SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Plan de Gestión de Seguridad de la Información Protegiendo sus activos Enero 2006
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Introducción
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción (y 3) 34% 36% Seguridad Wireless 58% 45% VPN 74% 70% Software detección de virus 45% 39% Monitorizacion de acceso a Internet 31% 35% Software para el control de acceso al PC 15% 12% PKI con autoridad certificadora externa 50% 38% Monitorizacion de deteccion de instrusos 69% 66% Gestión de firewall  71% 54% Monitorización de firewall 39% 36% Escaner de vulnerabilidad 19% 23% Gestión automatica de adición y borrado de usuarios 34% 28% Herramientas de monitorizacion actividad 31% 10% Sistemas de replicación – sincronizacion de datos -. 84% 79% Politicas de  backup 46% 60% Almacen centralizado de datos de usuario 82% 79% Firewall de red 50% 44% Auditoria periodica de seguridad 55% 35% Disponen de un Plan de Continuidad del Negocio 37% 30% Emplean un Plan Director de Seguridad General España Estrategias de seguridad
Estrategias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Partners ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Integridad de la información Protección Básica - Backup y Recuperación - Acceso remoto - Protección Eléctrica - Imágenes del sistema - Spyware. Client Security - Antivirus PC&Server&SMTP - AntiSpam - Firewall - VPN - Filtrado de contenidos Seguridad    Disponibilidad Conocimiento Respuesta Consultoría - Documento de Seguridad - Chequeo Politicas - Análisis de amenazas - Alerta de amenazas - Recuperación Rápida - Backup en Caliente - Gestión Activos - Gestión de “Parches” Monitorización Mantenimiento - IDS / IPS - Externalizacion - Detección vulnerabilidades Anticipación, Alerta, Protección,  Respuesta, Gestión Inventario, Actualización,  Recuperación, Gestión Bronce  Gold  Platinum Gestión remota de incidencias
Seguridad Bronce Protección Básica Centralizada ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Leader ofrece diferentes niveles de servicio en los contratos de asistencia técnica, relacionados Intimamente con el nivel de seguridad contratado por el cliente. Sobre disco NUEVO
Seguridad Gold Conocimiento Respuesta ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Platinum Monitorización Mantenimiento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Symantec LATAM
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilSymantec LATAM
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividadesNatalie09
 
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...PECB
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 

Was ist angesagt? (19)

Seguridad TIC 2014 AUDEA
Seguridad TIC 2014 AUDEASeguridad TIC 2014 AUDEA
Seguridad TIC 2014 AUDEA
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Security
SecuritySecurity
Security
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
Be Aware Webinar Symantec - Amenazas durante el mes de Mayo 2016
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
RAN Security
RAN SecurityRAN Security
RAN Security
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débilBe Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
Be Aware Webinar Symantec - En Cybersecuridad, no se olvide el eslabón más débil
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Protección de identidad-grupo 2 de actividades
 Protección de identidad-grupo 2 de actividades Protección de identidad-grupo 2 de actividades
Protección de identidad-grupo 2 de actividades
 
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
Integración entre la ISO 27001 y la certificación en continuidad de negocio I...
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 

Andere mochten auch

Cursos Básicos y de Formación de Instructores en Seguridad y Salud en el Trabajo
Cursos Básicos y de Formación de Instructores en Seguridad y Salud en el TrabajoCursos Básicos y de Formación de Instructores en Seguridad y Salud en el Trabajo
Cursos Básicos y de Formación de Instructores en Seguridad y Salud en el TrabajoStyfe Gdf
 
ICAESEG / CAPACITACIÓN EN MATERIA DE SEGURIDAD
ICAESEG /  CAPACITACIÓN EN MATERIA DE SEGURIDADICAESEG /  CAPACITACIÓN EN MATERIA DE SEGURIDAD
ICAESEG / CAPACITACIÓN EN MATERIA DE SEGURIDADJesus Jose Salas Gonzalez
 
El rol del supervisor en la seguridad epac
El rol del supervisor en la seguridad epacEl rol del supervisor en la seguridad epac
El rol del supervisor en la seguridad epacRichard Delgado
 
PERUMIN 31: Perfil del Supervisor de Seguridad: Presente y Futuro
PERUMIN 31: Perfil del Supervisor de Seguridad: Presente y FuturoPERUMIN 31: Perfil del Supervisor de Seguridad: Presente y Futuro
PERUMIN 31: Perfil del Supervisor de Seguridad: Presente y FuturoPERUMIN - Convención Minera
 
Curso de seguridad e higiene industrial gelatinas y congelados s. a. de c. v.
Curso  de seguridad e higiene industrial gelatinas y congelados s. a. de c. v.Curso  de seguridad e higiene industrial gelatinas y congelados s. a. de c. v.
Curso de seguridad e higiene industrial gelatinas y congelados s. a. de c. v.AMAXAC
 
Curso Inspectores Seguridad Industrial 2010
Curso Inspectores Seguridad Industrial 2010Curso Inspectores Seguridad Industrial 2010
Curso Inspectores Seguridad Industrial 2010Luis Gaviria
 

Andere mochten auch (7)

Diplomado de seguridad integral
Diplomado de seguridad integralDiplomado de seguridad integral
Diplomado de seguridad integral
 
Cursos Básicos y de Formación de Instructores en Seguridad y Salud en el Trabajo
Cursos Básicos y de Formación de Instructores en Seguridad y Salud en el TrabajoCursos Básicos y de Formación de Instructores en Seguridad y Salud en el Trabajo
Cursos Básicos y de Formación de Instructores en Seguridad y Salud en el Trabajo
 
ICAESEG / CAPACITACIÓN EN MATERIA DE SEGURIDAD
ICAESEG /  CAPACITACIÓN EN MATERIA DE SEGURIDADICAESEG /  CAPACITACIÓN EN MATERIA DE SEGURIDAD
ICAESEG / CAPACITACIÓN EN MATERIA DE SEGURIDAD
 
El rol del supervisor en la seguridad epac
El rol del supervisor en la seguridad epacEl rol del supervisor en la seguridad epac
El rol del supervisor en la seguridad epac
 
PERUMIN 31: Perfil del Supervisor de Seguridad: Presente y Futuro
PERUMIN 31: Perfil del Supervisor de Seguridad: Presente y FuturoPERUMIN 31: Perfil del Supervisor de Seguridad: Presente y Futuro
PERUMIN 31: Perfil del Supervisor de Seguridad: Presente y Futuro
 
Curso de seguridad e higiene industrial gelatinas y congelados s. a. de c. v.
Curso  de seguridad e higiene industrial gelatinas y congelados s. a. de c. v.Curso  de seguridad e higiene industrial gelatinas y congelados s. a. de c. v.
Curso de seguridad e higiene industrial gelatinas y congelados s. a. de c. v.
 
Curso Inspectores Seguridad Industrial 2010
Curso Inspectores Seguridad Industrial 2010Curso Inspectores Seguridad Industrial 2010
Curso Inspectores Seguridad Industrial 2010
 

Ähnlich wie Plan General Seguridad Integral

Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosSymantec LATAM
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...Symantec LATAM
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 
Check point
Check pointCheck point
Check pointAre Mar
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdfAURA SYSTEMS S.A.C
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 

Ähnlich wie Plan General Seguridad Integral (20)

Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
Audema
AudemaAudema
Audema
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Creando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de DatosCreando una estrategia de Gobierno y Protección de Datos
Creando una estrategia de Gobierno y Protección de Datos
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Seguridad tecnologica
Seguridad tecnologicaSeguridad tecnologica
Seguridad tecnologica
 
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se... Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
Be Aware Webinar - Como symantec puede ayudar cuando existe una brecha de se...
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Check point
Check pointCheck point
Check point
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
Catálogo de Soluciones TI  Aura Systems S.A.C.pdfCatálogo de Soluciones TI  Aura Systems S.A.C.pdf
Catálogo de Soluciones TI Aura Systems S.A.C.pdf
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 

Mehr von Leader Redes y Comunicaciones (10)

Resumen aspectos relativos a la subcontratación en Chile
Resumen aspectos relativos a la subcontratación en ChileResumen aspectos relativos a la subcontratación en Chile
Resumen aspectos relativos a la subcontratación en Chile
 
Ventajas de la telefonia IP. ¿Por qué Telefonia IP ? ¿Por qué ahora?
Ventajas de la telefonia IP. ¿Por qué Telefonia IP ? ¿Por qué ahora?Ventajas de la telefonia IP. ¿Por qué Telefonia IP ? ¿Por qué ahora?
Ventajas de la telefonia IP. ¿Por qué Telefonia IP ? ¿Por qué ahora?
 
Como es la vida de una tecnologia cloud
Como es la vida de una tecnologia cloudComo es la vida de una tecnologia cloud
Como es la vida de una tecnologia cloud
 
Autenticacion multifactor
Autenticacion multifactorAutenticacion multifactor
Autenticacion multifactor
 
Tablet en la empresa
Tablet en la empresaTablet en la empresa
Tablet en la empresa
 
Folleto jornadas catedra_telefonica
Folleto jornadas catedra_telefonicaFolleto jornadas catedra_telefonica
Folleto jornadas catedra_telefonica
 
Presentación smart cloud
Presentación smart cloudPresentación smart cloud
Presentación smart cloud
 
Video en SmartCity
Video en SmartCityVideo en SmartCity
Video en SmartCity
 
Retranmision de video sobre redes inalambricas
Retranmision de video sobre redes inalambricasRetranmision de video sobre redes inalambricas
Retranmision de video sobre redes inalambricas
 
Lo que me he reído recordando el contenido de algunas diaposiitivas
Lo que me he reído recordando el contenido de algunas diaposiitivasLo que me he reído recordando el contenido de algunas diaposiitivas
Lo que me he reído recordando el contenido de algunas diaposiitivas
 

Kürzlich hochgeladen

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Kürzlich hochgeladen (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Plan General Seguridad Integral

  • 1. Plan de Gestión de Seguridad de la Información Protegiendo sus activos Enero 2006
  • 2.
  • 3.
  • 4. Introducción (y 3) 34% 36% Seguridad Wireless 58% 45% VPN 74% 70% Software detección de virus 45% 39% Monitorizacion de acceso a Internet 31% 35% Software para el control de acceso al PC 15% 12% PKI con autoridad certificadora externa 50% 38% Monitorizacion de deteccion de instrusos 69% 66% Gestión de firewall 71% 54% Monitorización de firewall 39% 36% Escaner de vulnerabilidad 19% 23% Gestión automatica de adición y borrado de usuarios 34% 28% Herramientas de monitorizacion actividad 31% 10% Sistemas de replicación – sincronizacion de datos -. 84% 79% Politicas de backup 46% 60% Almacen centralizado de datos de usuario 82% 79% Firewall de red 50% 44% Auditoria periodica de seguridad 55% 35% Disponen de un Plan de Continuidad del Negocio 37% 30% Emplean un Plan Director de Seguridad General España Estrategias de seguridad
  • 5.
  • 6.
  • 7. Integridad de la información Protección Básica - Backup y Recuperación - Acceso remoto - Protección Eléctrica - Imágenes del sistema - Spyware. Client Security - Antivirus PC&Server&SMTP - AntiSpam - Firewall - VPN - Filtrado de contenidos Seguridad Disponibilidad Conocimiento Respuesta Consultoría - Documento de Seguridad - Chequeo Politicas - Análisis de amenazas - Alerta de amenazas - Recuperación Rápida - Backup en Caliente - Gestión Activos - Gestión de “Parches” Monitorización Mantenimiento - IDS / IPS - Externalizacion - Detección vulnerabilidades Anticipación, Alerta, Protección, Respuesta, Gestión Inventario, Actualización, Recuperación, Gestión Bronce Gold Platinum Gestión remota de incidencias
  • 8.
  • 9.
  • 10.