1. Web 2.0 comprende aquellos sitios web que facilitan el compartir información,
la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web.
Un sitio web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de
contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos
donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para
ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web,
los servicios de red social, los servicios de alojamiento de vídeos,
las wikis, blogs, mashups y folcsonomías.
El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la
Web 2.0 de O'Reilly Media en 2004.2 Aunque el término sugiere una nueva versión de la World
Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más
bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios
finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías
web anteriores ha sido cuestionado por el creador de laWorld Wide Web Tim Berners-Lee, quien
calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la
Web incorporase estos valores en el primer lugar.
POLITICAS DE CALIDAD:
Ser una empresa que provee soluciones integrales de seguridad de la información,
comprometida con la satisfacción de las necesidades de sus clientes a través
de procesos estandarizados, controlados y enmarcados dentro de un Sistema de
Gestión de Calidad en continuo mejoramiento y con el apoyo de un recurso
humano especializado.
2. POLITICAS DEL SISTEMA DE SEGURIDAD DE LA INFORMACION DE
(……………………)
(……………..) es consciente de la importancia de la Seguridad de la Información,
ha adoptado un Sistema de Gestión de Seguridad de la Información (SGSI) con el
propósito de proteger la confidencialidad, integridad y disponibilidad de los activos
de información utilizada, procesada y almacenada en la operación del Centro de
Operaciones de Seguridad (SOC por sus siglas en ingles) y comprometida con el
cumplimiento de los requisitos del negocio, legales o reglamentarios y las
obligaciones de seguridad contractuales. DIGISOC S.A.S. es la encargada de
atender los incidentes de seguridad de la información en materia técnica,
organizacional y procedimental.
Bueno muchachos asi como las otras empresas tienen marcas de respaldo
creo conveniente que agreguemos unas, aunque no esta en estos puntos
mas adelante nos pueden servir :
Nuestras alianzas con los fabricantes, líderes de tecnologías en seguridad de la información a nivel
mundial, nos permite ofrecer soluciones efectivas, innovadoras y acordes con las necesidades de
su negocio, que lo protejan de las amenazas que puedan poner en riesgo la integridad,
disponibilidad y confidencialidad de la Información de su compañía.
Compañía especializada y líder en soluciones de seguridad que
contemplan desde sistemas de IPS, Análisis de Vulnerabilidades
hasta protección de punto final con soluciones de DLP.
http://www.mcafee.com
Compañía que ofrece una solución innovadora para protección
y auditoría de las Bases de Datosmás comunes del mercado y
de Firewall de Aplicaciones. Que permiten ejecutar acciones de
restricción y control para proteger estos activos sensibles.
http://www.imperva.com
3. Lider mundial en soluciones de Firewall Enterprise y entornos de Firewalls Virtualizados, con más
de 17 años de experiencia en el mercado, generando patentes de la tecnología más utilizada en el
mundo.
http://www.checkpoint.com
Empresa líder en el mercado en soluciones SIEM, que permite
realizar correlación y análisis entiempo real para detectar
comportamientos anómalos internos o externos, brindando
una visibilidad completa de la red.
http://www.arcsight.com
Compañía especializada en seguridad de aplicaciones en
arquitecturas orientadas a servicioSOA. Ofrece dentro de sus
soluciones el control y aseguramiento de estas soluciones, así
como soluciones de cifrado para los archivos generados por
estas aplicaciones.
http://www.itac.com.co
Líder mundial en soluciones de Balanceo, Full aplication Proxy y
seguridad de Capa 7. Cuenta con implementaciones exitosas a
nivel mundial y ofrece dentro de sus soluciones (Balanceo de
Aplicaciones y servidores, de canales, de Data Centers, de
Almacenamiento y Firewall de Aplicaciones).
http://www.f5.com
Compañía líder en el
mercado en soluciones
de Filtrado de Contenido,
Proxy Cache, DLP de
Red, Antivirus Perimetral
y administración de
Líder en soluciones Todo
en uno (UTM), que
ofrecen a las pequeñas
y medianas empresas,
así como a las sucursales
una protección unificada
Compañía líder en detección
y protección contra
amenazas de correo
electrónico (SPAM, Virus,
Phishing y DLP), y de
navegación (Virus, Web 2.0,
4. ancho de banda, que
ofrece soluciones
robustas y ajustables a
cualquier tipo de negocio.
http://www.bluecoat.com
con servicios de FW,
VPN, IPS, AV, DLP,
QoS, Web Filter,
AntiSpam.
http://www.fortinet.com
control de aplicaciones). Con
una metodología única por
filtrado de reputación e
integración con Active
Directory(LDAP,
recientemente fue adquirida
por CISCO.
http://www.ironport.com
Es uno de los jugadores
más importantes en el
campo de la seguridad
informática, tiene amplia
experiencia con equipos
de alto rendimiento y
ahora cuenta con
soluciones de todo en
uno (UTM), IDP y
Concen-tradores de VPN
SSL Líderes en el
mercado, entre otros.
http://www.juniper.net
Módulo Risk
Manager implementa un
conjunto de soluciones
eficaces para la
Gobernabilidad, Gestión
de Riesgos y
Cumplimiento sobre la
base de una amplia gama
de regulaciones y normas
pertinentes.
http://www.modulo.com/ri
sk-manager
EasySolutions provee
soluciones para identificar y
prevenir el fraude de
transacciones que se
realicen en línea, mientras
ayudamos a las
organizaciones a cumplir con
dos exigencias de
autenticación de factor
existentes estadounidenses
domésticas e
internacionales.
http://www.easysol.net/neww
eb/
RESPONSABILIDAD SOCIAL
Nuestro Compromiso con la Seguridad Nacional.
Dado que la seguridad nacional implica salvaguardar la información importante y
en casi todos los casos privada, que produce una organización, un ciudadano, una
persona del común, o una entidad gubernamental para el país entero, Digiware ha
decidido llevar a cabo su estrategia de “defensa en profundidad” que tiene como
objetivo que las instituciones cuenten con un sistema para la gestión del riesgo
operativo que les permita identificar, medir, controlar, mitigar y monitorear los
riesgos derivados de fallas en:
5. • Los procesos
• Las personas
• Las tecnologías de información
• Los eventos externos, incluyendo el riesgo legal
Nuestros esfuerzos se basan en mantener al país al día con las últimas tendencias
en ataques informáticos, y por supuesto proveerlo con el software y hardware de
mejor calidad y más efectivo, en la protección de su recurso más valioso… su
información.
MISION
Ser el aliado estratégico en la protección de los procesos y activos de información
de nuestros clientes,a través de nuestra metodología de consultoría integral y una
sólida base de conocimiento, calidad y experiencia.
VISION
Ser la empresa líder en Latinoamérica en la prestación de servicios especializados
en seguridad de la información, que garantice el retorno a la inversión de nuestros
clientes.
DESCRIPCIÓN:
(……….)es una compañía colombiana dedicada a la seguridad informática en las
áreas de consultoría, diseño y ejecución de proyectos tecnológicos, mediante
diferentes procesos, al servicio del sector público, instituciones educativas y
gubernamentales.
Su mejor aliado para administrar y gestionar la seguridad de los sistemas
informáticos y las redes corporativas de su organización.
Brindamos la solución más conveniente costo-beneficio que permita proteger al
máximo la información de su negocio. Incluimos todo el proceso de diseño de
soluciones, acompañamiento, instalación de equipos y recursos necesarios, para
garantizar seguridad y confiabilidad.
Mediante un proceso de evaluación e identificación de necesidades, se pone el
expertise un programa al servicio del cliente para lograr un óptimo
dimensionamiento de las necesidades y requerimientos de seguridad informática
que permitirá, en una etapa posterior, diseñar una solución a la medida.
6. Somos una compañía que implementa dispositivos de seguridad de seguimiento y
control para cada uno de nuestros clientes. Contamos con profesionales con
experiencia en los más altos estándares de seguridad informática.
(………). brinda soluciones de calidad en análisis y gestión
de riesgos informáticos, clasificación, monitoreo, control y protección de la
información, pruebas de hacking ético, administración de vulnerabilidades y
seguridad e informática forense, creación y administración de Sistemas de Gestion
de Seguridad de la Informacion (SGSI), implementación del estándar ISO27001 y
seguridad para portales web y portales transaccionales bancarios.
Para nosotros no cabe duda que la información representa el activo más crítico
para que su organización logre el éxito de los objetivos de negocio y estratégicos
planteados, por eso hacemos nuestro mejor esfuerzo para apoyarlos.
La empresa está compuesta por un grupo de profesionales en Tecnología,
especialistas y certificados a nivel internacional en el área de la seguridad
informática y las comunicaciones digitales.
NOMBRE D LA EMPRESA:
Se me ocurren estas opciones.
Security Information( seguridad informática)
Info-Seguir.
Global-segurity.
Nueva seguridad en la nuve. (New-segurity- y dibujar una nube)
SERVICIOS
La seguridad de la información es un tema que día a día va tomando más
protagonismo, convirtiéndose en una necesidad para las empresas y
organizaciones. Consciente de la importancia de proteger la información, (……..)
tiene como uno de sus principales objetivos, ofrecer a sus clientes soluciones
profesionales para el aseguramiento de la información, las cuales trabajen de
forma modular e integral, apoyados en las siguientes líneas de negocio y sus
respectivos productos:
7. Aseguramiento de Redes y Sistemas Informáticos
Hacking Ético (Ethical Hacking) y Test de Penetración
SGSI- Sistemas de Gestión de Seguridad de la Información
Formación en Seguridad informática- S-LEARNIING
Auditoría de Sistemas
Informática Forense y Recuperación de Datos
Consultorías en Seguridad de la Información
Servicios de Outsourcing en Seguridad Informatica
Seguridad InformaticaPrepagada