SlideShare a Scribd company logo
1 of 14
Download to read offline
Seguridad 360º
,
Seguridad Gestionada
. Análisis Técnicos de Seguridad
. Análisis de Vulnerabilidades (Hacking
Ético)
. Administración y Gestión de la Seguridad
Herramientas
Seguridad Lógica
. Seguridad de Red
. Seguridad del Puesto de Trabajo
. Protección de Datos
. Seguridad en Movilidad
Seguridad Estratégica
. Seguridad Legal
. Seguridad Organizativa
. Cumplimiento Normativo
Visión global de la seguridad TI
F
O
R
M
A
C
I
Ó
N
Seguridad Gestionada
 Análisis externos e internos
 Test de intrusión
 Informes de vulnerabilidades
encontradas y plan de acción para
solventarlas
 Revisión exhaustiva a nivel de
seguridad de los siguientes aspectos:
- Configuraciones de seguridad
aplicadas a la infraestructura TIC
- Arquitectura hardware y software
- Vulnerabilidades
- Nivel de actualizaciones y
parcheado de sistemas
- Nivel de trazas y auditoría
 Informe de resultados incluyendo
identificación de puntos crítico y plan de
acción
 Administración , configuración y
operación.
 Monitorización preventiva
 Gestión y seguimiento de
vulnerabilidades e incidentes de
seguridad
 Soporte y consultoría especializada
 Test de vulnerabilidades periódicos
 Informes de seguimiento
SEGURIDAD 360º
Seguridad Lógica
Securización de red de
extremo a extremo
Firewalls de nueva generación
(NGFW)
Firewalls de aplicación web
(WAF)
Protección ante Amenazas
Persistentes Avanzadas (APT)
Control de acceso a red
(NAC)
Seguridad avanzada en redes
inalámbricas
Redes privadas virtuales
(VPN)
Acceso remoto (SSL/VPN)
Antispam, antivirus
Gestión de identidades
Bring Your Own Device
(BYOD)
- Políticas de uso
- Securización de dispositivos
- Gestión de dispositivos
Data Loss Prevention (DLP)
- Política de copia
- Política de envío
- Uso de dispositivos de
extracción
- Prevención de robo/pérdida
Centros Respaldo
- Activo-Pasivo
- Activo-Activo
- Alternancia
- Mirroring
Movilidad Corporativa
Mobile Device Management
(MDM)
- Dispositivos iOS
- Blackberry
- Dispositivos Android
- Dispositivos Windows
- Tabletas
- Políticas de uso
- Securización de dispositivos
- Gestión de dispositivos
SEGURIDAD 360º
Seguridad Estratégica
Políticas y normativas
Procedimientos
Análisis GAP
Plan Director de Seguridad
Planes de continuidad del negocio
(BCM) y recuperación ante desastres
Plan de Sistemas de Información
Propiedad Intelectual
Protección de datos
SOX
PCI-DSS
Firma electrónica
SGSI (ISO 27001, ISO 27002)
SGTI (ISO 20000-1, ISO 20000-2
SGCN (BS 25999-1, BS 25999-2,
ISO 22301)
Operador Económico Autorizado
Certificaciones
SEGURIDAD 360º
Herramientas
Análisis y gestión de
riesgos
Gestión de activos
Generación de
informes y gestión
documental
Inventario de activos
Análisis de impacto y
continuidad
Gestión normativa
Gestión de tickets
Gestión de
vulnerabilidades
Gestión de planes
de acción
Cuadro de mandos,
métricas e
indicadores
Teleformación
Comunicación de
equipos
Herramienta de
Gestión Integral TI
SEGURIDAD 360º
Empresa certificada en
Gestión de la Seguridad
SEGURIDAD 360º
Equipo altamente cualificado
SEGURIDAD 360º
Consultores en seguridad
CISA: Certified Information Systems Auditor (ISACA)
CRISC: Certified in Risk and Information Systems Control (ISACA)
CISM: Certified Information Security Manager (ISACA)
CAP: Certificado de Aptitud Pedagógica (Universidad de Málaga).
CISSP: Certified Information Systems Security Professional (ISC2)
C|EH: Certified Ethical Hacker
CDPP: Certified Data Privacy Professional (ISMS Forum Spain)
ITIL v3: Information Technology Infrastructure Library (versión 3)
PRINCE 2: PRojects IN Controlled Environments
PMP: Project Management ProfessionalISO
CJSAD: Certified JAVA Security Programming
CJSN: Certified JAVA Security IT and Networking
Expertos en Sistemas y Comunicaciones
 Cisco Certified Network Professional
 Cisco Certified Network Associate
 Cisco Routing and Switching Field
 Certified Network Associate
 Certified Meraki Networking Associate
 Certified Wireless Network Administrator
 Certified Wireless Network Professional
Equipo altamente cualificado
 Oracle Solaris System Administrator Certified Professional
 VMware Certified Professional on vSphere 5
 Citrix Metaframe Presentation Server
 Citrix Certified Administrator for Citrix XenApp
 CVB-200-2W: Implementing and Managing Citrix VDI-in-a-Box
 Aladdin eToken Certified Engineer
 MCSA (Microsoft Certified System Administrator)
 MCTS (Microsoft Certified Technology Specialist)
 MCITP (Microsoft Certified IT Professional)
 IBM Certified Database Associate
 IBM Certified Database Administrator -- DBA for Linux
UNIX and Windows
 IBM Certified System Administrator
 IBM Security SiteProtector Systems
 Symantec Veritas Backup
 Symantec Endpoint Protection
 Symantec Backup Exec técnico especialista
 Symantec System Recovery
SEGURIDAD 360º
Las mejores referencias
Administración Pública
CONSEJERÍA DE MEDIO
AMBIENTE Y
ORDENACIÓN DEL
TERRITORIO
CONSEJERÍA
DE
CULTURA
Palacio de Ferias
y Congresos
de Málaga
DIRECCIÓN GENERAL DE SEGUROS Y
FONDOS DE PENSIONES
TRIBUNAL ECONÓMICO-ADMINISTRATIVO
CENTRAL
SEGURIDAD 360º
Las mejores referencias
SEGURIDAD 360º
Sector Privado
Sector Financiero y Seguros
Industria y Retail Transporte y energía
Servicios
Palacio de Ferias
y Congresos
de Málaga
Contactos
MÁLAGA
C/Severo Ochoa, 43
Parque Tecnológico de Andalucía
T.: (34) 952 02 93 00
e-mail: info@ingenia.es
SEVILLA
Estadio Olímpico. Isla de la Cartuja,
Sector Oeste, Puerta C, Primera planta
T.: (34) 954 46 04 48
e-mail: info@ingenia.es
MADRID
Avenida Felipe II, 15, Primera planta
T.: (34) 915 703 636
e-mail: info@ingenia.es
BARCELONA
Networkia Business Center.
Portal de l´Àngel, 36
T.: (34) 93 4925707
e-mail: info@ingenia.es
Elisa García
Seguridad Organizativa
egmartin@ingenia.es
Auxi Ureña
Servicios Gestionados
auxi@ingenia.es
Jorge Rodríguez
Sistemas
jorgerodriguez@ingenia.es
Mario Casado
Seguridad Lógica
mcasado@ingenia.es
Carlos Cortés
Productos eWAS y ePULPO
ccortes@ingenia.es
Soledad Romero
Seguridad Legal y Cumplimiento Normativo
sromero@ingenia.es
SEGURIDAD 360º

More Related Content

Viewers also liked

Directorio de centros de salud con celulares inst
Directorio de centros de salud con celulares instDirectorio de centros de salud con celulares inst
Directorio de centros de salud con celulares instNoe Castillo Saravia
 
Cognizanti11-IoT_high-res-print_TL
Cognizanti11-IoT_high-res-print_TLCognizanti11-IoT_high-res-print_TL
Cognizanti11-IoT_high-res-print_TLAdithya Sastry
 
Tayikistán - Тоҷикистон
Tayikistán - ТоҷикистонTayikistán - Тоҷикистон
Tayikistán - ТоҷикистонUSC
 
Escuela amor y vida 2001-2002, Venezuela
Escuela amor y vida 2001-2002, VenezuelaEscuela amor y vida 2001-2002, Venezuela
Escuela amor y vida 2001-2002, Venezuelamlbecerra
 
Jonathan Bean - Mynewsday 2015
Jonathan Bean - Mynewsday 2015Jonathan Bean - Mynewsday 2015
Jonathan Bean - Mynewsday 2015Mynewsdesk
 
Triptico
TripticoTriptico
Tripticomarrico
 
Organisational Structure in Support of the IT Knowledge Worker
Organisational Structure in Support of the IT Knowledge WorkerOrganisational Structure in Support of the IT Knowledge Worker
Organisational Structure in Support of the IT Knowledge WorkerGary Merrigan (CITO)
 
Ilustrasi Bisnis Franchise Raja Dimsum
Ilustrasi Bisnis Franchise Raja DimsumIlustrasi Bisnis Franchise Raja Dimsum
Ilustrasi Bisnis Franchise Raja DimsumRaja Dimsum
 
Modelo fish bank
Modelo fish bankModelo fish bank
Modelo fish bankandresfega
 
Bleaching/ cosmetic dentistry courses by indian dental academy
Bleaching/ cosmetic dentistry courses by indian dental academyBleaching/ cosmetic dentistry courses by indian dental academy
Bleaching/ cosmetic dentistry courses by indian dental academyIndian dental academy
 
Yatecomere Your Tapas Company English Catalogue Food Service
Yatecomere Your Tapas Company English Catalogue Food ServiceYatecomere Your Tapas Company English Catalogue Food Service
Yatecomere Your Tapas Company English Catalogue Food ServiceBart Marett
 
Elier sanchez romo
Elier sanchez romoElier sanchez romo
Elier sanchez romosafoelc
 
Optimized Dragoni Company Profile -YR2015
Optimized Dragoni Company Profile -YR2015Optimized Dragoni Company Profile -YR2015
Optimized Dragoni Company Profile -YR2015Mahmoud Ramadan
 

Viewers also liked (16)

Program Rough - Aug 15 6PM
Program Rough - Aug 15 6PMProgram Rough - Aug 15 6PM
Program Rough - Aug 15 6PM
 
Directorio de centros de salud con celulares inst
Directorio de centros de salud con celulares instDirectorio de centros de salud con celulares inst
Directorio de centros de salud con celulares inst
 
Cognizanti11-IoT_high-res-print_TL
Cognizanti11-IoT_high-res-print_TLCognizanti11-IoT_high-res-print_TL
Cognizanti11-IoT_high-res-print_TL
 
Tayikistán - Тоҷикистон
Tayikistán - ТоҷикистонTayikistán - Тоҷикистон
Tayikistán - Тоҷикистон
 
Escuela amor y vida 2001-2002, Venezuela
Escuela amor y vida 2001-2002, VenezuelaEscuela amor y vida 2001-2002, Venezuela
Escuela amor y vida 2001-2002, Venezuela
 
Jonathan Bean - Mynewsday 2015
Jonathan Bean - Mynewsday 2015Jonathan Bean - Mynewsday 2015
Jonathan Bean - Mynewsday 2015
 
Triptico
TripticoTriptico
Triptico
 
Organisational Structure in Support of the IT Knowledge Worker
Organisational Structure in Support of the IT Knowledge WorkerOrganisational Structure in Support of the IT Knowledge Worker
Organisational Structure in Support of the IT Knowledge Worker
 
Ilustrasi Bisnis Franchise Raja Dimsum
Ilustrasi Bisnis Franchise Raja DimsumIlustrasi Bisnis Franchise Raja Dimsum
Ilustrasi Bisnis Franchise Raja Dimsum
 
Exposicion metodologia
Exposicion metodologiaExposicion metodologia
Exposicion metodologia
 
Modelo fish bank
Modelo fish bankModelo fish bank
Modelo fish bank
 
Bleaching/ cosmetic dentistry courses by indian dental academy
Bleaching/ cosmetic dentistry courses by indian dental academyBleaching/ cosmetic dentistry courses by indian dental academy
Bleaching/ cosmetic dentistry courses by indian dental academy
 
Yatecomere Your Tapas Company English Catalogue Food Service
Yatecomere Your Tapas Company English Catalogue Food ServiceYatecomere Your Tapas Company English Catalogue Food Service
Yatecomere Your Tapas Company English Catalogue Food Service
 
Elier sanchez romo
Elier sanchez romoElier sanchez romo
Elier sanchez romo
 
Adaptacion de la oferta a la demanda del cliente
Adaptacion de la oferta a la demanda del clienteAdaptacion de la oferta a la demanda del cliente
Adaptacion de la oferta a la demanda del cliente
 
Optimized Dragoni Company Profile -YR2015
Optimized Dragoni Company Profile -YR2015Optimized Dragoni Company Profile -YR2015
Optimized Dragoni Company Profile -YR2015
 

Similar to Seguridad 360

politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticosgalactico_87
 
Delta Networks Systems
Delta Networks SystemsDelta Networks Systems
Delta Networks Systemsjuguru
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityElasticsearch
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Pablo Zamora
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financierasmaxalonzohuaman
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Symantec LATAM
 

Similar to Seguridad 360 (20)

Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
politica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticospolitica de seguridad de sistemas informaticos
politica de seguridad de sistemas informaticos
 
Plan General Seguridad Integral
Plan General Seguridad IntegralPlan General Seguridad Integral
Plan General Seguridad Integral
 
Delta Networks Systems
Delta Networks SystemsDelta Networks Systems
Delta Networks Systems
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
Presentación Secure Soft
Presentación Secure SoftPresentación Secure Soft
Presentación Secure Soft
 
Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
Transformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic SecurityTransformando los servicios SmartSOC con Elastic Security
Transformando los servicios SmartSOC con Elastic Security
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
Presentación rcen qualys vulnerability management
Presentación rcen   qualys vulnerability managementPresentación rcen   qualys vulnerability management
Presentación rcen qualys vulnerability management
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
Be Aware Webinar - Alineando su estrategia de seguridad visibilidad_y_cumplim...
 

More from Ingeniería e Integración Avanzadas (Ingenia)

More from Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 

Recently uploaded

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Recently uploaded (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Seguridad 360

  • 2. , Seguridad Gestionada . Análisis Técnicos de Seguridad . Análisis de Vulnerabilidades (Hacking Ético) . Administración y Gestión de la Seguridad Herramientas Seguridad Lógica . Seguridad de Red . Seguridad del Puesto de Trabajo . Protección de Datos . Seguridad en Movilidad Seguridad Estratégica . Seguridad Legal . Seguridad Organizativa . Cumplimiento Normativo Visión global de la seguridad TI F O R M A C I Ó N
  • 3.
  • 4. Seguridad Gestionada  Análisis externos e internos  Test de intrusión  Informes de vulnerabilidades encontradas y plan de acción para solventarlas  Revisión exhaustiva a nivel de seguridad de los siguientes aspectos: - Configuraciones de seguridad aplicadas a la infraestructura TIC - Arquitectura hardware y software - Vulnerabilidades - Nivel de actualizaciones y parcheado de sistemas - Nivel de trazas y auditoría  Informe de resultados incluyendo identificación de puntos crítico y plan de acción  Administración , configuración y operación.  Monitorización preventiva  Gestión y seguimiento de vulnerabilidades e incidentes de seguridad  Soporte y consultoría especializada  Test de vulnerabilidades periódicos  Informes de seguimiento SEGURIDAD 360º
  • 5. Seguridad Lógica Securización de red de extremo a extremo Firewalls de nueva generación (NGFW) Firewalls de aplicación web (WAF) Protección ante Amenazas Persistentes Avanzadas (APT) Control de acceso a red (NAC) Seguridad avanzada en redes inalámbricas Redes privadas virtuales (VPN) Acceso remoto (SSL/VPN) Antispam, antivirus Gestión de identidades Bring Your Own Device (BYOD) - Políticas de uso - Securización de dispositivos - Gestión de dispositivos Data Loss Prevention (DLP) - Política de copia - Política de envío - Uso de dispositivos de extracción - Prevención de robo/pérdida Centros Respaldo - Activo-Pasivo - Activo-Activo - Alternancia - Mirroring Movilidad Corporativa Mobile Device Management (MDM) - Dispositivos iOS - Blackberry - Dispositivos Android - Dispositivos Windows - Tabletas - Políticas de uso - Securización de dispositivos - Gestión de dispositivos SEGURIDAD 360º
  • 6.
  • 7. Seguridad Estratégica Políticas y normativas Procedimientos Análisis GAP Plan Director de Seguridad Planes de continuidad del negocio (BCM) y recuperación ante desastres Plan de Sistemas de Información Propiedad Intelectual Protección de datos SOX PCI-DSS Firma electrónica SGSI (ISO 27001, ISO 27002) SGTI (ISO 20000-1, ISO 20000-2 SGCN (BS 25999-1, BS 25999-2, ISO 22301) Operador Económico Autorizado Certificaciones SEGURIDAD 360º
  • 8. Herramientas Análisis y gestión de riesgos Gestión de activos Generación de informes y gestión documental Inventario de activos Análisis de impacto y continuidad Gestión normativa Gestión de tickets Gestión de vulnerabilidades Gestión de planes de acción Cuadro de mandos, métricas e indicadores Teleformación Comunicación de equipos Herramienta de Gestión Integral TI SEGURIDAD 360º
  • 9. Empresa certificada en Gestión de la Seguridad SEGURIDAD 360º
  • 10. Equipo altamente cualificado SEGURIDAD 360º Consultores en seguridad CISA: Certified Information Systems Auditor (ISACA) CRISC: Certified in Risk and Information Systems Control (ISACA) CISM: Certified Information Security Manager (ISACA) CAP: Certificado de Aptitud Pedagógica (Universidad de Málaga). CISSP: Certified Information Systems Security Professional (ISC2) C|EH: Certified Ethical Hacker CDPP: Certified Data Privacy Professional (ISMS Forum Spain) ITIL v3: Information Technology Infrastructure Library (versión 3) PRINCE 2: PRojects IN Controlled Environments PMP: Project Management ProfessionalISO CJSAD: Certified JAVA Security Programming CJSN: Certified JAVA Security IT and Networking
  • 11. Expertos en Sistemas y Comunicaciones  Cisco Certified Network Professional  Cisco Certified Network Associate  Cisco Routing and Switching Field  Certified Network Associate  Certified Meraki Networking Associate  Certified Wireless Network Administrator  Certified Wireless Network Professional Equipo altamente cualificado  Oracle Solaris System Administrator Certified Professional  VMware Certified Professional on vSphere 5  Citrix Metaframe Presentation Server  Citrix Certified Administrator for Citrix XenApp  CVB-200-2W: Implementing and Managing Citrix VDI-in-a-Box  Aladdin eToken Certified Engineer  MCSA (Microsoft Certified System Administrator)  MCTS (Microsoft Certified Technology Specialist)  MCITP (Microsoft Certified IT Professional)  IBM Certified Database Associate  IBM Certified Database Administrator -- DBA for Linux UNIX and Windows  IBM Certified System Administrator  IBM Security SiteProtector Systems  Symantec Veritas Backup  Symantec Endpoint Protection  Symantec Backup Exec técnico especialista  Symantec System Recovery SEGURIDAD 360º
  • 12. Las mejores referencias Administración Pública CONSEJERÍA DE MEDIO AMBIENTE Y ORDENACIÓN DEL TERRITORIO CONSEJERÍA DE CULTURA Palacio de Ferias y Congresos de Málaga DIRECCIÓN GENERAL DE SEGUROS Y FONDOS DE PENSIONES TRIBUNAL ECONÓMICO-ADMINISTRATIVO CENTRAL SEGURIDAD 360º
  • 13. Las mejores referencias SEGURIDAD 360º Sector Privado Sector Financiero y Seguros Industria y Retail Transporte y energía Servicios Palacio de Ferias y Congresos de Málaga
  • 14. Contactos MÁLAGA C/Severo Ochoa, 43 Parque Tecnológico de Andalucía T.: (34) 952 02 93 00 e-mail: info@ingenia.es SEVILLA Estadio Olímpico. Isla de la Cartuja, Sector Oeste, Puerta C, Primera planta T.: (34) 954 46 04 48 e-mail: info@ingenia.es MADRID Avenida Felipe II, 15, Primera planta T.: (34) 915 703 636 e-mail: info@ingenia.es BARCELONA Networkia Business Center. Portal de l´Àngel, 36 T.: (34) 93 4925707 e-mail: info@ingenia.es Elisa García Seguridad Organizativa egmartin@ingenia.es Auxi Ureña Servicios Gestionados auxi@ingenia.es Jorge Rodríguez Sistemas jorgerodriguez@ingenia.es Mario Casado Seguridad Lógica mcasado@ingenia.es Carlos Cortés Productos eWAS y ePULPO ccortes@ingenia.es Soledad Romero Seguridad Legal y Cumplimiento Normativo sromero@ingenia.es SEGURIDAD 360º