SlideShare una empresa de Scribd logo
REDsegura
 SEGURIDAD EMPRESARIAL




S E R V I C I O



                La protección que su
                    negocio necesita
REDseguraLa protección que su negocio necesita
                                                                          Las personas como las organizaciones siempre
                                                                             deben de lidiar con el riesgo. Por lo cual
                                                                            buscamos la manera de asegurar nuestros
                                                                            bienes, seres queridos y todo aquello que
                                                                          consideramos de valor. Protegiendo en caso de
                                                                          que algo falle el futuro de nuestro patrimonio
Seguridad Empresarial
Esto aplica también a su negocio, donde su infraestructura,      dad de que algo indeseable suceda a la organización, sus
su personal y su información corren riesgo de ser                clientes o una entidad de la cual el negocio dependa.
transgredidos por un tercero no deseable, pudiendo caer en
malas manos llegando incluso a ocasionar desperfectos que        Típicamente, la mayoría de los riesgos del negocio
interrumpan o detengan la operación de su organización.          son cuantificado en términos económicos tales
                                                                 como pérdida de rentabilidad, pérdida de opor-
Diariamente las instituciones encaran el riesgo como una         tunidad o daño a la marca.
parte de hacer negocios. Un riesgo del negocio es la posibili-

 Las maneras en que las organizaciones pueden administrar éstos riesgos son:

Transfiriéndolos. Una empresa puede transferir sus riesgos       La seguridad nunca es absoluta. No existe la
a terceros.                                                      "total seguridad". Las personas tanto
Mitigándolos. Se puede reducir el riesgo disminuyendo la         como las organizaciones siempre en-
probabilidad de que el evento adverso ocurra al corregir las     frentan riesgos. Algunos de ellos
causas.                                                          pueden ser eliminados, otros redu-
Evitándolos. Una empresa puede escoger no comprometer-           cidos y algunos aceptados. Pero
se en actividades que creen cierto tipo de riesgos.              siempre con el entendimiento
Aceptándolos. Pueden escoger aceptar las consecuencias.          de que cualquier seguridad
                                                                 puede ser quebrantada.
Para ayudar en la decisión de cómo administrar el riesgo de      Una organización es "se-
su empresa existen metodologías probadas mediante las            gura” cuando entiende
                                                                 los riesgos y es capaz de
cuales es posible identificar y entender las vulnerabilidades
                                                                 manejarlos de manera que
de su institución basadas en mejores prácticas reconocidas
                                                                 los costos usados para redu-
en el ámbito internacional facilitando la im-plementación de     cir los riesgos sean equiparables
una seguridad empresarial y considerando barreras tanto          al valor de negocio esperado.
físicas, lógicas como privadas para los usuarios, procesos y
recursos.
                                                                                           www.profucom.com.mx
REDsegura                                                                                     SEGURIDAD EMPRESARIAL




¿Cómo aplicar los adecuados recursos de seguridad
para administrar los riesgos del negocio?
Consultoría de seguridad                                         basado en un código de ética profesional y fundamentado
La respuesta mas confiable es contar con la consultoría de       en metodologías usadas por organismos internacionales
un socio de negocios que le ayude a identificar y adminis-       dedicados al aseguramiento de infraestructuras de TI.
tración las vulnerabilidades de seguridad de su organización



¿Porqué elegir a Profucom como consultor de seguridad
para su red empresarial?
Consultoría de Seguridad                                         regulaciones a las que aplica dependiendo del giro del
Profucom. Con el apoyo de los fabricantes líderes de equi-       mismo.
pos de redes y seguridad cuenta con un grupo de expertos
certificado en tecnologías, definición de procesos y metodo-     Servicios de Consultoría en Seguridad. Ponemos a sus
logías basadas en estándares mundiales.                          órdenes nuestros servicios enfocados en apoyarlo en la ad-
                                                                 ministración e implantación de controles para la seguridad
Expertos en redes complejas. Apoyados en ese conoci-             como:
miento sabemos que en los últimos años los ataques               Servicio de Valoración de Vulnerabilidades en la Red,
informáticos de las infraestructuras organizacionales utilizan   Diseño de Sistemas de Administración de Seguridad de
ese medio para alcanzar sus objetivos, donde al incluirnos       la Información, Diseño de Soluciones de Seguridad en
en su estrategia de seguridad atacamos el punto medular de       Redes Complejas, Definición de Políticas de Seguridad
la seguridad, auxiliándolo en el manejo de los riesgos.          Organizacionales, Elaboración de Planes de Concientiza-
                                                                 ción de Seguridad Organizacional y Seguridad de
Conocimiento del negocio. Comprendemos las necesida-             Infraestructura para Comunicaciones IP   .
des de su negocio, las aplicaciones y la red que sustenta el
funcionamiento de su organización, así como el entorno y

                                                                                           www.profucom.com.mx
REDsegura                                                                                   SEGURIDAD EMPRESARIAL



Servicios
  Ayudando a las organizaciones a administrar el riesgo nos hemos enfocado en los factores primordiales para el buen
desempeño de la operación de su negocio, apoyándoles con nuestro conocimiento de las redes enfocados a la seguridad.


Servicio de Valoración de Vulnerabilidades en la Red.*
Reconocimiento de los riesgos que su red empresarial y or-       Pruebas de Penetración.
ganización corren, brindándole herramientas para priorizar y
comprender las áreas de oportunidad de su infraestructura.       Documento de Resultados de Servicios de Valoración
                                                                 a nivel:
  Recolección de Información.                                    · Ejecutivo y
                                                                 · Técnico
  Revisión de la Arquitectura de Seguridad de la Red.
  Sondeo de Vulnerabilidades.                                    Recomendaciones de Áreas de Oportunidad en Segu-
                                                                 ridad de su Infraestructura de Red.
  Análisis de Vulnerabilidades.



Diseño de Sistemas de Seguridad en Redes Complejas.*
Basados en nuestra experiencia en la implementación de         · Firewalls.
tecnologías emergentes y seguridad crearemos el mejor          · Sistemas de Detección / Prevención de Intrusos.
esquema que ayude a sostener la operación de su                · Sistemas de Correlación, Análisis y Respuesta de Eventos.
compañía.                                                      · Sistemas de Control de Acceso en la Red.
                                                               · Implantación de Seguridad para Soluciones de Telefonía IP.
  Requerimiento previo: Documento de Diseño de Siste-          · Soluciones de Antivirus (Spyware, Spam, Malware, Virus)
mas de Administración de la Información.                         en Red y en Escritorio.

  Diseño de Sistemas de Seguridad en Redes Complejas
que integre las soluciones dependiendo las necesidades
específicas del cliente los elementos siguientes:

                                                                                         www.profucom.com.mx
REDsegura                                                                                      SEGURIDAD EMPRESARIAL




Definición de Políticas de Seguridad Organizacionales.*
Este servicio permite definir un conjunto de políticas de se-   La definición de estas políticas permitirá al cliente contar un
guridad que incluyan tecnología, procesos y elemento hu-        marco normativo sobre el cual se implantarán los controles
mano a la medida de cada organización.                          tecnológicos en la organización.

Como por ejemplo:                                               * Nota: es posible manejar como proyectos independientes
- Políticas de Uso de Encripción en los Procesos.               cualquiera de estos temas.
- Políticas de Uso Aceptable de Recursos.
- Políticas de Asignación y Administración de Passwords.
- Políticas de Uso de E-mail y de Internet.
- Políticas de Atención de Incidencias de Seguridad.
- Políticas de Control de Acceso, etc.




                                                                                            www.profucom.com.mx
REDsegura                                                                                   SEGURIDAD EMPRESARIAL




Seguridad de Infraestructura para Comunicaciones IP.
Una de las aplicaciones de misión critica de las organizacio-   Protección a las Aplicaciones.
nes son las comunicaciones de voz IP. Al ser los sistemas de    Mediante la integración de la tecnología de IPS implemen-
telefonía IP una solución de datos, estos son tan seguras       tado en el servidor de Call Manager, obtenemos:
como la red misma que los soporta. Por tal razón, proveer        Ataque de Overflow a las Tablas CAM de los Switches.
seguridad a dicha infraestructura implica resolver la seguri-    DHCP Starvation.
dad en múltiples capas que incluyen al menos:                    ARP Spoofing.
                                                                 VLAN Hopping.
                                                                 Manipulación del Protocolo Spanning-Tree.
Protección a la Infraestructura de Red.
                                                                 Protección de Intrusos Basado en Host.
El fortalecimiento de la infraestructura de red podrá incluir
                                                                 Protección a Ataques del Tipo Buffer Overflow.
la configuración que mitigue y proteja de las siguientes
                                                                 Protección de Gusanos de Red, incluso de Día Cero.
amenazas:
                                                                 Fortalecimiento del Sistema Operativo.
 Ataque de Overflow a las Tablas CAM de los Switches.            Protección del Servidor Web.
 DHCP Starvation.                                                Seguridad para Aplicaciones del Servidor.
 ARP Spoofing.
 VLAN Hopping.                                                  Nuestra solución de implantación de seguridad la constituye
 Manipulación del Protocolo Spanning-Tree.                      la implementación multicapa de seguridad, visualizando
                                                                todos los componentes como un sistema y no como piezas
Asimismo, se incluyen recomendaciones de rediseño de la
                                                                aisladas de tecnología.
arquitectura misma con criterios de seguridad.


Protección a los Teléfonos y Sistemas de Control de
Llamada.
La integración de tecnologías de encripción mediante el uso
de certificados digitales nos garantizan la autenticidad y
codificación en las conversaciones y señalización de llama-
das. Además es factible habilitar medidas de seguridad en
los teléfonos como protección a ataques de ARP, protección
a la VLAN de voz, etc.
                                                                                          www.profucom.com.mx
José Cantú Leal No. 1068
Col. Buenos Aires Monterrey, N.L. C.P. 64800
Conmutador 8625-1900
Lada sin Costo. 01800-022-1900
                                               www.profucom.com.mx

Más contenido relacionado

La actualidad más candente

Marco
MarcoMarco
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
Tensor
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
Juanita Noemy Miniano Corro
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
Gonzalo Espinosa
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
Edmundo Diego Bonini ஃ
 
Dossier Tasecurity
Dossier TasecurityDossier Tasecurity
Dossier Tasecurity
FernandoMellado
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Eduardo Arriols Nuñez
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
Jonathan López Torres
 
Seguridad y continuidad de negocio
Seguridad y continuidad de negocioSeguridad y continuidad de negocio
Seguridad y continuidad de negocio
epublishe
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
Bella Romero Aguillón
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
Gabriel Marcos
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
Jherdy Sotelo Marticorena
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
Maricarmen García de Ureña
 
Seguridad
SeguridadSeguridad
Seguridad
VictorAcan
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Jack Daniel Cáceres Meza
 

La actualidad más candente (19)

Marco
MarcoMarco
Marco
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 
Dossier Tasecurity
Dossier TasecurityDossier Tasecurity
Dossier Tasecurity
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad y continuidad de negocio
Seguridad y continuidad de negocioSeguridad y continuidad de negocio
Seguridad y continuidad de negocio
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Seguridad Inteligente (2009)
Seguridad Inteligente (2009)Seguridad Inteligente (2009)
Seguridad Inteligente (2009)
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
EULEN SEGURIDAD - Seguridad Gestionada
EULEN SEGURIDAD - Seguridad GestionadaEULEN SEGURIDAD - Seguridad Gestionada
EULEN SEGURIDAD - Seguridad Gestionada
 
Seguridad
SeguridadSeguridad
Seguridad
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 

Similar a Red segura

Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
Edwin mendez
 
Marco
Marco Marco
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
Carlos Rodriguez Morales
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Diseno_proyecto
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
JuxCR
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
Integración de Soluciones Estrategicas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
ni13
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
ActivosTI
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
AleexRetana
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
Viewnext
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Sena Cedagro
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
rosa posaclla
 
seguridad 2015-2
seguridad 2015-2 seguridad 2015-2
seguridad 2015-2
febrero101998
 

Similar a Red segura (20)

Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Arp secure 2019
Arp secure 2019Arp secure 2019
Arp secure 2019
 
Marco
MarcoMarco
Marco
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Trabajo
TrabajoTrabajo
Trabajo
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Material riesgos adoc
Material riesgos adocMaterial riesgos adoc
Material riesgos adoc
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
seguridad 2015-2
seguridad 2015-2 seguridad 2015-2
seguridad 2015-2
 

Más de rosslili

Huawei Empresas
Huawei EmpresasHuawei Empresas
Huawei Empresas
rosslili
 
Nutanix
NutanixNutanix
Nutanix
rosslili
 
Catalogo fy18 q1 omni channel mmcla latam (1) (1)
Catalogo fy18 q1 omni channel mmcla   latam (1) (1)Catalogo fy18 q1 omni channel mmcla   latam (1) (1)
Catalogo fy18 q1 omni channel mmcla latam (1) (1)
rosslili
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.
rosslili
 
Profucom Alianzas & Servicios
Profucom Alianzas & ServiciosProfucom Alianzas & Servicios
Profucom Alianzas & Servicios
rosslili
 
Presentacion de soluciones profucom
Presentacion de soluciones profucomPresentacion de soluciones profucom
Presentacion de soluciones profucomrosslili
 

Más de rosslili (6)

Huawei Empresas
Huawei EmpresasHuawei Empresas
Huawei Empresas
 
Nutanix
NutanixNutanix
Nutanix
 
Catalogo fy18 q1 omni channel mmcla latam (1) (1)
Catalogo fy18 q1 omni channel mmcla   latam (1) (1)Catalogo fy18 q1 omni channel mmcla   latam (1) (1)
Catalogo fy18 q1 omni channel mmcla latam (1) (1)
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.
 
Profucom Alianzas & Servicios
Profucom Alianzas & ServiciosProfucom Alianzas & Servicios
Profucom Alianzas & Servicios
 
Presentacion de soluciones profucom
Presentacion de soluciones profucomPresentacion de soluciones profucom
Presentacion de soluciones profucom
 

Último

MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
sergioandreslozanogi
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
VictorBenjaminGomezS
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
VictorManuelGonzalez363568
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
SUSANJHEMAMBROSIOSEV1
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Pedrorivera339137
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
jafetzamarripamartin
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 

Último (20)

MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 

Red segura

  • 1. REDsegura SEGURIDAD EMPRESARIAL S E R V I C I O La protección que su negocio necesita
  • 2. REDseguraLa protección que su negocio necesita Las personas como las organizaciones siempre deben de lidiar con el riesgo. Por lo cual buscamos la manera de asegurar nuestros bienes, seres queridos y todo aquello que consideramos de valor. Protegiendo en caso de que algo falle el futuro de nuestro patrimonio Seguridad Empresarial Esto aplica también a su negocio, donde su infraestructura, dad de que algo indeseable suceda a la organización, sus su personal y su información corren riesgo de ser clientes o una entidad de la cual el negocio dependa. transgredidos por un tercero no deseable, pudiendo caer en malas manos llegando incluso a ocasionar desperfectos que Típicamente, la mayoría de los riesgos del negocio interrumpan o detengan la operación de su organización. son cuantificado en términos económicos tales como pérdida de rentabilidad, pérdida de opor- Diariamente las instituciones encaran el riesgo como una tunidad o daño a la marca. parte de hacer negocios. Un riesgo del negocio es la posibili- Las maneras en que las organizaciones pueden administrar éstos riesgos son: Transfiriéndolos. Una empresa puede transferir sus riesgos La seguridad nunca es absoluta. No existe la a terceros. "total seguridad". Las personas tanto Mitigándolos. Se puede reducir el riesgo disminuyendo la como las organizaciones siempre en- probabilidad de que el evento adverso ocurra al corregir las frentan riesgos. Algunos de ellos causas. pueden ser eliminados, otros redu- Evitándolos. Una empresa puede escoger no comprometer- cidos y algunos aceptados. Pero se en actividades que creen cierto tipo de riesgos. siempre con el entendimiento Aceptándolos. Pueden escoger aceptar las consecuencias. de que cualquier seguridad puede ser quebrantada. Para ayudar en la decisión de cómo administrar el riesgo de Una organización es "se- su empresa existen metodologías probadas mediante las gura” cuando entiende los riesgos y es capaz de cuales es posible identificar y entender las vulnerabilidades manejarlos de manera que de su institución basadas en mejores prácticas reconocidas los costos usados para redu- en el ámbito internacional facilitando la im-plementación de cir los riesgos sean equiparables una seguridad empresarial y considerando barreras tanto al valor de negocio esperado. físicas, lógicas como privadas para los usuarios, procesos y recursos. www.profucom.com.mx
  • 3. REDsegura SEGURIDAD EMPRESARIAL ¿Cómo aplicar los adecuados recursos de seguridad para administrar los riesgos del negocio? Consultoría de seguridad basado en un código de ética profesional y fundamentado La respuesta mas confiable es contar con la consultoría de en metodologías usadas por organismos internacionales un socio de negocios que le ayude a identificar y adminis- dedicados al aseguramiento de infraestructuras de TI. tración las vulnerabilidades de seguridad de su organización ¿Porqué elegir a Profucom como consultor de seguridad para su red empresarial? Consultoría de Seguridad regulaciones a las que aplica dependiendo del giro del Profucom. Con el apoyo de los fabricantes líderes de equi- mismo. pos de redes y seguridad cuenta con un grupo de expertos certificado en tecnologías, definición de procesos y metodo- Servicios de Consultoría en Seguridad. Ponemos a sus logías basadas en estándares mundiales. órdenes nuestros servicios enfocados en apoyarlo en la ad- ministración e implantación de controles para la seguridad Expertos en redes complejas. Apoyados en ese conoci- como: miento sabemos que en los últimos años los ataques Servicio de Valoración de Vulnerabilidades en la Red, informáticos de las infraestructuras organizacionales utilizan Diseño de Sistemas de Administración de Seguridad de ese medio para alcanzar sus objetivos, donde al incluirnos la Información, Diseño de Soluciones de Seguridad en en su estrategia de seguridad atacamos el punto medular de Redes Complejas, Definición de Políticas de Seguridad la seguridad, auxiliándolo en el manejo de los riesgos. Organizacionales, Elaboración de Planes de Concientiza- ción de Seguridad Organizacional y Seguridad de Conocimiento del negocio. Comprendemos las necesida- Infraestructura para Comunicaciones IP . des de su negocio, las aplicaciones y la red que sustenta el funcionamiento de su organización, así como el entorno y www.profucom.com.mx
  • 4. REDsegura SEGURIDAD EMPRESARIAL Servicios Ayudando a las organizaciones a administrar el riesgo nos hemos enfocado en los factores primordiales para el buen desempeño de la operación de su negocio, apoyándoles con nuestro conocimiento de las redes enfocados a la seguridad. Servicio de Valoración de Vulnerabilidades en la Red.* Reconocimiento de los riesgos que su red empresarial y or- Pruebas de Penetración. ganización corren, brindándole herramientas para priorizar y comprender las áreas de oportunidad de su infraestructura. Documento de Resultados de Servicios de Valoración a nivel: Recolección de Información. · Ejecutivo y · Técnico Revisión de la Arquitectura de Seguridad de la Red. Sondeo de Vulnerabilidades. Recomendaciones de Áreas de Oportunidad en Segu- ridad de su Infraestructura de Red. Análisis de Vulnerabilidades. Diseño de Sistemas de Seguridad en Redes Complejas.* Basados en nuestra experiencia en la implementación de · Firewalls. tecnologías emergentes y seguridad crearemos el mejor · Sistemas de Detección / Prevención de Intrusos. esquema que ayude a sostener la operación de su · Sistemas de Correlación, Análisis y Respuesta de Eventos. compañía. · Sistemas de Control de Acceso en la Red. · Implantación de Seguridad para Soluciones de Telefonía IP. Requerimiento previo: Documento de Diseño de Siste- · Soluciones de Antivirus (Spyware, Spam, Malware, Virus) mas de Administración de la Información. en Red y en Escritorio. Diseño de Sistemas de Seguridad en Redes Complejas que integre las soluciones dependiendo las necesidades específicas del cliente los elementos siguientes: www.profucom.com.mx
  • 5. REDsegura SEGURIDAD EMPRESARIAL Definición de Políticas de Seguridad Organizacionales.* Este servicio permite definir un conjunto de políticas de se- La definición de estas políticas permitirá al cliente contar un guridad que incluyan tecnología, procesos y elemento hu- marco normativo sobre el cual se implantarán los controles mano a la medida de cada organización. tecnológicos en la organización. Como por ejemplo: * Nota: es posible manejar como proyectos independientes - Políticas de Uso de Encripción en los Procesos. cualquiera de estos temas. - Políticas de Uso Aceptable de Recursos. - Políticas de Asignación y Administración de Passwords. - Políticas de Uso de E-mail y de Internet. - Políticas de Atención de Incidencias de Seguridad. - Políticas de Control de Acceso, etc. www.profucom.com.mx
  • 6. REDsegura SEGURIDAD EMPRESARIAL Seguridad de Infraestructura para Comunicaciones IP. Una de las aplicaciones de misión critica de las organizacio- Protección a las Aplicaciones. nes son las comunicaciones de voz IP. Al ser los sistemas de Mediante la integración de la tecnología de IPS implemen- telefonía IP una solución de datos, estos son tan seguras tado en el servidor de Call Manager, obtenemos: como la red misma que los soporta. Por tal razón, proveer Ataque de Overflow a las Tablas CAM de los Switches. seguridad a dicha infraestructura implica resolver la seguri- DHCP Starvation. dad en múltiples capas que incluyen al menos: ARP Spoofing. VLAN Hopping. Manipulación del Protocolo Spanning-Tree. Protección a la Infraestructura de Red. Protección de Intrusos Basado en Host. El fortalecimiento de la infraestructura de red podrá incluir Protección a Ataques del Tipo Buffer Overflow. la configuración que mitigue y proteja de las siguientes Protección de Gusanos de Red, incluso de Día Cero. amenazas: Fortalecimiento del Sistema Operativo. Ataque de Overflow a las Tablas CAM de los Switches. Protección del Servidor Web. DHCP Starvation. Seguridad para Aplicaciones del Servidor. ARP Spoofing. VLAN Hopping. Nuestra solución de implantación de seguridad la constituye Manipulación del Protocolo Spanning-Tree. la implementación multicapa de seguridad, visualizando todos los componentes como un sistema y no como piezas Asimismo, se incluyen recomendaciones de rediseño de la aisladas de tecnología. arquitectura misma con criterios de seguridad. Protección a los Teléfonos y Sistemas de Control de Llamada. La integración de tecnologías de encripción mediante el uso de certificados digitales nos garantizan la autenticidad y codificación en las conversaciones y señalización de llama- das. Además es factible habilitar medidas de seguridad en los teléfonos como protección a ataques de ARP, protección a la VLAN de voz, etc. www.profucom.com.mx
  • 7. José Cantú Leal No. 1068 Col. Buenos Aires Monterrey, N.L. C.P. 64800 Conmutador 8625-1900 Lada sin Costo. 01800-022-1900 www.profucom.com.mx