SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
REDsegura
 SEGURIDAD EMPRESARIAL




S E R V I C I O



                La protección que su
                    negocio necesita
REDseguraLa protección que su negocio necesita
                                                                          Las personas como las organizaciones siempre
                                                                             deben de lidiar con el riesgo. Por lo cual
                                                                            buscamos la manera de asegurar nuestros
                                                                            bienes, seres queridos y todo aquello que
                                                                          consideramos de valor. Protegiendo en caso de
                                                                          que algo falle el futuro de nuestro patrimonio
Seguridad Empresarial
Esto aplica también a su negocio, donde su infraestructura,      dad de que algo indeseable suceda a la organización, sus
su personal y su información corren riesgo de ser                clientes o una entidad de la cual el negocio dependa.
transgredidos por un tercero no deseable, pudiendo caer en
malas manos llegando incluso a ocasionar desperfectos que        Típicamente, la mayoría de los riesgos del negocio
interrumpan o detengan la operación de su organización.          son cuantificado en términos económicos tales
                                                                 como pérdida de rentabilidad, pérdida de opor-
Diariamente las instituciones encaran el riesgo como una         tunidad o daño a la marca.
parte de hacer negocios. Un riesgo del negocio es la posibili-

 Las maneras en que las organizaciones pueden administrar éstos riesgos son:

Transfiriéndolos. Una empresa puede transferir sus riesgos       La seguridad nunca es absoluta. No existe la
a terceros.                                                      "total seguridad". Las personas tanto
Mitigándolos. Se puede reducir el riesgo disminuyendo la         como las organizaciones siempre en-
probabilidad de que el evento adverso ocurra al corregir las     frentan riesgos. Algunos de ellos
causas.                                                          pueden ser eliminados, otros redu-
Evitándolos. Una empresa puede escoger no comprometer-           cidos y algunos aceptados. Pero
se en actividades que creen cierto tipo de riesgos.              siempre con el entendimiento
Aceptándolos. Pueden escoger aceptar las consecuencias.          de que cualquier seguridad
                                                                 puede ser quebrantada.
Para ayudar en la decisión de cómo administrar el riesgo de      Una organización es "se-
su empresa existen metodologías probadas mediante las            gura” cuando entiende
                                                                 los riesgos y es capaz de
cuales es posible identificar y entender las vulnerabilidades
                                                                 manejarlos de manera que
de su institución basadas en mejores prácticas reconocidas
                                                                 los costos usados para redu-
en el ámbito internacional facilitando la im-plementación de     cir los riesgos sean equiparables
una seguridad empresarial y considerando barreras tanto          al valor de negocio esperado.
físicas, lógicas como privadas para los usuarios, procesos y
recursos.
                                                                                           www.profucom.com.mx
REDsegura                                                                                     SEGURIDAD EMPRESARIAL




¿Cómo aplicar los adecuados recursos de seguridad
para administrar los riesgos del negocio?
Consultoría de seguridad                                         basado en un código de ética profesional y fundamentado
La respuesta mas confiable es contar con la consultoría de       en metodologías usadas por organismos internacionales
un socio de negocios que le ayude a identificar y adminis-       dedicados al aseguramiento de infraestructuras de TI.
tración las vulnerabilidades de seguridad de su organización



¿Porqué elegir a Profucom como consultor de seguridad
para su red empresarial?
Consultoría de Seguridad                                         regulaciones a las que aplica dependiendo del giro del
Profucom. Con el apoyo de los fabricantes líderes de equi-       mismo.
pos de redes y seguridad cuenta con un grupo de expertos
certificado en tecnologías, definición de procesos y metodo-     Servicios de Consultoría en Seguridad. Ponemos a sus
logías basadas en estándares mundiales.                          órdenes nuestros servicios enfocados en apoyarlo en la ad-
                                                                 ministración e implantación de controles para la seguridad
Expertos en redes complejas. Apoyados en ese conoci-             como:
miento sabemos que en los últimos años los ataques               Servicio de Valoración de Vulnerabilidades en la Red,
informáticos de las infraestructuras organizacionales utilizan   Diseño de Sistemas de Administración de Seguridad de
ese medio para alcanzar sus objetivos, donde al incluirnos       la Información, Diseño de Soluciones de Seguridad en
en su estrategia de seguridad atacamos el punto medular de       Redes Complejas, Definición de Políticas de Seguridad
la seguridad, auxiliándolo en el manejo de los riesgos.          Organizacionales, Elaboración de Planes de Concientiza-
                                                                 ción de Seguridad Organizacional y Seguridad de
Conocimiento del negocio. Comprendemos las necesida-             Infraestructura para Comunicaciones IP   .
des de su negocio, las aplicaciones y la red que sustenta el
funcionamiento de su organización, así como el entorno y

                                                                                           www.profucom.com.mx
REDsegura                                                                                   SEGURIDAD EMPRESARIAL



Servicios
  Ayudando a las organizaciones a administrar el riesgo nos hemos enfocado en los factores primordiales para el buen
desempeño de la operación de su negocio, apoyándoles con nuestro conocimiento de las redes enfocados a la seguridad.


Servicio de Valoración de Vulnerabilidades en la Red.*
Reconocimiento de los riesgos que su red empresarial y or-       Pruebas de Penetración.
ganización corren, brindándole herramientas para priorizar y
comprender las áreas de oportunidad de su infraestructura.       Documento de Resultados de Servicios de Valoración
                                                                 a nivel:
  Recolección de Información.                                    · Ejecutivo y
                                                                 · Técnico
  Revisión de la Arquitectura de Seguridad de la Red.
  Sondeo de Vulnerabilidades.                                    Recomendaciones de Áreas de Oportunidad en Segu-
                                                                 ridad de su Infraestructura de Red.
  Análisis de Vulnerabilidades.



Diseño de Sistemas de Seguridad en Redes Complejas.*
Basados en nuestra experiencia en la implementación de         · Firewalls.
tecnologías emergentes y seguridad crearemos el mejor          · Sistemas de Detección / Prevención de Intrusos.
esquema que ayude a sostener la operación de su                · Sistemas de Correlación, Análisis y Respuesta de Eventos.
compañía.                                                      · Sistemas de Control de Acceso en la Red.
                                                               · Implantación de Seguridad para Soluciones de Telefonía IP.
  Requerimiento previo: Documento de Diseño de Siste-          · Soluciones de Antivirus (Spyware, Spam, Malware, Virus)
mas de Administración de la Información.                         en Red y en Escritorio.

  Diseño de Sistemas de Seguridad en Redes Complejas
que integre las soluciones dependiendo las necesidades
específicas del cliente los elementos siguientes:

                                                                                         www.profucom.com.mx
REDsegura                                                                                      SEGURIDAD EMPRESARIAL




Definición de Políticas de Seguridad Organizacionales.*
Este servicio permite definir un conjunto de políticas de se-   La definición de estas políticas permitirá al cliente contar un
guridad que incluyan tecnología, procesos y elemento hu-        marco normativo sobre el cual se implantarán los controles
mano a la medida de cada organización.                          tecnológicos en la organización.

Como por ejemplo:                                               * Nota: es posible manejar como proyectos independientes
- Políticas de Uso de Encripción en los Procesos.               cualquiera de estos temas.
- Políticas de Uso Aceptable de Recursos.
- Políticas de Asignación y Administración de Passwords.
- Políticas de Uso de E-mail y de Internet.
- Políticas de Atención de Incidencias de Seguridad.
- Políticas de Control de Acceso, etc.




                                                                                            www.profucom.com.mx
REDsegura                                                                                   SEGURIDAD EMPRESARIAL




Seguridad de Infraestructura para Comunicaciones IP.
Una de las aplicaciones de misión critica de las organizacio-   Protección a las Aplicaciones.
nes son las comunicaciones de voz IP. Al ser los sistemas de    Mediante la integración de la tecnología de IPS implemen-
telefonía IP una solución de datos, estos son tan seguras       tado en el servidor de Call Manager, obtenemos:
como la red misma que los soporta. Por tal razón, proveer        Ataque de Overflow a las Tablas CAM de los Switches.
seguridad a dicha infraestructura implica resolver la seguri-    DHCP Starvation.
dad en múltiples capas que incluyen al menos:                    ARP Spoofing.
                                                                 VLAN Hopping.
                                                                 Manipulación del Protocolo Spanning-Tree.
Protección a la Infraestructura de Red.
                                                                 Protección de Intrusos Basado en Host.
El fortalecimiento de la infraestructura de red podrá incluir
                                                                 Protección a Ataques del Tipo Buffer Overflow.
la configuración que mitigue y proteja de las siguientes
                                                                 Protección de Gusanos de Red, incluso de Día Cero.
amenazas:
                                                                 Fortalecimiento del Sistema Operativo.
 Ataque de Overflow a las Tablas CAM de los Switches.            Protección del Servidor Web.
 DHCP Starvation.                                                Seguridad para Aplicaciones del Servidor.
 ARP Spoofing.
 VLAN Hopping.                                                  Nuestra solución de implantación de seguridad la constituye
 Manipulación del Protocolo Spanning-Tree.                      la implementación multicapa de seguridad, visualizando
                                                                todos los componentes como un sistema y no como piezas
Asimismo, se incluyen recomendaciones de rediseño de la
                                                                aisladas de tecnología.
arquitectura misma con criterios de seguridad.


Protección a los Teléfonos y Sistemas de Control de
Llamada.
La integración de tecnologías de encripción mediante el uso
de certificados digitales nos garantizan la autenticidad y
codificación en las conversaciones y señalización de llama-
das. Además es factible habilitar medidas de seguridad en
los teléfonos como protección a ataques de ARP, protección
a la VLAN de voz, etc.
                                                                                          www.profucom.com.mx
José Cantú Leal No. 1068
Col. Buenos Aires Monterrey, N.L. C.P. 64800
Conmutador 8625-1900
Lada sin Costo. 01800-022-1900
                                               www.profucom.com.mx

Más contenido relacionado

La actualidad más candente

Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalGonzalo Espinosa
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Seguridad y continuidad de negocio
Seguridad y continuidad de negocioSeguridad y continuidad de negocio
Seguridad y continuidad de negocioepublishe
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Gabriel Marcos
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Jack Daniel Cáceres Meza
 

La actualidad más candente (19)

Marco
MarcoMarco
Marco
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 
Dossier Tasecurity
Dossier TasecurityDossier Tasecurity
Dossier Tasecurity
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad y continuidad de negocio
Seguridad y continuidad de negocioSeguridad y continuidad de negocio
Seguridad y continuidad de negocio
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
EULEN SEGURIDAD - Seguridad Gestionada
EULEN SEGURIDAD - Seguridad GestionadaEULEN SEGURIDAD - Seguridad Gestionada
EULEN SEGURIDAD - Seguridad Gestionada
 
Seguridad
SeguridadSeguridad
Seguridad
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 

Similar a Red segura

Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baJuxCR
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informaticarosa posaclla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaelmer1993
 

Similar a Red segura (20)

Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
 
Marco
MarcoMarco
Marco
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Trabajo
TrabajoTrabajo
Trabajo
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Material riesgos adoc
Material riesgos adocMaterial riesgos adoc
Material riesgos adoc
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de rosslili

Huawei Empresas
Huawei EmpresasHuawei Empresas
Huawei Empresasrosslili
 
Catalogo fy18 q1 omni channel mmcla latam (1) (1)
Catalogo fy18 q1 omni channel mmcla   latam (1) (1)Catalogo fy18 q1 omni channel mmcla   latam (1) (1)
Catalogo fy18 q1 omni channel mmcla latam (1) (1)rosslili
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.rosslili
 
Profucom Alianzas & Servicios
Profucom Alianzas & ServiciosProfucom Alianzas & Servicios
Profucom Alianzas & Serviciosrosslili
 
Presentacion de soluciones profucom
Presentacion de soluciones profucomPresentacion de soluciones profucom
Presentacion de soluciones profucomrosslili
 

Más de rosslili (6)

Huawei Empresas
Huawei EmpresasHuawei Empresas
Huawei Empresas
 
Nutanix
NutanixNutanix
Nutanix
 
Catalogo fy18 q1 omni channel mmcla latam (1) (1)
Catalogo fy18 q1 omni channel mmcla   latam (1) (1)Catalogo fy18 q1 omni channel mmcla   latam (1) (1)
Catalogo fy18 q1 omni channel mmcla latam (1) (1)
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.
 
Profucom Alianzas & Servicios
Profucom Alianzas & ServiciosProfucom Alianzas & Servicios
Profucom Alianzas & Servicios
 
Presentacion de soluciones profucom
Presentacion de soluciones profucomPresentacion de soluciones profucom
Presentacion de soluciones profucom
 

Último

2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdfzenen3
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSILVANALIZBETHMORALE
 
Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024Vocación Digital Raiola
 
Cosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgulloCosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgullobigoteveloz05
 
Infografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Infografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONALInfografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Infografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONALbygilprl
 
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLOTRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO73995891
 
Planeación estratégica y PETI para la empresa.pptx
Planeación estratégica y PETI para la empresa.pptxPlaneación estratégica y PETI para la empresa.pptx
Planeación estratégica y PETI para la empresa.pptxdavidson571
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionjafetzamarripamartin
 
Mezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcalMezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcalmarquezorozcomiguel
 
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdfbygilprl
 
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consultingNOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consultingJAndresDuVa
 
METODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdf
METODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdfMETODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdf
METODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdfCesarRafaelBarreraBe1
 
Presentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixPresentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixbigoteveloz05
 
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONALPresentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONALbygilprl
 
Imágenes de cortinas, persianas, toldos, etc.
Imágenes de cortinas, persianas, toldos, etc.Imágenes de cortinas, persianas, toldos, etc.
Imágenes de cortinas, persianas, toldos, etc.Comunidad sdm
 
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdfMetodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdfCesarRafaelBarreraBe1
 
Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...
Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...
Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...casoacerosdeguatemal
 
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...EOI Escuela de Organización Industrial
 
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdfAPE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdfPaolaAlexandraLozano2
 
oportunidades de negocios archivo ppt.com
oportunidades de negocios archivo ppt.comoportunidades de negocios archivo ppt.com
oportunidades de negocios archivo ppt.comnaomibarzola834
 

Último (20)

2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
 
Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024Entrega de Premios Vocación Digital Raiola 2024
Entrega de Premios Vocación Digital Raiola 2024
 
Cosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgulloCosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgullo
 
Infografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Infografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONALInfografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Infografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
 
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLOTRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
TRABAJO DE ECOMERCIO ADMINISTRACIÓN 1 CICLO
 
Planeación estratégica y PETI para la empresa.pptx
Planeación estratégica y PETI para la empresa.pptxPlaneación estratégica y PETI para la empresa.pptx
Planeación estratégica y PETI para la empresa.pptx
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
Mezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcalMezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcal
 
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
 
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consultingNOVEDADES RED.ES. Nuevos segmentos y Kit consulting
NOVEDADES RED.ES. Nuevos segmentos y Kit consulting
 
METODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdf
METODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdfMETODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdf
METODOLOGIA_DE_LA_INVESTIGACION_LAS_RUTA.pdf
 
Presentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixPresentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mix
 
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONALPresentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
 
Imágenes de cortinas, persianas, toldos, etc.
Imágenes de cortinas, persianas, toldos, etc.Imágenes de cortinas, persianas, toldos, etc.
Imágenes de cortinas, persianas, toldos, etc.
 
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdfMetodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
Metodología de la investigación, 4ta Edición - César A. Bernal-FREELIBROS.ME.pdf
 
Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...
Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...
Aceros de Guatemala Orígenes y Propósito de la Corporación que Revolucionó la...
 
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
 
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdfAPE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
APE 7. SEMANA 7 PROYECTOS DE INVERSIÓN.pdf
 
oportunidades de negocios archivo ppt.com
oportunidades de negocios archivo ppt.comoportunidades de negocios archivo ppt.com
oportunidades de negocios archivo ppt.com
 

Red segura

  • 1. REDsegura SEGURIDAD EMPRESARIAL S E R V I C I O La protección que su negocio necesita
  • 2. REDseguraLa protección que su negocio necesita Las personas como las organizaciones siempre deben de lidiar con el riesgo. Por lo cual buscamos la manera de asegurar nuestros bienes, seres queridos y todo aquello que consideramos de valor. Protegiendo en caso de que algo falle el futuro de nuestro patrimonio Seguridad Empresarial Esto aplica también a su negocio, donde su infraestructura, dad de que algo indeseable suceda a la organización, sus su personal y su información corren riesgo de ser clientes o una entidad de la cual el negocio dependa. transgredidos por un tercero no deseable, pudiendo caer en malas manos llegando incluso a ocasionar desperfectos que Típicamente, la mayoría de los riesgos del negocio interrumpan o detengan la operación de su organización. son cuantificado en términos económicos tales como pérdida de rentabilidad, pérdida de opor- Diariamente las instituciones encaran el riesgo como una tunidad o daño a la marca. parte de hacer negocios. Un riesgo del negocio es la posibili- Las maneras en que las organizaciones pueden administrar éstos riesgos son: Transfiriéndolos. Una empresa puede transferir sus riesgos La seguridad nunca es absoluta. No existe la a terceros. "total seguridad". Las personas tanto Mitigándolos. Se puede reducir el riesgo disminuyendo la como las organizaciones siempre en- probabilidad de que el evento adverso ocurra al corregir las frentan riesgos. Algunos de ellos causas. pueden ser eliminados, otros redu- Evitándolos. Una empresa puede escoger no comprometer- cidos y algunos aceptados. Pero se en actividades que creen cierto tipo de riesgos. siempre con el entendimiento Aceptándolos. Pueden escoger aceptar las consecuencias. de que cualquier seguridad puede ser quebrantada. Para ayudar en la decisión de cómo administrar el riesgo de Una organización es "se- su empresa existen metodologías probadas mediante las gura” cuando entiende los riesgos y es capaz de cuales es posible identificar y entender las vulnerabilidades manejarlos de manera que de su institución basadas en mejores prácticas reconocidas los costos usados para redu- en el ámbito internacional facilitando la im-plementación de cir los riesgos sean equiparables una seguridad empresarial y considerando barreras tanto al valor de negocio esperado. físicas, lógicas como privadas para los usuarios, procesos y recursos. www.profucom.com.mx
  • 3. REDsegura SEGURIDAD EMPRESARIAL ¿Cómo aplicar los adecuados recursos de seguridad para administrar los riesgos del negocio? Consultoría de seguridad basado en un código de ética profesional y fundamentado La respuesta mas confiable es contar con la consultoría de en metodologías usadas por organismos internacionales un socio de negocios que le ayude a identificar y adminis- dedicados al aseguramiento de infraestructuras de TI. tración las vulnerabilidades de seguridad de su organización ¿Porqué elegir a Profucom como consultor de seguridad para su red empresarial? Consultoría de Seguridad regulaciones a las que aplica dependiendo del giro del Profucom. Con el apoyo de los fabricantes líderes de equi- mismo. pos de redes y seguridad cuenta con un grupo de expertos certificado en tecnologías, definición de procesos y metodo- Servicios de Consultoría en Seguridad. Ponemos a sus logías basadas en estándares mundiales. órdenes nuestros servicios enfocados en apoyarlo en la ad- ministración e implantación de controles para la seguridad Expertos en redes complejas. Apoyados en ese conoci- como: miento sabemos que en los últimos años los ataques Servicio de Valoración de Vulnerabilidades en la Red, informáticos de las infraestructuras organizacionales utilizan Diseño de Sistemas de Administración de Seguridad de ese medio para alcanzar sus objetivos, donde al incluirnos la Información, Diseño de Soluciones de Seguridad en en su estrategia de seguridad atacamos el punto medular de Redes Complejas, Definición de Políticas de Seguridad la seguridad, auxiliándolo en el manejo de los riesgos. Organizacionales, Elaboración de Planes de Concientiza- ción de Seguridad Organizacional y Seguridad de Conocimiento del negocio. Comprendemos las necesida- Infraestructura para Comunicaciones IP . des de su negocio, las aplicaciones y la red que sustenta el funcionamiento de su organización, así como el entorno y www.profucom.com.mx
  • 4. REDsegura SEGURIDAD EMPRESARIAL Servicios Ayudando a las organizaciones a administrar el riesgo nos hemos enfocado en los factores primordiales para el buen desempeño de la operación de su negocio, apoyándoles con nuestro conocimiento de las redes enfocados a la seguridad. Servicio de Valoración de Vulnerabilidades en la Red.* Reconocimiento de los riesgos que su red empresarial y or- Pruebas de Penetración. ganización corren, brindándole herramientas para priorizar y comprender las áreas de oportunidad de su infraestructura. Documento de Resultados de Servicios de Valoración a nivel: Recolección de Información. · Ejecutivo y · Técnico Revisión de la Arquitectura de Seguridad de la Red. Sondeo de Vulnerabilidades. Recomendaciones de Áreas de Oportunidad en Segu- ridad de su Infraestructura de Red. Análisis de Vulnerabilidades. Diseño de Sistemas de Seguridad en Redes Complejas.* Basados en nuestra experiencia en la implementación de · Firewalls. tecnologías emergentes y seguridad crearemos el mejor · Sistemas de Detección / Prevención de Intrusos. esquema que ayude a sostener la operación de su · Sistemas de Correlación, Análisis y Respuesta de Eventos. compañía. · Sistemas de Control de Acceso en la Red. · Implantación de Seguridad para Soluciones de Telefonía IP. Requerimiento previo: Documento de Diseño de Siste- · Soluciones de Antivirus (Spyware, Spam, Malware, Virus) mas de Administración de la Información. en Red y en Escritorio. Diseño de Sistemas de Seguridad en Redes Complejas que integre las soluciones dependiendo las necesidades específicas del cliente los elementos siguientes: www.profucom.com.mx
  • 5. REDsegura SEGURIDAD EMPRESARIAL Definición de Políticas de Seguridad Organizacionales.* Este servicio permite definir un conjunto de políticas de se- La definición de estas políticas permitirá al cliente contar un guridad que incluyan tecnología, procesos y elemento hu- marco normativo sobre el cual se implantarán los controles mano a la medida de cada organización. tecnológicos en la organización. Como por ejemplo: * Nota: es posible manejar como proyectos independientes - Políticas de Uso de Encripción en los Procesos. cualquiera de estos temas. - Políticas de Uso Aceptable de Recursos. - Políticas de Asignación y Administración de Passwords. - Políticas de Uso de E-mail y de Internet. - Políticas de Atención de Incidencias de Seguridad. - Políticas de Control de Acceso, etc. www.profucom.com.mx
  • 6. REDsegura SEGURIDAD EMPRESARIAL Seguridad de Infraestructura para Comunicaciones IP. Una de las aplicaciones de misión critica de las organizacio- Protección a las Aplicaciones. nes son las comunicaciones de voz IP. Al ser los sistemas de Mediante la integración de la tecnología de IPS implemen- telefonía IP una solución de datos, estos son tan seguras tado en el servidor de Call Manager, obtenemos: como la red misma que los soporta. Por tal razón, proveer Ataque de Overflow a las Tablas CAM de los Switches. seguridad a dicha infraestructura implica resolver la seguri- DHCP Starvation. dad en múltiples capas que incluyen al menos: ARP Spoofing. VLAN Hopping. Manipulación del Protocolo Spanning-Tree. Protección a la Infraestructura de Red. Protección de Intrusos Basado en Host. El fortalecimiento de la infraestructura de red podrá incluir Protección a Ataques del Tipo Buffer Overflow. la configuración que mitigue y proteja de las siguientes Protección de Gusanos de Red, incluso de Día Cero. amenazas: Fortalecimiento del Sistema Operativo. Ataque de Overflow a las Tablas CAM de los Switches. Protección del Servidor Web. DHCP Starvation. Seguridad para Aplicaciones del Servidor. ARP Spoofing. VLAN Hopping. Nuestra solución de implantación de seguridad la constituye Manipulación del Protocolo Spanning-Tree. la implementación multicapa de seguridad, visualizando todos los componentes como un sistema y no como piezas Asimismo, se incluyen recomendaciones de rediseño de la aisladas de tecnología. arquitectura misma con criterios de seguridad. Protección a los Teléfonos y Sistemas de Control de Llamada. La integración de tecnologías de encripción mediante el uso de certificados digitales nos garantizan la autenticidad y codificación en las conversaciones y señalización de llama- das. Además es factible habilitar medidas de seguridad en los teléfonos como protección a ataques de ARP, protección a la VLAN de voz, etc. www.profucom.com.mx
  • 7. José Cantú Leal No. 1068 Col. Buenos Aires Monterrey, N.L. C.P. 64800 Conmutador 8625-1900 Lada sin Costo. 01800-022-1900 www.profucom.com.mx