SlideShare una empresa de Scribd logo
Seguridad 360º
,
Seguridad Gestionada
. Análisis Técnicos de Seguridad
. Análisis de Vulnerabilidades (Hacking
Ético)
. Administración y Gestión de la Seguridad
Herramientas
Seguridad Lógica
. Seguridad de Red
. Seguridad del Puesto de Trabajo
. Protección de Datos
. Seguridad en Movilidad
Seguridad Estratégica
. Seguridad Legal
. Seguridad Organizativa
. Cumplimiento Normativo
Visión global de la seguridad TI
F
O
R
M
A
C
I
Ó
N
Seguridad Gestionada
 Análisis externos e internos
 Test de intrusión
 Informes de vulnerabilidades
encontradas y plan de acción para
solventarlas
 Revisión exhaustiva a nivel de
seguridad de los siguientes aspectos:
- Configuraciones de seguridad
aplicadas a la infraestructura TIC
- Arquitectura hardware y software
- Vulnerabilidades
- Nivel de actualizaciones y
parcheado de sistemas
- Nivel de trazas y auditoría
 Informe de resultados incluyendo
identificación de puntos crítico y plan de
acción
 Administración , configuración y
operación.
 Monitorización preventiva
 Gestión y seguimiento de
vulnerabilidades e incidentes de
seguridad
 Soporte y consultoría especializada
 Test de vulnerabilidades periódicos
 Informes de seguimiento
SEGURIDAD 360º
Seguridad Lógica
Securización de red de
extremo a extremo
Firewalls de nueva generación
(NGFW)
Firewalls de aplicación web
(WAF)
Protección ante Amenazas
Persistentes Avanzadas (APT)
Control de acceso a red
(NAC)
Seguridad avanzada en redes
inalámbricas
Redes privadas virtuales
(VPN)
Acceso remoto (SSL/VPN)
Antispam, antivirus
Gestión de identidades
Bring Your Own Device
(BYOD)
- Políticas de uso
- Securización de dispositivos
- Gestión de dispositivos
Data Loss Prevention (DLP)
- Política de copia
- Política de envío
- Uso de dispositivos de
extracción
- Prevención de robo/pérdida
Centros Respaldo
- Activo-Pasivo
- Activo-Activo
- Alternancia
- Mirroring
Movilidad Corporativa
Mobile Device Management
(MDM)
- Dispositivos iOS
- Blackberry
- Dispositivos Android
- Dispositivos Windows
- Tabletas
- Políticas de uso
- Securización de dispositivos
- Gestión de dispositivos
SEGURIDAD 360º
Seguridad Estratégica
Políticas y normativas
Procedimientos
Análisis GAP
Plan Director de Seguridad
Planes de continuidad del negocio
(BCM) y recuperación ante desastres
Plan de Sistemas de Información
Propiedad Intelectual
Protección de datos
SOX
PCI-DSS
Firma electrónica
SGSI (ISO 27001, ISO 27002)
SGTI (ISO 20000-1, ISO 20000-2
SGCN (BS 25999-1, BS 25999-2,
ISO 22301)
Operador Económico Autorizado
Certificaciones
SEGURIDAD 360º
Herramientas
Análisis y gestión de
riesgos
Gestión de activos
Generación de
informes y gestión
documental
Inventario de activos
Análisis de impacto y
continuidad
Gestión normativa
Gestión de tickets
Gestión de
vulnerabilidades
Gestión de planes
de acción
Cuadro de mandos,
métricas e
indicadores
Teleformación
Comunicación de
equipos
Herramienta de
Gestión Integral TI
SEGURIDAD 360º
Empresa certificada en
Gestión de la Seguridad
SEGURIDAD 360º
Equipo altamente cualificado
SEGURIDAD 360º
Consultores en seguridad
CISA: Certified Information Systems Auditor (ISACA)
CRISC: Certified in Risk and Information Systems Control (ISACA)
CISM: Certified Information Security Manager (ISACA)
CAP: Certificado de Aptitud Pedagógica (Universidad de Málaga).
CISSP: Certified Information Systems Security Professional (ISC2)
C|EH: Certified Ethical Hacker
CDPP: Certified Data Privacy Professional (ISMS Forum Spain)
ITIL v3: Information Technology Infrastructure Library (versión 3)
PRINCE 2: PRojects IN Controlled Environments
PMP: Project Management ProfessionalISO
CJSAD: Certified JAVA Security Programming
CJSN: Certified JAVA Security IT and Networking
Expertos en Sistemas y Comunicaciones
 Cisco Certified Network Professional
 Cisco Certified Network Associate
 Cisco Routing and Switching Field
 Certified Network Associate
 Certified Meraki Networking Associate
 Certified Wireless Network Administrator
 Certified Wireless Network Professional
Equipo altamente cualificado
 Oracle Solaris System Administrator Certified Professional
 VMware Certified Professional on vSphere 5
 Citrix Metaframe Presentation Server
 Citrix Certified Administrator for Citrix XenApp
 CVB-200-2W: Implementing and Managing Citrix VDI-in-a-Box
 Aladdin eToken Certified Engineer
 MCSA (Microsoft Certified System Administrator)
 MCTS (Microsoft Certified Technology Specialist)
 MCITP (Microsoft Certified IT Professional)
 IBM Certified Database Associate
 IBM Certified Database Administrator -- DBA for Linux
UNIX and Windows
 IBM Certified System Administrator
 IBM Security SiteProtector Systems
 Symantec Veritas Backup
 Symantec Endpoint Protection
 Symantec Backup Exec técnico especialista
 Symantec System Recovery
SEGURIDAD 360º
Las mejores referencias
Administración Pública
CONSEJERÍA DE MEDIO
AMBIENTE Y
ORDENACIÓN DEL
TERRITORIO
CONSEJERÍA
DE
CULTURA
Palacio de Ferias
y Congresos
de Málaga
DIRECCIÓN GENERAL DE SEGUROS Y
FONDOS DE PENSIONES
TRIBUNAL ECONÓMICO-ADMINISTRATIVO
CENTRAL
SEGURIDAD 360º
Las mejores referencias
SEGURIDAD 360º
Sector Privado
Sector Financiero y Seguros
Industria y Retail Transporte y energía
Servicios
Palacio de Ferias
y Congresos
de Málaga
Contactos
MÁLAGA
C/Severo Ochoa, 43
Parque Tecnológico de Andalucía
T.: (34) 952 02 93 00
e-mail: info@ingenia.es
SEVILLA
Estadio Olímpico. Isla de la Cartuja,
Sector Oeste, Puerta C, Primera planta
T.: (34) 954 46 04 48
e-mail: info@ingenia.es
MADRID
Avenida Felipe II, 15, Primera planta
T.: (34) 915 703 636
e-mail: info@ingenia.es
BARCELONA
Networkia Business Center.
Portal de l´Àngel, 36
T.: (34) 93 4925707
e-mail: info@ingenia.es
Elisa García
Seguridad Organizativa
egmartin@ingenia.es
Auxi Ureña
Servicios Gestionados
auxi@ingenia.es
Jorge Rodríguez
Sistemas
jorgerodriguez@ingenia.es
Mario Casado
Seguridad Lógica
mcasado@ingenia.es
Carlos Cortés
Productos eWAS y ePULPO
ccortes@ingenia.es
Soledad Romero
Seguridad Legal y Cumplimiento Normativo
sromero@ingenia.es
SEGURIDAD 360º

Más contenido relacionado

La actualidad más candente

Protecting Your Data with Encryption on AWS
Protecting Your Data with Encryption on AWSProtecting Your Data with Encryption on AWS
Protecting Your Data with Encryption on AWS
Amazon Web Services
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
 
QRadar Architecture.pdf
QRadar Architecture.pdfQRadar Architecture.pdf
QRadar Architecture.pdf
PencilData
 
2020 FRSecure CISSP Mentor Program - Class 3
2020 FRSecure CISSP Mentor Program - Class 3 2020 FRSecure CISSP Mentor Program - Class 3
2020 FRSecure CISSP Mentor Program - Class 3
FRSecure
 
Forcepoint Dynamic Data Protection
Forcepoint Dynamic Data ProtectionForcepoint Dynamic Data Protection
Forcepoint Dynamic Data Protection
MarketingArrowECS_CZ
 
IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.ppt
OoXair
 
Object Storage: Amazon S3 and Amazon Glacier
Object Storage: Amazon S3 and Amazon GlacierObject Storage: Amazon S3 and Amazon Glacier
Object Storage: Amazon S3 and Amazon Glacier
Amazon Web Services
 
Learn how to use an Analytics-Driven SIEM for your Security Operations
Learn how to use an Analytics-Driven SIEM for your Security OperationsLearn how to use an Analytics-Driven SIEM for your Security Operations
Learn how to use an Analytics-Driven SIEM for your Security Operations
Splunk
 
Misp(malware information sharing platform)
Misp(malware information sharing platform)Misp(malware information sharing platform)
Misp(malware information sharing platform)
Nadim Kadiwala
 
Kona Web Application Firewall Overview - Akamai at RSA Conference 2013
Kona Web Application Firewall Overview - Akamai at RSA Conference 2013Kona Web Application Firewall Overview - Akamai at RSA Conference 2013
Kona Web Application Firewall Overview - Akamai at RSA Conference 2013
Akamai Technologies
 
SIEM presentation final
SIEM presentation finalSIEM presentation final
SIEM presentation finalRizwan S
 
Splunk Enterpise for Information Security Hands-On
Splunk Enterpise for Information Security Hands-OnSplunk Enterpise for Information Security Hands-On
Splunk Enterpise for Information Security Hands-On
Splunk
 
May 2023 CIAOPS Need to Know Webinar
May 2023 CIAOPS Need to Know WebinarMay 2023 CIAOPS Need to Know Webinar
May 2023 CIAOPS Need to Know Webinar
Robert Crane
 
IBM QRadar WinCollector - Managed Vs Stand Alone
IBM QRadar  WinCollector - Managed Vs Stand AloneIBM QRadar  WinCollector - Managed Vs Stand Alone
IBM QRadar WinCollector - Managed Vs Stand Alone
Muhammad Abdel Aal
 
Managing Security on AWS
Managing Security on AWSManaging Security on AWS
Managing Security on AWS
Amazon Web Services
 
Amazon s3
Amazon s3Amazon s3
Amazon s3
android-vish
 
CASB: Securing your cloud applications
CASB: Securing your cloud applicationsCASB: Securing your cloud applications
CASB: Securing your cloud applications
Forcepoint LLC
 
GDPR compliance and information security: Reducing data breach risks
GDPR compliance and information security: Reducing data breach risksGDPR compliance and information security: Reducing data breach risks
GDPR compliance and information security: Reducing data breach risks
IT Governance Ltd
 
The Akamai Security Portfolio
The Akamai Security PortfolioThe Akamai Security Portfolio
The Akamai Security Portfolio
Elisabeth Bitsch-Christensen
 
(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDB
(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDB(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDB
(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDB
Amazon Web Services
 

La actualidad más candente (20)

Protecting Your Data with Encryption on AWS
Protecting Your Data with Encryption on AWSProtecting Your Data with Encryption on AWS
Protecting Your Data with Encryption on AWS
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
QRadar Architecture.pdf
QRadar Architecture.pdfQRadar Architecture.pdf
QRadar Architecture.pdf
 
2020 FRSecure CISSP Mentor Program - Class 3
2020 FRSecure CISSP Mentor Program - Class 3 2020 FRSecure CISSP Mentor Program - Class 3
2020 FRSecure CISSP Mentor Program - Class 3
 
Forcepoint Dynamic Data Protection
Forcepoint Dynamic Data ProtectionForcepoint Dynamic Data Protection
Forcepoint Dynamic Data Protection
 
IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.ppt
 
Object Storage: Amazon S3 and Amazon Glacier
Object Storage: Amazon S3 and Amazon GlacierObject Storage: Amazon S3 and Amazon Glacier
Object Storage: Amazon S3 and Amazon Glacier
 
Learn how to use an Analytics-Driven SIEM for your Security Operations
Learn how to use an Analytics-Driven SIEM for your Security OperationsLearn how to use an Analytics-Driven SIEM for your Security Operations
Learn how to use an Analytics-Driven SIEM for your Security Operations
 
Misp(malware information sharing platform)
Misp(malware information sharing platform)Misp(malware information sharing platform)
Misp(malware information sharing platform)
 
Kona Web Application Firewall Overview - Akamai at RSA Conference 2013
Kona Web Application Firewall Overview - Akamai at RSA Conference 2013Kona Web Application Firewall Overview - Akamai at RSA Conference 2013
Kona Web Application Firewall Overview - Akamai at RSA Conference 2013
 
SIEM presentation final
SIEM presentation finalSIEM presentation final
SIEM presentation final
 
Splunk Enterpise for Information Security Hands-On
Splunk Enterpise for Information Security Hands-OnSplunk Enterpise for Information Security Hands-On
Splunk Enterpise for Information Security Hands-On
 
May 2023 CIAOPS Need to Know Webinar
May 2023 CIAOPS Need to Know WebinarMay 2023 CIAOPS Need to Know Webinar
May 2023 CIAOPS Need to Know Webinar
 
IBM QRadar WinCollector - Managed Vs Stand Alone
IBM QRadar  WinCollector - Managed Vs Stand AloneIBM QRadar  WinCollector - Managed Vs Stand Alone
IBM QRadar WinCollector - Managed Vs Stand Alone
 
Managing Security on AWS
Managing Security on AWSManaging Security on AWS
Managing Security on AWS
 
Amazon s3
Amazon s3Amazon s3
Amazon s3
 
CASB: Securing your cloud applications
CASB: Securing your cloud applicationsCASB: Securing your cloud applications
CASB: Securing your cloud applications
 
GDPR compliance and information security: Reducing data breach risks
GDPR compliance and information security: Reducing data breach risksGDPR compliance and information security: Reducing data breach risks
GDPR compliance and information security: Reducing data breach risks
 
The Akamai Security Portfolio
The Akamai Security PortfolioThe Akamai Security Portfolio
The Akamai Security Portfolio
 
(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDB
(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDB(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDB
(GAM401) Build a Serverless Mobile Game w/ Cognito, Lambda & DynamoDB
 

Destacado

Edimax - 2013 SMB solution_guide
Edimax - 2013 SMB  solution_guideEdimax - 2013 SMB  solution_guide
Edimax - 2013 SMB solution_guideSreekanth Menon
 
5 stars hotels switzerland
5 stars hotels switzerland5 stars hotels switzerland
5 stars hotels switzerlandDidier Touati
 
Nerd, Geek, and Gear Herding: Technical Management Techniques for Managers v 2.0
Nerd, Geek, and Gear Herding: Technical Management Techniques for Managers v 2.0Nerd, Geek, and Gear Herding: Technical Management Techniques for Managers v 2.0
Nerd, Geek, and Gear Herding: Technical Management Techniques for Managers v 2.0NTEN
 
Inteligencia tecnologia.ppt1
Inteligencia tecnologia.ppt1Inteligencia tecnologia.ppt1
Inteligencia tecnologia.ppt1yolandaleon
 
Comunicacion Y Relacion Humanas
Comunicacion Y Relacion HumanasComunicacion Y Relacion Humanas
Comunicacion Y Relacion HumanasDiana Romero
 
His Bestprofile Chapter I Global Weighted Selection
His Bestprofile Chapter I  Global Weighted SelectionHis Bestprofile Chapter I  Global Weighted Selection
His Bestprofile Chapter I Global Weighted Selection
lsilvapro
 
Program Rough - Aug 15 6PM
Program Rough - Aug 15 6PMProgram Rough - Aug 15 6PM
Program Rough - Aug 15 6PM
OldtimeBaseballGame
 
Directorio de centros de salud con celulares inst
Directorio de centros de salud con celulares instDirectorio de centros de salud con celulares inst
Directorio de centros de salud con celulares inst
Noe Castillo Saravia
 
Cognizanti11-IoT_high-res-print_TL
Cognizanti11-IoT_high-res-print_TLCognizanti11-IoT_high-res-print_TL
Cognizanti11-IoT_high-res-print_TLAdithya Sastry
 
Tayikistán - Тоҷикистон
Tayikistán - ТоҷикистонTayikistán - Тоҷикистон
Tayikistán - ТоҷикистонUSC
 
Escuela amor y vida 2001-2002, Venezuela
Escuela amor y vida 2001-2002, VenezuelaEscuela amor y vida 2001-2002, Venezuela
Escuela amor y vida 2001-2002, Venezuela
mlbecerra
 
Jonathan Bean - Mynewsday 2015
Jonathan Bean - Mynewsday 2015Jonathan Bean - Mynewsday 2015
Jonathan Bean - Mynewsday 2015
Mynewsdesk
 
Triptico
TripticoTriptico
Tripticomarrico
 
Organisational Structure in Support of the IT Knowledge Worker
Organisational Structure in Support of the IT Knowledge WorkerOrganisational Structure in Support of the IT Knowledge Worker
Organisational Structure in Support of the IT Knowledge WorkerGary Merrigan (CITO)
 
Ilustrasi Bisnis Franchise Raja Dimsum
Ilustrasi Bisnis Franchise Raja DimsumIlustrasi Bisnis Franchise Raja Dimsum
Ilustrasi Bisnis Franchise Raja Dimsum
Raja Dimsum
 
Exposicion metodologia
Exposicion metodologiaExposicion metodologia
Exposicion metodologia
Verónica Flores Loza
 
Modelo fish bank
Modelo fish bankModelo fish bank
Modelo fish bank
andresfega
 
Bleaching/ cosmetic dentistry courses by indian dental academy
Bleaching/ cosmetic dentistry courses by indian dental academyBleaching/ cosmetic dentistry courses by indian dental academy
Bleaching/ cosmetic dentistry courses by indian dental academy
Indian dental academy
 
Yatecomere Your Tapas Company English Catalogue Food Service
Yatecomere Your Tapas Company English Catalogue Food ServiceYatecomere Your Tapas Company English Catalogue Food Service
Yatecomere Your Tapas Company English Catalogue Food ServiceBart Marett
 
Elier sanchez romo
Elier sanchez romoElier sanchez romo
Elier sanchez romosafoelc
 

Destacado (20)

Edimax - 2013 SMB solution_guide
Edimax - 2013 SMB  solution_guideEdimax - 2013 SMB  solution_guide
Edimax - 2013 SMB solution_guide
 
5 stars hotels switzerland
5 stars hotels switzerland5 stars hotels switzerland
5 stars hotels switzerland
 
Nerd, Geek, and Gear Herding: Technical Management Techniques for Managers v 2.0
Nerd, Geek, and Gear Herding: Technical Management Techniques for Managers v 2.0Nerd, Geek, and Gear Herding: Technical Management Techniques for Managers v 2.0
Nerd, Geek, and Gear Herding: Technical Management Techniques for Managers v 2.0
 
Inteligencia tecnologia.ppt1
Inteligencia tecnologia.ppt1Inteligencia tecnologia.ppt1
Inteligencia tecnologia.ppt1
 
Comunicacion Y Relacion Humanas
Comunicacion Y Relacion HumanasComunicacion Y Relacion Humanas
Comunicacion Y Relacion Humanas
 
His Bestprofile Chapter I Global Weighted Selection
His Bestprofile Chapter I  Global Weighted SelectionHis Bestprofile Chapter I  Global Weighted Selection
His Bestprofile Chapter I Global Weighted Selection
 
Program Rough - Aug 15 6PM
Program Rough - Aug 15 6PMProgram Rough - Aug 15 6PM
Program Rough - Aug 15 6PM
 
Directorio de centros de salud con celulares inst
Directorio de centros de salud con celulares instDirectorio de centros de salud con celulares inst
Directorio de centros de salud con celulares inst
 
Cognizanti11-IoT_high-res-print_TL
Cognizanti11-IoT_high-res-print_TLCognizanti11-IoT_high-res-print_TL
Cognizanti11-IoT_high-res-print_TL
 
Tayikistán - Тоҷикистон
Tayikistán - ТоҷикистонTayikistán - Тоҷикистон
Tayikistán - Тоҷикистон
 
Escuela amor y vida 2001-2002, Venezuela
Escuela amor y vida 2001-2002, VenezuelaEscuela amor y vida 2001-2002, Venezuela
Escuela amor y vida 2001-2002, Venezuela
 
Jonathan Bean - Mynewsday 2015
Jonathan Bean - Mynewsday 2015Jonathan Bean - Mynewsday 2015
Jonathan Bean - Mynewsday 2015
 
Triptico
TripticoTriptico
Triptico
 
Organisational Structure in Support of the IT Knowledge Worker
Organisational Structure in Support of the IT Knowledge WorkerOrganisational Structure in Support of the IT Knowledge Worker
Organisational Structure in Support of the IT Knowledge Worker
 
Ilustrasi Bisnis Franchise Raja Dimsum
Ilustrasi Bisnis Franchise Raja DimsumIlustrasi Bisnis Franchise Raja Dimsum
Ilustrasi Bisnis Franchise Raja Dimsum
 
Exposicion metodologia
Exposicion metodologiaExposicion metodologia
Exposicion metodologia
 
Modelo fish bank
Modelo fish bankModelo fish bank
Modelo fish bank
 
Bleaching/ cosmetic dentistry courses by indian dental academy
Bleaching/ cosmetic dentistry courses by indian dental academyBleaching/ cosmetic dentistry courses by indian dental academy
Bleaching/ cosmetic dentistry courses by indian dental academy
 
Yatecomere Your Tapas Company English Catalogue Food Service
Yatecomere Your Tapas Company English Catalogue Food ServiceYatecomere Your Tapas Company English Catalogue Food Service
Yatecomere Your Tapas Company English Catalogue Food Service
 
Elier sanchez romo
Elier sanchez romoElier sanchez romo
Elier sanchez romo
 

Similar a Seguridad 360

Audema
AudemaAudema
Audema
ivanrodrigo
 
Audema
AudemaAudema
Audema
ivanrodrigo
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
galactico_87
 
Delta Networks Systems
Delta Networks SystemsDelta Networks Systems
Delta Networks Systemsjuguru
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
Presentación Secure Soft
Presentación Secure SoftPresentación Secure Soft
Presentación Secure Soft
Michelle Guerrero Montalvo
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
Cristian Garcia G.
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
Elasticsearch
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Internet Security Auditors
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
CleverTask
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
Core One Information Technology SA de CV
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
Panda Security
 
Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Pablo Zamora
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financierasmaxalonzohuaman
 
Presentación rcen qualys vulnerability management
Presentación rcen   qualys vulnerability managementPresentación rcen   qualys vulnerability management
Presentación rcen qualys vulnerability management
Juan Francisco Rivas Figueroa
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Symantec LATAM
 

Similar a Seguridad 360 (20)

Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Delta Networks Systems
Delta Networks SystemsDelta Networks Systems
Delta Networks Systems
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
Presentación Secure Soft
Presentación Secure SoftPresentación Secure Soft
Presentación Secure Soft
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Presentación rcen qualys vulnerability management
Presentación rcen   qualys vulnerability managementPresentación rcen   qualys vulnerability management
Presentación rcen qualys vulnerability management
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 

Más de Ingeniería e Integración Avanzadas (Ingenia)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingeniería e Integración Avanzadas (Ingenia)
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
Ingeniería e Integración Avanzadas (Ingenia)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
Ingeniería e Integración Avanzadas (Ingenia)
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
Ingeniería e Integración Avanzadas (Ingenia)
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
Ingeniería e Integración Avanzadas (Ingenia)
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
Ingeniería e Integración Avanzadas (Ingenia)
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
Ingeniería e Integración Avanzadas (Ingenia)
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
Ingeniería e Integración Avanzadas (Ingenia)
 

Más de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 

Último (20)

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Seguridad 360

  • 2. , Seguridad Gestionada . Análisis Técnicos de Seguridad . Análisis de Vulnerabilidades (Hacking Ético) . Administración y Gestión de la Seguridad Herramientas Seguridad Lógica . Seguridad de Red . Seguridad del Puesto de Trabajo . Protección de Datos . Seguridad en Movilidad Seguridad Estratégica . Seguridad Legal . Seguridad Organizativa . Cumplimiento Normativo Visión global de la seguridad TI F O R M A C I Ó N
  • 3.
  • 4. Seguridad Gestionada  Análisis externos e internos  Test de intrusión  Informes de vulnerabilidades encontradas y plan de acción para solventarlas  Revisión exhaustiva a nivel de seguridad de los siguientes aspectos: - Configuraciones de seguridad aplicadas a la infraestructura TIC - Arquitectura hardware y software - Vulnerabilidades - Nivel de actualizaciones y parcheado de sistemas - Nivel de trazas y auditoría  Informe de resultados incluyendo identificación de puntos crítico y plan de acción  Administración , configuración y operación.  Monitorización preventiva  Gestión y seguimiento de vulnerabilidades e incidentes de seguridad  Soporte y consultoría especializada  Test de vulnerabilidades periódicos  Informes de seguimiento SEGURIDAD 360º
  • 5. Seguridad Lógica Securización de red de extremo a extremo Firewalls de nueva generación (NGFW) Firewalls de aplicación web (WAF) Protección ante Amenazas Persistentes Avanzadas (APT) Control de acceso a red (NAC) Seguridad avanzada en redes inalámbricas Redes privadas virtuales (VPN) Acceso remoto (SSL/VPN) Antispam, antivirus Gestión de identidades Bring Your Own Device (BYOD) - Políticas de uso - Securización de dispositivos - Gestión de dispositivos Data Loss Prevention (DLP) - Política de copia - Política de envío - Uso de dispositivos de extracción - Prevención de robo/pérdida Centros Respaldo - Activo-Pasivo - Activo-Activo - Alternancia - Mirroring Movilidad Corporativa Mobile Device Management (MDM) - Dispositivos iOS - Blackberry - Dispositivos Android - Dispositivos Windows - Tabletas - Políticas de uso - Securización de dispositivos - Gestión de dispositivos SEGURIDAD 360º
  • 6.
  • 7. Seguridad Estratégica Políticas y normativas Procedimientos Análisis GAP Plan Director de Seguridad Planes de continuidad del negocio (BCM) y recuperación ante desastres Plan de Sistemas de Información Propiedad Intelectual Protección de datos SOX PCI-DSS Firma electrónica SGSI (ISO 27001, ISO 27002) SGTI (ISO 20000-1, ISO 20000-2 SGCN (BS 25999-1, BS 25999-2, ISO 22301) Operador Económico Autorizado Certificaciones SEGURIDAD 360º
  • 8. Herramientas Análisis y gestión de riesgos Gestión de activos Generación de informes y gestión documental Inventario de activos Análisis de impacto y continuidad Gestión normativa Gestión de tickets Gestión de vulnerabilidades Gestión de planes de acción Cuadro de mandos, métricas e indicadores Teleformación Comunicación de equipos Herramienta de Gestión Integral TI SEGURIDAD 360º
  • 9. Empresa certificada en Gestión de la Seguridad SEGURIDAD 360º
  • 10. Equipo altamente cualificado SEGURIDAD 360º Consultores en seguridad CISA: Certified Information Systems Auditor (ISACA) CRISC: Certified in Risk and Information Systems Control (ISACA) CISM: Certified Information Security Manager (ISACA) CAP: Certificado de Aptitud Pedagógica (Universidad de Málaga). CISSP: Certified Information Systems Security Professional (ISC2) C|EH: Certified Ethical Hacker CDPP: Certified Data Privacy Professional (ISMS Forum Spain) ITIL v3: Information Technology Infrastructure Library (versión 3) PRINCE 2: PRojects IN Controlled Environments PMP: Project Management ProfessionalISO CJSAD: Certified JAVA Security Programming CJSN: Certified JAVA Security IT and Networking
  • 11. Expertos en Sistemas y Comunicaciones  Cisco Certified Network Professional  Cisco Certified Network Associate  Cisco Routing and Switching Field  Certified Network Associate  Certified Meraki Networking Associate  Certified Wireless Network Administrator  Certified Wireless Network Professional Equipo altamente cualificado  Oracle Solaris System Administrator Certified Professional  VMware Certified Professional on vSphere 5  Citrix Metaframe Presentation Server  Citrix Certified Administrator for Citrix XenApp  CVB-200-2W: Implementing and Managing Citrix VDI-in-a-Box  Aladdin eToken Certified Engineer  MCSA (Microsoft Certified System Administrator)  MCTS (Microsoft Certified Technology Specialist)  MCITP (Microsoft Certified IT Professional)  IBM Certified Database Associate  IBM Certified Database Administrator -- DBA for Linux UNIX and Windows  IBM Certified System Administrator  IBM Security SiteProtector Systems  Symantec Veritas Backup  Symantec Endpoint Protection  Symantec Backup Exec técnico especialista  Symantec System Recovery SEGURIDAD 360º
  • 12. Las mejores referencias Administración Pública CONSEJERÍA DE MEDIO AMBIENTE Y ORDENACIÓN DEL TERRITORIO CONSEJERÍA DE CULTURA Palacio de Ferias y Congresos de Málaga DIRECCIÓN GENERAL DE SEGUROS Y FONDOS DE PENSIONES TRIBUNAL ECONÓMICO-ADMINISTRATIVO CENTRAL SEGURIDAD 360º
  • 13. Las mejores referencias SEGURIDAD 360º Sector Privado Sector Financiero y Seguros Industria y Retail Transporte y energía Servicios Palacio de Ferias y Congresos de Málaga
  • 14. Contactos MÁLAGA C/Severo Ochoa, 43 Parque Tecnológico de Andalucía T.: (34) 952 02 93 00 e-mail: info@ingenia.es SEVILLA Estadio Olímpico. Isla de la Cartuja, Sector Oeste, Puerta C, Primera planta T.: (34) 954 46 04 48 e-mail: info@ingenia.es MADRID Avenida Felipe II, 15, Primera planta T.: (34) 915 703 636 e-mail: info@ingenia.es BARCELONA Networkia Business Center. Portal de l´Àngel, 36 T.: (34) 93 4925707 e-mail: info@ingenia.es Elisa García Seguridad Organizativa egmartin@ingenia.es Auxi Ureña Servicios Gestionados auxi@ingenia.es Jorge Rodríguez Sistemas jorgerodriguez@ingenia.es Mario Casado Seguridad Lógica mcasado@ingenia.es Carlos Cortés Productos eWAS y ePULPO ccortes@ingenia.es Soledad Romero Seguridad Legal y Cumplimiento Normativo sromero@ingenia.es SEGURIDAD 360º