediapro
Powernet - Mediapro
 
Powernet - Microsoft
Powernet - MicrosoftPowernet - Microsoft
Powernet - Microsoft
 
Powernet - Telefonica
Powernet - TelefonicaPowernet - Telefonica
Powernet - Telefonica
 
Powernet - BBVA
Powernet -  BBVAPowernet -  BBVA
Powernet - BBVA
 
Powernet - Scotiabank
Powernet - ScotiabankPowernet - Scotiabank
Powernet - Scotiabank
 
Powernet - Agencia EFE
Powernet - Agencia EFEPowernet - Agencia EFE
Powernet - Agencia EFE
 
Presentacion Powernet Colombia
Presentacion Powernet ColombiaPresentacion Powernet Colombia
Presentacion Powernet Colombia
 

Último

11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
PanchoChangue
 
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Telefónica
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
241578066
 
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
ADELAIDA90
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Rubén Cortes Zavala
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
Eddy Nathaly Jaimes Villamizar
 
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
Rubén Cortes Zavala
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
edgarcalle8
 
UiPath Community Data Service presentation
UiPath Community Data Service presentationUiPath Community Data Service presentation
UiPath Community Data Service presentation
DianaGray10
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
JessAdrinGonzlezCade
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
GnesisOrtegaDeLen
 
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docxDE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
lourdesuribe6
 
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
Navsat
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 

Último (16)

11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
 
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
Índice del libro "Metaverso y mundos virtuales: Tecnologías, Retos y Oportuni...
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
 
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
PROTOCOLO DE NANOPOROS Kit de códigos de barras 16S (SQK-RAB204)
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
 
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
400816850-Mantenimiento-de-Equipos-de-Espesamiento-pdf.pdf
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
 
UiPath Community Data Service presentation
UiPath Community Data Service presentationUiPath Community Data Service presentation
UiPath Community Data Service presentation
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
 
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docxDE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
DE LO HUMANO Y LO COMUNITARIO PROYECTO INTEGRADOR (2).docx
 
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
¿Cómo funciona el seguimiento por GPS y cómo puede ayudar al transporte y la ...
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 

¿Qué soluciones ofrecemos en el área de la ciberseguridad?

  • 1. Madrid • Barcelona • A Coruña • Ciudad de México Ciberseguridad
  • 2. 30 Años de Experiencia | Índice Índice 01 02 03 04 Nosotros Contexto Soluciones ¿¿Partners de Negocio??
  • 4. 30 Años de Experiencia | Nosotros En los 30 años que Powernet lleva presente en el sector, dos han sido los valores que de forma invariable se han aplicado a lo largo de nuestra dilatada trayectoria: vocación de servicio y evolución tecnológica. Con estas señas de identidad hemos sido capaces de convertirnos en un auténtico referente en el mercado. Ingeniería, integración y mantenimiento
  • 5. 30 Años de Experiencia | Datos corporativos Servicios FACTURACIÓN EMPLEADOS SEDES +23M +150 4 €
  • 7. Evolución de los delitos informáticos Cada día… • Las comunicaciones son más rápidas. • Se introducen nuevos dispositivos en el negocio, como móviles con accesos a recursos en cloud o “dispositivos IoT”. • Aumenta la dispersión geográfica de nuestros empleados y dispositivos. • Los ciberataques se distribuyen y se automatizan más. Fuente: segurosnews.com
  • 8. Fuente: Incibe El coste de los ciberataques Cada día más empresas son víctimas de ciberataques, teniendo que hacer frente a situaciones embarazosas, tanto para la continuidad del servicio como para la reputación de mercado
  • 10. El ciclo de la ciberseguridad Detección Corrección Prevención La ciberseguridad tiene como principal objetivo que las amenazas no se materialicen, y que no afecten a la información que se maneja o los servicios que se prestan. Las medidas de prevención deben eliminar o reducir la posibilidad de recibir un ataque. Deben contemplar la disuasión y la reducción de la exposición. Las medidas de detección deben permitir detectar y detener los ataques a tiempo. Las medidas de corrección realimentan a las medidas de prevención cerrando el ciclo de la ciberseguridad, y reforzando así la seguridad de los sistemas.
  • 11. La ciberseguridad en Powernet Prevención Gestión de Vulnerabilidades Puntual Recursiva Continuada Contamos con las herramientas para asegurar que los equipos cumplen las expectativas de seguridad de la empresa (compliance), y para asegurar que cuentan con los parches y configuración correctos para estar protegidos ante las amenazas. Llevamos a cabo esta tarea en el formato que mejor se ajusta a las necesidades de los clientes: de manera puntual, recursiva o continuada en modelo de servicio.
  • 12. La ciberseguridad en Powernet Prevención Análisis de desarrollos de aplicaciones para identificar cuanto antes posibles problemas de seguridad. Auditorías de software Tests de penetración Identificación de la situación en cuanto a seguridad de los activos críticos de las compañías. Puede ser interno (dentro de la compañía, como externo (lo que la compañía tiene publicado fuera de la misma).
  • 13. La ciberseguridad en Powernet Detección Análisis en tiempo real de los logs de los elementos críticos de la infraestuctura del cliente. Diferentes alcances para alinear el servicio con la necesidad de cada cliente Security Operation Center Critical Events Detección de anomalías en el tráfico de red que entra o sale a través de los Firewalls corporativos. El tráfico se compara con el repositorio de amenazas.
  • 14. La ciberseguridad en Powernet Corrección Equipo multidisciplinar para respuesta a ataques o amenazas. Puntual en caso de un ataque o recurrente como servicio. Respuesta a Incidentes (CSIRT) Análisis forense Identificación de la causa raíz de un problema de seguridad. Guarda opcional de la información y mantenimiento de la cadena de custodia para poder presentar las evidencias en un eventual procedimiento judicial.
  • 15. Muchas gracias. Madrid C/ de Dulce Chacón, 55 Torre Chamartín, p17 28050 Madrid (España) T. +34 91 657 32 90 F. +34 91 657 32 91 Barcelona C/ Gaspar Fábregas 81, 1ªp Polígono Industrial El Gall 08950 Esplugues del Llobregat, Barcelona (España) T. +34 93 470 09 00 F. +34 93 473 01 19 A Coruña Rúa Primeira Avenida, Parcela C10 Polígono de Pocomaco, 15190 A Coruña (España) T. +34 93 470 09 00 F. +34 93 473 01 19 Ciudad de México Av. División del Norte No. 1354, 4ºp, Oficina 401 Colonia Letrán Valle Alcaldía Benito Juárez 03650 Ciudad de México Tel.: +52 55 5559 4150 Tel. 2:+52 55 5559 4128