SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
Seguridad 360º
,
Seguridad Gestionada
. Análisis Técnicos de Seguridad
. Análisis de Vulnerabilidades (Hacking
Ético)
. Administración y Gestión de la Seguridad
Herramientas
Seguridad Lógica
. Seguridad de Red
. Seguridad del Puesto de Trabajo
. Protección de Datos
. Seguridad en Movilidad
Seguridad Estratégica
. Seguridad Legal
. Seguridad Organizativa
. Cumplimiento Normativo
Visión global de la seguridad TI
F
O
R
M
A
C
I
Ó
N
Seguridad Gestionada
 Análisis externos e internos
 Test de intrusión
 Informes de vulnerabilidades
encontradas y plan de acción para
solventarlas
 Revisión exhaustiva a nivel de
seguridad de los siguientes aspectos:
- Configuraciones de seguridad
aplicadas a la infraestructura TIC
- Arquitectura hardware y software
- Vulnerabilidades
- Nivel de actualizaciones y
parcheado de sistemas
- Nivel de trazas y auditoría
 Informe de resultados incluyendo
identificación de puntos crítico y plan de
acción
 Administración , configuración y
operación.
 Monitorización preventiva
 Gestión y seguimiento de
vulnerabilidades e incidentes de
seguridad
 Soporte y consultoría especializada
 Test de vulnerabilidades periódicos
 Informes de seguimiento
SEGURIDAD 360º
Seguridad Lógica
Securización de red de
extremo a extremo
Firewalls de nueva generación
(NGFW)
Firewalls de aplicación web
(WAF)
Protección ante Amenazas
Persistentes Avanzadas (APT)
Control de acceso a red
(NAC)
Seguridad avanzada en redes
inalámbricas
Redes privadas virtuales
(VPN)
Acceso remoto (SSL/VPN)
Antispam, antivirus
Gestión de identidades
Bring Your Own Device
(BYOD)
- Políticas de uso
- Securización de dispositivos
- Gestión de dispositivos
Data Loss Prevention (DLP)
- Política de copia
- Política de envío
- Uso de dispositivos de
extracción
- Prevención de robo/pérdida
Centros Respaldo
- Activo-Pasivo
- Activo-Activo
- Alternancia
- Mirroring
Movilidad Corporativa
Mobile Device Management
(MDM)
- Dispositivos iOS
- Blackberry
- Dispositivos Android
- Dispositivos Windows
- Tabletas
- Políticas de uso
- Securización de dispositivos
- Gestión de dispositivos
SEGURIDAD 360º
Seguridad Estratégica
Políticas y normativas
Procedimientos
Análisis GAP
Plan Director de Seguridad
Planes de continuidad del negocio
(BCM) y recuperación ante desastres
Plan de Sistemas de Información
Propiedad Intelectual
Protección de datos
SOX
PCI-DSS
Firma electrónica
SGSI (ISO 27001, ISO 27002)
SGTI (ISO 20000-1, ISO 20000-2
SGCN (BS 25999-1, BS 25999-2,
ISO 22301)
Operador Económico Autorizado
Certificaciones
SEGURIDAD 360º
Herramientas
Análisis y gestión de
riesgos
Gestión de activos
Generación de
informes y gestión
documental
Inventario de activos
Análisis de impacto y
continuidad
Gestión normativa
Gestión de tickets
Gestión de
vulnerabilidades
Gestión de planes
de acción
Cuadro de mandos,
métricas e
indicadores
Teleformación
Comunicación de
equipos
Herramienta de
Gestión Integral TI
SEGURIDAD 360º
Empresa certificada en
Gestión de la Seguridad
SEGURIDAD 360º
Equipo altamente cualificado
SEGURIDAD 360º
Consultores en seguridad
CISA: Certified Information Systems Auditor (ISACA)
CRISC: Certified in Risk and Information Systems Control (ISACA)
CISM: Certified Information Security Manager (ISACA)
CAP: Certificado de Aptitud Pedagógica (Universidad de Málaga).
CISSP: Certified Information Systems Security Professional (ISC2)
C|EH: Certified Ethical Hacker
CDPP: Certified Data Privacy Professional (ISMS Forum Spain)
ITIL v3: Information Technology Infrastructure Library (versión 3)
PRINCE 2: PRojects IN Controlled Environments
PMP: Project Management ProfessionalISO
CJSAD: Certified JAVA Security Programming
CJSN: Certified JAVA Security IT and Networking
Expertos en Sistemas y Comunicaciones
 Cisco Certified Network Professional
 Cisco Certified Network Associate
 Cisco Routing and Switching Field
 Certified Network Associate
 Certified Meraki Networking Associate
 Certified Wireless Network Administrator
 Certified Wireless Network Professional
Equipo altamente cualificado
 Oracle Solaris System Administrator Certified Professional
 VMware Certified Professional on vSphere 5
 Citrix Metaframe Presentation Server
 Citrix Certified Administrator for Citrix XenApp
 CVB-200-2W: Implementing and Managing Citrix VDI-in-a-Box
 Aladdin eToken Certified Engineer
 MCSA (Microsoft Certified System Administrator)
 MCTS (Microsoft Certified Technology Specialist)
 MCITP (Microsoft Certified IT Professional)
 IBM Certified Database Associate
 IBM Certified Database Administrator -- DBA for Linux
UNIX and Windows
 IBM Certified System Administrator
 IBM Security SiteProtector Systems
 Symantec Veritas Backup
 Symantec Endpoint Protection
 Symantec Backup Exec técnico especialista
 Symantec System Recovery
SEGURIDAD 360º
Las mejores referencias
Administración Pública
CONSEJERÍA DE MEDIO
AMBIENTE Y
ORDENACIÓN DEL
TERRITORIO
CONSEJERÍA
DE
CULTURA
Palacio de Ferias
y Congresos
de Málaga
DIRECCIÓN GENERAL DE SEGUROS Y
FONDOS DE PENSIONES
TRIBUNAL ECONÓMICO-ADMINISTRATIVO
CENTRAL
SEGURIDAD 360º
Las mejores referencias
SEGURIDAD 360º
Sector Privado
Sector Financiero y Seguros
Industria y Retail Transporte y energía
Servicios
Palacio de Ferias
y Congresos
de Málaga
Contactos
MÁLAGA
C/Severo Ochoa, 43
Parque Tecnológico de Andalucía
T.: (34) 952 02 93 00
e-mail: info@ingenia.es
SEVILLA
Estadio Olímpico. Isla de la Cartuja,
Sector Oeste, Puerta C, Primera planta
T.: (34) 954 46 04 48
e-mail: info@ingenia.es
MADRID
Avenida Felipe II, 15, Primera planta
T.: (34) 915 703 636
e-mail: info@ingenia.es
BARCELONA
Networkia Business Center.
Portal de l´Àngel, 36
T.: (34) 93 4925707
e-mail: info@ingenia.es
Elisa García
Seguridad Organizativa
egmartin@ingenia.es
Auxi Ureña
Servicios Gestionados
auxi@ingenia.es
Jorge Rodríguez
Sistemas
jorgerodriguez@ingenia.es
Mario Casado
Seguridad Lógica
mcasado@ingenia.es
Carlos Cortés
Productos eWAS y ePULPO
ccortes@ingenia.es
Soledad Romero
Seguridad Legal y Cumplimiento Normativo
sromero@ingenia.es
SEGURIDAD 360º

Weitere ähnliche Inhalte

Andere mochten auch

Inteligencia tecnologia.ppt1
Inteligencia tecnologia.ppt1Inteligencia tecnologia.ppt1
Inteligencia tecnologia.ppt1yolandaleon
 
Comunicacion Y Relacion Humanas
Comunicacion Y Relacion HumanasComunicacion Y Relacion Humanas
Comunicacion Y Relacion HumanasDiana Romero
 
His Bestprofile Chapter I Global Weighted Selection
His Bestprofile Chapter I  Global Weighted SelectionHis Bestprofile Chapter I  Global Weighted Selection
His Bestprofile Chapter I Global Weighted Selectionlsilvapro
 
Directorio de centros de salud con celulares inst
Directorio de centros de salud con celulares instDirectorio de centros de salud con celulares inst
Directorio de centros de salud con celulares instNoe Castillo Saravia
 
Cognizanti11-IoT_high-res-print_TL
Cognizanti11-IoT_high-res-print_TLCognizanti11-IoT_high-res-print_TL
Cognizanti11-IoT_high-res-print_TLAdithya Sastry
 
Tayikistán - Тоҷикистон
Tayikistán - ТоҷикистонTayikistán - Тоҷикистон
Tayikistán - ТоҷикистонUSC
 
Escuela amor y vida 2001-2002, Venezuela
Escuela amor y vida 2001-2002, VenezuelaEscuela amor y vida 2001-2002, Venezuela
Escuela amor y vida 2001-2002, Venezuelamlbecerra
 
Jonathan Bean - Mynewsday 2015
Jonathan Bean - Mynewsday 2015Jonathan Bean - Mynewsday 2015
Jonathan Bean - Mynewsday 2015Mynewsdesk
 
Triptico
TripticoTriptico
Tripticomarrico
 
Organisational Structure in Support of the IT Knowledge Worker
Organisational Structure in Support of the IT Knowledge WorkerOrganisational Structure in Support of the IT Knowledge Worker
Organisational Structure in Support of the IT Knowledge WorkerGary Merrigan (CITO)
 
Ilustrasi Bisnis Franchise Raja Dimsum
Ilustrasi Bisnis Franchise Raja DimsumIlustrasi Bisnis Franchise Raja Dimsum
Ilustrasi Bisnis Franchise Raja DimsumRaja Dimsum
 
Modelo fish bank
Modelo fish bankModelo fish bank
Modelo fish bankandresfega
 
Bleaching/ cosmetic dentistry courses by indian dental academy
Bleaching/ cosmetic dentistry courses by indian dental academyBleaching/ cosmetic dentistry courses by indian dental academy
Bleaching/ cosmetic dentistry courses by indian dental academyIndian dental academy
 
Yatecomere Your Tapas Company English Catalogue Food Service
Yatecomere Your Tapas Company English Catalogue Food ServiceYatecomere Your Tapas Company English Catalogue Food Service
Yatecomere Your Tapas Company English Catalogue Food ServiceBart Marett
 
Elier sanchez romo
Elier sanchez romoElier sanchez romo
Elier sanchez romosafoelc
 
Optimized Dragoni Company Profile -YR2015
Optimized Dragoni Company Profile -YR2015Optimized Dragoni Company Profile -YR2015
Optimized Dragoni Company Profile -YR2015Mahmoud Ramadan
 

Andere mochten auch (19)

Inteligencia tecnologia.ppt1
Inteligencia tecnologia.ppt1Inteligencia tecnologia.ppt1
Inteligencia tecnologia.ppt1
 
Comunicacion Y Relacion Humanas
Comunicacion Y Relacion HumanasComunicacion Y Relacion Humanas
Comunicacion Y Relacion Humanas
 
His Bestprofile Chapter I Global Weighted Selection
His Bestprofile Chapter I  Global Weighted SelectionHis Bestprofile Chapter I  Global Weighted Selection
His Bestprofile Chapter I Global Weighted Selection
 
Program Rough - Aug 15 6PM
Program Rough - Aug 15 6PMProgram Rough - Aug 15 6PM
Program Rough - Aug 15 6PM
 
Directorio de centros de salud con celulares inst
Directorio de centros de salud con celulares instDirectorio de centros de salud con celulares inst
Directorio de centros de salud con celulares inst
 
Cognizanti11-IoT_high-res-print_TL
Cognizanti11-IoT_high-res-print_TLCognizanti11-IoT_high-res-print_TL
Cognizanti11-IoT_high-res-print_TL
 
Tayikistán - Тоҷикистон
Tayikistán - ТоҷикистонTayikistán - Тоҷикистон
Tayikistán - Тоҷикистон
 
Escuela amor y vida 2001-2002, Venezuela
Escuela amor y vida 2001-2002, VenezuelaEscuela amor y vida 2001-2002, Venezuela
Escuela amor y vida 2001-2002, Venezuela
 
Jonathan Bean - Mynewsday 2015
Jonathan Bean - Mynewsday 2015Jonathan Bean - Mynewsday 2015
Jonathan Bean - Mynewsday 2015
 
Triptico
TripticoTriptico
Triptico
 
Organisational Structure in Support of the IT Knowledge Worker
Organisational Structure in Support of the IT Knowledge WorkerOrganisational Structure in Support of the IT Knowledge Worker
Organisational Structure in Support of the IT Knowledge Worker
 
Ilustrasi Bisnis Franchise Raja Dimsum
Ilustrasi Bisnis Franchise Raja DimsumIlustrasi Bisnis Franchise Raja Dimsum
Ilustrasi Bisnis Franchise Raja Dimsum
 
Exposicion metodologia
Exposicion metodologiaExposicion metodologia
Exposicion metodologia
 
Modelo fish bank
Modelo fish bankModelo fish bank
Modelo fish bank
 
Bleaching/ cosmetic dentistry courses by indian dental academy
Bleaching/ cosmetic dentistry courses by indian dental academyBleaching/ cosmetic dentistry courses by indian dental academy
Bleaching/ cosmetic dentistry courses by indian dental academy
 
Yatecomere Your Tapas Company English Catalogue Food Service
Yatecomere Your Tapas Company English Catalogue Food ServiceYatecomere Your Tapas Company English Catalogue Food Service
Yatecomere Your Tapas Company English Catalogue Food Service
 
Elier sanchez romo
Elier sanchez romoElier sanchez romo
Elier sanchez romo
 
Adaptacion de la oferta a la demanda del cliente
Adaptacion de la oferta a la demanda del clienteAdaptacion de la oferta a la demanda del cliente
Adaptacion de la oferta a la demanda del cliente
 
Optimized Dragoni Company Profile -YR2015
Optimized Dragoni Company Profile -YR2015Optimized Dragoni Company Profile -YR2015
Optimized Dragoni Company Profile -YR2015
 

Ähnlich wie Seguridad 360

politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticosgalactico_87
 
Delta Networks Systems
Delta Networks SystemsDelta Networks Systems
Delta Networks Systemsjuguru
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityElasticsearch
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Pablo Zamora
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financierasmaxalonzohuaman
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 

Ähnlich wie Seguridad 360 (20)

Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Delta Networks Systems
Delta Networks SystemsDelta Networks Systems
Delta Networks Systems
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
Presentación Secure Soft
Presentación Secure SoftPresentación Secure Soft
Presentación Secure Soft
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Presentación rcen qualys vulnerability management
Presentación rcen   qualys vulnerability managementPresentación rcen   qualys vulnerability management
Presentación rcen qualys vulnerability management
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 

Mehr von Ingeniería e Integración Avanzadas (Ingenia)

Mehr von Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 

Kürzlich hochgeladen

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Kürzlich hochgeladen (12)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Seguridad 360

  • 2. , Seguridad Gestionada . Análisis Técnicos de Seguridad . Análisis de Vulnerabilidades (Hacking Ético) . Administración y Gestión de la Seguridad Herramientas Seguridad Lógica . Seguridad de Red . Seguridad del Puesto de Trabajo . Protección de Datos . Seguridad en Movilidad Seguridad Estratégica . Seguridad Legal . Seguridad Organizativa . Cumplimiento Normativo Visión global de la seguridad TI F O R M A C I Ó N
  • 3.
  • 4. Seguridad Gestionada  Análisis externos e internos  Test de intrusión  Informes de vulnerabilidades encontradas y plan de acción para solventarlas  Revisión exhaustiva a nivel de seguridad de los siguientes aspectos: - Configuraciones de seguridad aplicadas a la infraestructura TIC - Arquitectura hardware y software - Vulnerabilidades - Nivel de actualizaciones y parcheado de sistemas - Nivel de trazas y auditoría  Informe de resultados incluyendo identificación de puntos crítico y plan de acción  Administración , configuración y operación.  Monitorización preventiva  Gestión y seguimiento de vulnerabilidades e incidentes de seguridad  Soporte y consultoría especializada  Test de vulnerabilidades periódicos  Informes de seguimiento SEGURIDAD 360º
  • 5. Seguridad Lógica Securización de red de extremo a extremo Firewalls de nueva generación (NGFW) Firewalls de aplicación web (WAF) Protección ante Amenazas Persistentes Avanzadas (APT) Control de acceso a red (NAC) Seguridad avanzada en redes inalámbricas Redes privadas virtuales (VPN) Acceso remoto (SSL/VPN) Antispam, antivirus Gestión de identidades Bring Your Own Device (BYOD) - Políticas de uso - Securización de dispositivos - Gestión de dispositivos Data Loss Prevention (DLP) - Política de copia - Política de envío - Uso de dispositivos de extracción - Prevención de robo/pérdida Centros Respaldo - Activo-Pasivo - Activo-Activo - Alternancia - Mirroring Movilidad Corporativa Mobile Device Management (MDM) - Dispositivos iOS - Blackberry - Dispositivos Android - Dispositivos Windows - Tabletas - Políticas de uso - Securización de dispositivos - Gestión de dispositivos SEGURIDAD 360º
  • 6.
  • 7. Seguridad Estratégica Políticas y normativas Procedimientos Análisis GAP Plan Director de Seguridad Planes de continuidad del negocio (BCM) y recuperación ante desastres Plan de Sistemas de Información Propiedad Intelectual Protección de datos SOX PCI-DSS Firma electrónica SGSI (ISO 27001, ISO 27002) SGTI (ISO 20000-1, ISO 20000-2 SGCN (BS 25999-1, BS 25999-2, ISO 22301) Operador Económico Autorizado Certificaciones SEGURIDAD 360º
  • 8. Herramientas Análisis y gestión de riesgos Gestión de activos Generación de informes y gestión documental Inventario de activos Análisis de impacto y continuidad Gestión normativa Gestión de tickets Gestión de vulnerabilidades Gestión de planes de acción Cuadro de mandos, métricas e indicadores Teleformación Comunicación de equipos Herramienta de Gestión Integral TI SEGURIDAD 360º
  • 9. Empresa certificada en Gestión de la Seguridad SEGURIDAD 360º
  • 10. Equipo altamente cualificado SEGURIDAD 360º Consultores en seguridad CISA: Certified Information Systems Auditor (ISACA) CRISC: Certified in Risk and Information Systems Control (ISACA) CISM: Certified Information Security Manager (ISACA) CAP: Certificado de Aptitud Pedagógica (Universidad de Málaga). CISSP: Certified Information Systems Security Professional (ISC2) C|EH: Certified Ethical Hacker CDPP: Certified Data Privacy Professional (ISMS Forum Spain) ITIL v3: Information Technology Infrastructure Library (versión 3) PRINCE 2: PRojects IN Controlled Environments PMP: Project Management ProfessionalISO CJSAD: Certified JAVA Security Programming CJSN: Certified JAVA Security IT and Networking
  • 11. Expertos en Sistemas y Comunicaciones  Cisco Certified Network Professional  Cisco Certified Network Associate  Cisco Routing and Switching Field  Certified Network Associate  Certified Meraki Networking Associate  Certified Wireless Network Administrator  Certified Wireless Network Professional Equipo altamente cualificado  Oracle Solaris System Administrator Certified Professional  VMware Certified Professional on vSphere 5  Citrix Metaframe Presentation Server  Citrix Certified Administrator for Citrix XenApp  CVB-200-2W: Implementing and Managing Citrix VDI-in-a-Box  Aladdin eToken Certified Engineer  MCSA (Microsoft Certified System Administrator)  MCTS (Microsoft Certified Technology Specialist)  MCITP (Microsoft Certified IT Professional)  IBM Certified Database Associate  IBM Certified Database Administrator -- DBA for Linux UNIX and Windows  IBM Certified System Administrator  IBM Security SiteProtector Systems  Symantec Veritas Backup  Symantec Endpoint Protection  Symantec Backup Exec técnico especialista  Symantec System Recovery SEGURIDAD 360º
  • 12. Las mejores referencias Administración Pública CONSEJERÍA DE MEDIO AMBIENTE Y ORDENACIÓN DEL TERRITORIO CONSEJERÍA DE CULTURA Palacio de Ferias y Congresos de Málaga DIRECCIÓN GENERAL DE SEGUROS Y FONDOS DE PENSIONES TRIBUNAL ECONÓMICO-ADMINISTRATIVO CENTRAL SEGURIDAD 360º
  • 13. Las mejores referencias SEGURIDAD 360º Sector Privado Sector Financiero y Seguros Industria y Retail Transporte y energía Servicios Palacio de Ferias y Congresos de Málaga
  • 14. Contactos MÁLAGA C/Severo Ochoa, 43 Parque Tecnológico de Andalucía T.: (34) 952 02 93 00 e-mail: info@ingenia.es SEVILLA Estadio Olímpico. Isla de la Cartuja, Sector Oeste, Puerta C, Primera planta T.: (34) 954 46 04 48 e-mail: info@ingenia.es MADRID Avenida Felipe II, 15, Primera planta T.: (34) 915 703 636 e-mail: info@ingenia.es BARCELONA Networkia Business Center. Portal de l´Àngel, 36 T.: (34) 93 4925707 e-mail: info@ingenia.es Elisa García Seguridad Organizativa egmartin@ingenia.es Auxi Ureña Servicios Gestionados auxi@ingenia.es Jorge Rodríguez Sistemas jorgerodriguez@ingenia.es Mario Casado Seguridad Lógica mcasado@ingenia.es Carlos Cortés Productos eWAS y ePULPO ccortes@ingenia.es Soledad Romero Seguridad Legal y Cumplimiento Normativo sromero@ingenia.es SEGURIDAD 360º