SlideShare una empresa de Scribd logo
1 de 7
Web 2.0 comprende aquellos sitios web que facilitan el compartir información,
la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web.
Un sitio web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de
contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos
donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para
ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web,
los servicios de red social, los servicios de alojamiento de vídeos,
las wikis, blogs, mashups y folcsonomías.
El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la
Web 2.0 de O'Reilly Media en 2004.2 Aunque el término sugiere una nueva versión de la World
Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más
bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios
finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías
web anteriores ha sido cuestionado por el creador de laWorld Wide Web Tim Berners-Lee, quien
calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la
Web incorporase estos valores en el primer lugar.
POLITICAS DE CALIDAD:
Ser una empresa que provee soluciones integrales de seguridad de la información,
comprometida con la satisfacción de las necesidades de sus clientes a través
de procesos estandarizados, controlados y enmarcados dentro de un Sistema de
Gestión de Calidad en continuo mejoramiento y con el apoyo de un recurso
humano especializado.
POLITICAS DEL SISTEMA DE SEGURIDAD DE LA INFORMACION DE
(……………………)
(……………..) es consciente de la importancia de la Seguridad de la Información,
ha adoptado un Sistema de Gestión de Seguridad de la Información (SGSI) con el
propósito de proteger la confidencialidad, integridad y disponibilidad de los activos
de información utilizada, procesada y almacenada en la operación del Centro de
Operaciones de Seguridad (SOC por sus siglas en ingles) y comprometida con el
cumplimiento de los requisitos del negocio, legales o reglamentarios y las
obligaciones de seguridad contractuales. DIGISOC S.A.S. es la encargada de
atender los incidentes de seguridad de la información en materia técnica,
organizacional y procedimental.
Bueno muchachos asi como las otras empresas tienen marcas de respaldo
creo conveniente que agreguemos unas, aunque no esta en estos puntos
mas adelante nos pueden servir :
Nuestras alianzas con los fabricantes, líderes de tecnologías en seguridad de la información a nivel
mundial, nos permite ofrecer soluciones efectivas, innovadoras y acordes con las necesidades de
su negocio, que lo protejan de las amenazas que puedan poner en riesgo la integridad,
disponibilidad y confidencialidad de la Información de su compañía.
Compañía especializada y líder en soluciones de seguridad que
contemplan desde sistemas de IPS, Análisis de Vulnerabilidades
hasta protección de punto final con soluciones de DLP.
http://www.mcafee.com
Compañía que ofrece una solución innovadora para protección
y auditoría de las Bases de Datosmás comunes del mercado y
de Firewall de Aplicaciones. Que permiten ejecutar acciones de
restricción y control para proteger estos activos sensibles.
http://www.imperva.com
Lider mundial en soluciones de Firewall Enterprise y entornos de Firewalls Virtualizados, con más
de 17 años de experiencia en el mercado, generando patentes de la tecnología más utilizada en el
mundo.
http://www.checkpoint.com
Empresa líder en el mercado en soluciones SIEM, que permite
realizar correlación y análisis entiempo real para detectar
comportamientos anómalos internos o externos, brindando
una visibilidad completa de la red.
http://www.arcsight.com
Compañía especializada en seguridad de aplicaciones en
arquitecturas orientadas a servicioSOA. Ofrece dentro de sus
soluciones el control y aseguramiento de estas soluciones, así
como soluciones de cifrado para los archivos generados por
estas aplicaciones.
http://www.itac.com.co
Líder mundial en soluciones de Balanceo, Full aplication Proxy y
seguridad de Capa 7. Cuenta con implementaciones exitosas a
nivel mundial y ofrece dentro de sus soluciones (Balanceo de
Aplicaciones y servidores, de canales, de Data Centers, de
Almacenamiento y Firewall de Aplicaciones).
http://www.f5.com
Compañía líder en el
mercado en soluciones
de Filtrado de Contenido,
Proxy Cache, DLP de
Red, Antivirus Perimetral
y administración de
Líder en soluciones Todo
en uno (UTM), que
ofrecen a las pequeñas
y medianas empresas,
así como a las sucursales
una protección unificada
Compañía líder en detección
y protección contra
amenazas de correo
electrónico (SPAM, Virus,
Phishing y DLP), y de
navegación (Virus, Web 2.0,
ancho de banda, que
ofrece soluciones
robustas y ajustables a
cualquier tipo de negocio.
http://www.bluecoat.com
con servicios de FW,
VPN, IPS, AV, DLP,
QoS, Web Filter,
AntiSpam.
http://www.fortinet.com
control de aplicaciones). Con
una metodología única por
filtrado de reputación e
integración con Active
Directory(LDAP,
recientemente fue adquirida
por CISCO.
http://www.ironport.com
Es uno de los jugadores
más importantes en el
campo de la seguridad
informática, tiene amplia
experiencia con equipos
de alto rendimiento y
ahora cuenta con
soluciones de todo en
uno (UTM), IDP y
Concen-tradores de VPN
SSL Líderes en el
mercado, entre otros.
http://www.juniper.net
Módulo Risk
Manager implementa un
conjunto de soluciones
eficaces para la
Gobernabilidad, Gestión
de Riesgos y
Cumplimiento sobre la
base de una amplia gama
de regulaciones y normas
pertinentes.
http://www.modulo.com/ri
sk-manager
EasySolutions provee
soluciones para identificar y
prevenir el fraude de
transacciones que se
realicen en línea, mientras
ayudamos a las
organizaciones a cumplir con
dos exigencias de
autenticación de factor
existentes estadounidenses
domésticas e
internacionales.
http://www.easysol.net/neww
eb/
RESPONSABILIDAD SOCIAL
Nuestro Compromiso con la Seguridad Nacional.
Dado que la seguridad nacional implica salvaguardar la información importante y
en casi todos los casos privada, que produce una organización, un ciudadano, una
persona del común, o una entidad gubernamental para el país entero, Digiware ha
decidido llevar a cabo su estrategia de “defensa en profundidad” que tiene como
objetivo que las instituciones cuenten con un sistema para la gestión del riesgo
operativo que les permita identificar, medir, controlar, mitigar y monitorear los
riesgos derivados de fallas en:
• Los procesos
• Las personas
• Las tecnologías de información
• Los eventos externos, incluyendo el riesgo legal
Nuestros esfuerzos se basan en mantener al país al día con las últimas tendencias
en ataques informáticos, y por supuesto proveerlo con el software y hardware de
mejor calidad y más efectivo, en la protección de su recurso más valioso… su
información.
MISION
Ser el aliado estratégico en la protección de los procesos y activos de información
de nuestros clientes,a través de nuestra metodología de consultoría integral y una
sólida base de conocimiento, calidad y experiencia.
VISION
Ser la empresa líder en Latinoamérica en la prestación de servicios especializados
en seguridad de la información, que garantice el retorno a la inversión de nuestros
clientes.
DESCRIPCIÓN:
(……….)es una compañía colombiana dedicada a la seguridad informática en las
áreas de consultoría, diseño y ejecución de proyectos tecnológicos, mediante
diferentes procesos, al servicio del sector público, instituciones educativas y
gubernamentales.
Su mejor aliado para administrar y gestionar la seguridad de los sistemas
informáticos y las redes corporativas de su organización.
Brindamos la solución más conveniente costo-beneficio que permita proteger al
máximo la información de su negocio. Incluimos todo el proceso de diseño de
soluciones, acompañamiento, instalación de equipos y recursos necesarios, para
garantizar seguridad y confiabilidad.
Mediante un proceso de evaluación e identificación de necesidades, se pone el
expertise un programa al servicio del cliente para lograr un óptimo
dimensionamiento de las necesidades y requerimientos de seguridad informática
que permitirá, en una etapa posterior, diseñar una solución a la medida.
Somos una compañía que implementa dispositivos de seguridad de seguimiento y
control para cada uno de nuestros clientes. Contamos con profesionales con
experiencia en los más altos estándares de seguridad informática.
(………). brinda soluciones de calidad en análisis y gestión
de riesgos informáticos, clasificación, monitoreo, control y protección de la
información, pruebas de hacking ético, administración de vulnerabilidades y
seguridad e informática forense, creación y administración de Sistemas de Gestion
de Seguridad de la Informacion (SGSI), implementación del estándar ISO27001 y
seguridad para portales web y portales transaccionales bancarios.
Para nosotros no cabe duda que la información representa el activo más crítico
para que su organización logre el éxito de los objetivos de negocio y estratégicos
planteados, por eso hacemos nuestro mejor esfuerzo para apoyarlos.
La empresa está compuesta por un grupo de profesionales en Tecnología,
especialistas y certificados a nivel internacional en el área de la seguridad
informática y las comunicaciones digitales.
NOMBRE D LA EMPRESA:
Se me ocurren estas opciones.
Security Information( seguridad informática)
Info-Seguir.
Global-segurity.
Nueva seguridad en la nuve. (New-segurity- y dibujar una nube)
SERVICIOS
La seguridad de la información es un tema que día a día va tomando más
protagonismo, convirtiéndose en una necesidad para las empresas y
organizaciones. Consciente de la importancia de proteger la información, (……..)
tiene como uno de sus principales objetivos, ofrecer a sus clientes soluciones
profesionales para el aseguramiento de la información, las cuales trabajen de
forma modular e integral, apoyados en las siguientes líneas de negocio y sus
respectivos productos:
Aseguramiento de Redes y Sistemas Informáticos
Hacking Ético (Ethical Hacking) y Test de Penetración
SGSI- Sistemas de Gestión de Seguridad de la Información
Formación en Seguridad informática- S-LEARNIING
Auditoría de Sistemas
Informática Forense y Recuperación de Datos
Consultorías en Seguridad de la Información
Servicios de Outsourcing en Seguridad Informatica
Seguridad InformaticaPrepagada

Más contenido relacionado

La actualidad más candente

Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAugusto Castañeda
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001dcordova923
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
Curso de ciberseguridad capitulo 1
Curso  de ciberseguridad capitulo 1Curso  de ciberseguridad capitulo 1
Curso de ciberseguridad capitulo 1Diego Coronado
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...COIICV
 

La actualidad más candente (20)

Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en Empresas
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías AvanzadasPresentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
 
Curso de ciberseguridad capitulo 1
Curso  de ciberseguridad capitulo 1Curso  de ciberseguridad capitulo 1
Curso de ciberseguridad capitulo 1
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 

Destacado

Reivindications d'abu dhabi
Reivindications d'abu dhabiReivindications d'abu dhabi
Reivindications d'abu dhabiFatimata Kone
 
Projet Du CEERAM
Projet Du CEERAMProjet Du CEERAM
Projet Du CEERAMClusterWest
 
Energie hydraulique
Energie hydrauliqueEnergie hydraulique
Energie hydrauliquecoreurope
 
El mix energético: al ritmo de los equilibrios económicos y geopolíticos
El mix energético: al ritmo de los equilibrios económicos y geopolíticosEl mix energético: al ritmo de los equilibrios económicos y geopolíticos
El mix energético: al ritmo de los equilibrios económicos y geopolíticosEOI Escuela de Organización Industrial
 
Discours elisabeth atangana
Discours elisabeth atanganaDiscours elisabeth atangana
Discours elisabeth atanganaFatimata Kone
 
Rapport de l'Université Paysanne du ROPPA
Rapport de l'Université Paysanne du ROPPARapport de l'Université Paysanne du ROPPA
Rapport de l'Université Paysanne du ROPPAFatimata Kone
 
Presentation germany 1
Presentation germany 1Presentation germany 1
Presentation germany 1coreurope
 
LIFE 2014: Partenariados publico privados (PPP) y emprendedores. Juan Manuel ...
LIFE 2014: Partenariados publico privados (PPP) y emprendedores. Juan Manuel ...LIFE 2014: Partenariados publico privados (PPP) y emprendedores. Juan Manuel ...
LIFE 2014: Partenariados publico privados (PPP) y emprendedores. Juan Manuel ...EOI Escuela de Organización Industrial
 
“Implementación Estratégica” impartida por Alma Management & Execution
“Implementación Estratégica” impartida por Alma Management & Execution“Implementación Estratégica” impartida por Alma Management & Execution
“Implementación Estratégica” impartida por Alma Management & ExecutionEOI Escuela de Organización Industrial
 

Destacado (16)

Reivindications d'abu dhabi
Reivindications d'abu dhabiReivindications d'abu dhabi
Reivindications d'abu dhabi
 
Projet Du CEERAM
Projet Du CEERAMProjet Du CEERAM
Projet Du CEERAM
 
Energie hydraulique
Energie hydrauliqueEnergie hydraulique
Energie hydraulique
 
Trabajo tendencias
Trabajo tendenciasTrabajo tendencias
Trabajo tendencias
 
Expobiofuel
ExpobiofuelExpobiofuel
Expobiofuel
 
The saturn automobile corporation and the disorganization of labor
The saturn automobile corporation and the disorganization of laborThe saturn automobile corporation and the disorganization of labor
The saturn automobile corporation and the disorganization of labor
 
El mix energético: al ritmo de los equilibrios económicos y geopolíticos
El mix energético: al ritmo de los equilibrios económicos y geopolíticosEl mix energético: al ritmo de los equilibrios económicos y geopolíticos
El mix energético: al ritmo de los equilibrios económicos y geopolíticos
 
Discours elisabeth atangana
Discours elisabeth atanganaDiscours elisabeth atangana
Discours elisabeth atangana
 
Rapport de l'Université Paysanne du ROPPA
Rapport de l'Université Paysanne du ROPPARapport de l'Université Paysanne du ROPPA
Rapport de l'Université Paysanne du ROPPA
 
Presentation germany 1
Presentation germany 1Presentation germany 1
Presentation germany 1
 
LIFE 2014: Partenariados publico privados (PPP) y emprendedores. Juan Manuel ...
LIFE 2014: Partenariados publico privados (PPP) y emprendedores. Juan Manuel ...LIFE 2014: Partenariados publico privados (PPP) y emprendedores. Juan Manuel ...
LIFE 2014: Partenariados publico privados (PPP) y emprendedores. Juan Manuel ...
 
PROGRAMA LIFE 2014 - 2020. Elena Barrios Barcia
PROGRAMA LIFE 2014 - 2020. Elena Barrios BarciaPROGRAMA LIFE 2014 - 2020. Elena Barrios Barcia
PROGRAMA LIFE 2014 - 2020. Elena Barrios Barcia
 
Fondos estructurales 2014-2020 y LIFE
Fondos estructurales 2014-2020 y LIFEFondos estructurales 2014-2020 y LIFE
Fondos estructurales 2014-2020 y LIFE
 
“Implementación Estratégica” impartida por Alma Management & Execution
“Implementación Estratégica” impartida por Alma Management & Execution“Implementación Estratégica” impartida por Alma Management & Execution
“Implementación Estratégica” impartida por Alma Management & Execution
 
Presentación de la Factoría de Innovación Murcia
Presentación de la Factoría de Innovación MurciaPresentación de la Factoría de Innovación Murcia
Presentación de la Factoría de Innovación Murcia
 
Herramientas para involucrar al usuario en el diseño de tu producto.
Herramientas para involucrar al usuario en el diseño de tu producto. Herramientas para involucrar al usuario en el diseño de tu producto.
Herramientas para involucrar al usuario en el diseño de tu producto.
 

Similar a Trabajo (20)

ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Antivirus
AntivirusAntivirus
Antivirus
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Cazadores de virus
Cazadores de virusCazadores de virus
Cazadores de virus
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Security
SecuritySecurity
Security
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 

Trabajo

  • 1. Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web. Un sitio web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de vídeos, las wikis, blogs, mashups y folcsonomías. El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004.2 Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de laWorld Wide Web Tim Berners-Lee, quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar. POLITICAS DE CALIDAD: Ser una empresa que provee soluciones integrales de seguridad de la información, comprometida con la satisfacción de las necesidades de sus clientes a través de procesos estandarizados, controlados y enmarcados dentro de un Sistema de Gestión de Calidad en continuo mejoramiento y con el apoyo de un recurso humano especializado.
  • 2. POLITICAS DEL SISTEMA DE SEGURIDAD DE LA INFORMACION DE (……………………) (……………..) es consciente de la importancia de la Seguridad de la Información, ha adoptado un Sistema de Gestión de Seguridad de la Información (SGSI) con el propósito de proteger la confidencialidad, integridad y disponibilidad de los activos de información utilizada, procesada y almacenada en la operación del Centro de Operaciones de Seguridad (SOC por sus siglas en ingles) y comprometida con el cumplimiento de los requisitos del negocio, legales o reglamentarios y las obligaciones de seguridad contractuales. DIGISOC S.A.S. es la encargada de atender los incidentes de seguridad de la información en materia técnica, organizacional y procedimental. Bueno muchachos asi como las otras empresas tienen marcas de respaldo creo conveniente que agreguemos unas, aunque no esta en estos puntos mas adelante nos pueden servir : Nuestras alianzas con los fabricantes, líderes de tecnologías en seguridad de la información a nivel mundial, nos permite ofrecer soluciones efectivas, innovadoras y acordes con las necesidades de su negocio, que lo protejan de las amenazas que puedan poner en riesgo la integridad, disponibilidad y confidencialidad de la Información de su compañía. Compañía especializada y líder en soluciones de seguridad que contemplan desde sistemas de IPS, Análisis de Vulnerabilidades hasta protección de punto final con soluciones de DLP. http://www.mcafee.com Compañía que ofrece una solución innovadora para protección y auditoría de las Bases de Datosmás comunes del mercado y de Firewall de Aplicaciones. Que permiten ejecutar acciones de restricción y control para proteger estos activos sensibles. http://www.imperva.com
  • 3. Lider mundial en soluciones de Firewall Enterprise y entornos de Firewalls Virtualizados, con más de 17 años de experiencia en el mercado, generando patentes de la tecnología más utilizada en el mundo. http://www.checkpoint.com Empresa líder en el mercado en soluciones SIEM, que permite realizar correlación y análisis entiempo real para detectar comportamientos anómalos internos o externos, brindando una visibilidad completa de la red. http://www.arcsight.com Compañía especializada en seguridad de aplicaciones en arquitecturas orientadas a servicioSOA. Ofrece dentro de sus soluciones el control y aseguramiento de estas soluciones, así como soluciones de cifrado para los archivos generados por estas aplicaciones. http://www.itac.com.co Líder mundial en soluciones de Balanceo, Full aplication Proxy y seguridad de Capa 7. Cuenta con implementaciones exitosas a nivel mundial y ofrece dentro de sus soluciones (Balanceo de Aplicaciones y servidores, de canales, de Data Centers, de Almacenamiento y Firewall de Aplicaciones). http://www.f5.com Compañía líder en el mercado en soluciones de Filtrado de Contenido, Proxy Cache, DLP de Red, Antivirus Perimetral y administración de Líder en soluciones Todo en uno (UTM), que ofrecen a las pequeñas y medianas empresas, así como a las sucursales una protección unificada Compañía líder en detección y protección contra amenazas de correo electrónico (SPAM, Virus, Phishing y DLP), y de navegación (Virus, Web 2.0,
  • 4. ancho de banda, que ofrece soluciones robustas y ajustables a cualquier tipo de negocio. http://www.bluecoat.com con servicios de FW, VPN, IPS, AV, DLP, QoS, Web Filter, AntiSpam. http://www.fortinet.com control de aplicaciones). Con una metodología única por filtrado de reputación e integración con Active Directory(LDAP, recientemente fue adquirida por CISCO. http://www.ironport.com Es uno de los jugadores más importantes en el campo de la seguridad informática, tiene amplia experiencia con equipos de alto rendimiento y ahora cuenta con soluciones de todo en uno (UTM), IDP y Concen-tradores de VPN SSL Líderes en el mercado, entre otros. http://www.juniper.net Módulo Risk Manager implementa un conjunto de soluciones eficaces para la Gobernabilidad, Gestión de Riesgos y Cumplimiento sobre la base de una amplia gama de regulaciones y normas pertinentes. http://www.modulo.com/ri sk-manager EasySolutions provee soluciones para identificar y prevenir el fraude de transacciones que se realicen en línea, mientras ayudamos a las organizaciones a cumplir con dos exigencias de autenticación de factor existentes estadounidenses domésticas e internacionales. http://www.easysol.net/neww eb/ RESPONSABILIDAD SOCIAL Nuestro Compromiso con la Seguridad Nacional. Dado que la seguridad nacional implica salvaguardar la información importante y en casi todos los casos privada, que produce una organización, un ciudadano, una persona del común, o una entidad gubernamental para el país entero, Digiware ha decidido llevar a cabo su estrategia de “defensa en profundidad” que tiene como objetivo que las instituciones cuenten con un sistema para la gestión del riesgo operativo que les permita identificar, medir, controlar, mitigar y monitorear los riesgos derivados de fallas en:
  • 5. • Los procesos • Las personas • Las tecnologías de información • Los eventos externos, incluyendo el riesgo legal Nuestros esfuerzos se basan en mantener al país al día con las últimas tendencias en ataques informáticos, y por supuesto proveerlo con el software y hardware de mejor calidad y más efectivo, en la protección de su recurso más valioso… su información. MISION Ser el aliado estratégico en la protección de los procesos y activos de información de nuestros clientes,a través de nuestra metodología de consultoría integral y una sólida base de conocimiento, calidad y experiencia. VISION Ser la empresa líder en Latinoamérica en la prestación de servicios especializados en seguridad de la información, que garantice el retorno a la inversión de nuestros clientes. DESCRIPCIÓN: (……….)es una compañía colombiana dedicada a la seguridad informática en las áreas de consultoría, diseño y ejecución de proyectos tecnológicos, mediante diferentes procesos, al servicio del sector público, instituciones educativas y gubernamentales. Su mejor aliado para administrar y gestionar la seguridad de los sistemas informáticos y las redes corporativas de su organización. Brindamos la solución más conveniente costo-beneficio que permita proteger al máximo la información de su negocio. Incluimos todo el proceso de diseño de soluciones, acompañamiento, instalación de equipos y recursos necesarios, para garantizar seguridad y confiabilidad. Mediante un proceso de evaluación e identificación de necesidades, se pone el expertise un programa al servicio del cliente para lograr un óptimo dimensionamiento de las necesidades y requerimientos de seguridad informática que permitirá, en una etapa posterior, diseñar una solución a la medida.
  • 6. Somos una compañía que implementa dispositivos de seguridad de seguimiento y control para cada uno de nuestros clientes. Contamos con profesionales con experiencia en los más altos estándares de seguridad informática. (………). brinda soluciones de calidad en análisis y gestión de riesgos informáticos, clasificación, monitoreo, control y protección de la información, pruebas de hacking ético, administración de vulnerabilidades y seguridad e informática forense, creación y administración de Sistemas de Gestion de Seguridad de la Informacion (SGSI), implementación del estándar ISO27001 y seguridad para portales web y portales transaccionales bancarios. Para nosotros no cabe duda que la información representa el activo más crítico para que su organización logre el éxito de los objetivos de negocio y estratégicos planteados, por eso hacemos nuestro mejor esfuerzo para apoyarlos. La empresa está compuesta por un grupo de profesionales en Tecnología, especialistas y certificados a nivel internacional en el área de la seguridad informática y las comunicaciones digitales. NOMBRE D LA EMPRESA: Se me ocurren estas opciones. Security Information( seguridad informática) Info-Seguir. Global-segurity. Nueva seguridad en la nuve. (New-segurity- y dibujar una nube) SERVICIOS La seguridad de la información es un tema que día a día va tomando más protagonismo, convirtiéndose en una necesidad para las empresas y organizaciones. Consciente de la importancia de proteger la información, (……..) tiene como uno de sus principales objetivos, ofrecer a sus clientes soluciones profesionales para el aseguramiento de la información, las cuales trabajen de forma modular e integral, apoyados en las siguientes líneas de negocio y sus respectivos productos:
  • 7. Aseguramiento de Redes y Sistemas Informáticos Hacking Ético (Ethical Hacking) y Test de Penetración SGSI- Sistemas de Gestión de Seguridad de la Información Formación en Seguridad informática- S-LEARNIING Auditoría de Sistemas Informática Forense y Recuperación de Datos Consultorías en Seguridad de la Información Servicios de Outsourcing en Seguridad Informatica Seguridad InformaticaPrepagada