SlideShare una empresa de Scribd logo
Presentación
Corporativa
SOBRE
NOSOTROS...
Nuestro ADN
+ 30 Años de Experiencia
+ 600 Clientes Activos en 32 Estados
+ 150 Proyectos Llave en Mano
+1500 Implementaciones
+ 70 Productos y servicios
Empresas que han confiado en nosotros
Nuestro Diferenciador
• Nuestro compromiso
• Obtener un mejor aprovechamiento de los avances tecnológicos
• Aplicados al negocio de nuestros clientes
• Alineados con sus objetivos estratégicos
• Nuestro método
• Analizar y desarrollar la mejor estrategia de TI
• Proceso claro y probado de implantación
• Servicios alineados a las mejores prácticas
• Nuestra experiencia
• En diversas industrias y tamaños de empresas
• Con clientes públicos y privados
• Equipo de profesionales acreditados y certificados
Nuestro Mantra
Buscar la sencillez más
allá de la complejidad
Ofrecemos Soluciones, por medio de Innovación y Mejores
prácticas; de forma Puntual, Lógica y Empática
Filantropía
Certificaciones
PORTAFOLIO
DE SOLUCIONES
Solución Integral Infraestructura
Solución Seguridad Sincronizada
Una sola consola con todas las soluciones. Respuesta ante
amenazas gestionadas (MTR).
Descubrir
Analizar
Responder
Locales
En la Nube
Híbridos
Reconocimientos
PORTAFOLIO
DE SERVICIOS
Nos concentramos en encontrar las soluciones adecuadas para satisfacer las necesidades de
nuestros clientes y llevarlas a cabo, ofreciendo una consultoría a la carta.
1. Preparación
Entendemos las necesidades del
requerimiento y definimos en
conjunto con el cliente el alcance del
mismo.
2. Diagnóstico
Recolectamos información necesaria
para cumplir los objetivos del
alcance.
3. Evaluación
Identificamos las áreas de
oportunidad para brindar un plan
óptimo que permita la entrega de
resultados en el menor tiempo
posible
4. Elaboración
Creamos el instrumento que te permita
gestionar adecuadamente la seguridad de
la información de negocio.
5. Entrega
Presentamos el instrumento y su
forma de integración al negocio.
Dependiendo del servicio, el producto
final se clasifica como un Plan, un
mapa de implementación o políticas
puntuales.
Todos los servicios se entregan
basados en el estándar ISO
27001:2013, esto nos permite
ajustarlos al nivel de madurez y
procesos puntuales de la
organización.
Pruebas de Infraestructura
iDric ofrece servicios de Pruebas de seguridad con el objetivo de descubrir debilidades en
los sistemas de TI basados en necesidades específicas y con un alcance establecido.
Realizamos pruebas en
aplicaciones móviles para
sistemas Android y iOS,
mediante ingeniería inversa,
en dispositivos con y sin
rooting.
Realizamos evaluación
exhaustiva de la aplicación
o servicios web que
puedan llevar a una
exposición no autorizada
de datos
Descubrimos cualquier
vulnerabilidad en los
dispositivos de red por
medio de la evaluación de su
configuración.
Detectamos vulnerabilidades
en configuraciones de red y
posibles ataques laterales
mediante el uso de
herramientas
semiautomáticas y tests
manuales.
Detectamos vulnerabilidades
en aplicaciones o servicios
alojados en Nube, bajo la
modalidad de IaaS o SaaS.
Como parte del servicio de ethical
hacking, probamos la
concienciación de los usuarios con
pruebas de pishing como si se
tratara de un ataque real.
TECNOLOGÍA
Pruebas de Infraestructura
Explotación
Recolección
de información
Análisis de
Vulnerabilidades
Persistencia Elevación de privilegios
Borrado
de huellas
HACKING ÉTICO
PENTESTING
ANÁLISIS DE
VULNERABILIDADES
Recopilación y análisis de
vulnerabilidades y
amenazas de los activos
evaluados
Cumple con las fases previas de
análisis y pentesting e incluye
técnicas de ingeniería social, es
lo más parecido a un ataque
real.
Explotación para la
comprobación de las mismas
con el objetivo de tomar el
control del activo y la
infraestructura asociada.
Utilizamos las metodologías
OSSTMM, OWASP y PTES
Reporte de hallazgos
y remediaciones
CAPACITACIÓN Y
PREVENCIÓN
Concientización Ciberseguridad
Explicamos a los colaboradores la importancia, el
contexto y su participación para la ciberseguridad
Los conceptos básicos de seguridad informática
para tener una base sólida inicial
Mostramos estrategias y técnicas precisas
alineadas con el grado de madurez empresarial
Reforzamiento, de manera que todo el contenido
esté sólidamente asimilado.
Compromiso y
Motivación
Punto de
partida
Aprendizaje
Significativo
Reforzamiento
Servicios de Prevención
SPEAR PHISHING
Medir la resiliencia de los
colaboradores frente a este tipo
de ataque, que es más
sofisticado y difícil de detectar.
CAPACITACiÓN BLUE TEAM
Equipo de profesionales en
ciberseguridad que conocen
internamente la organización.
PRUEBAS DE PHISHING
Pruebas de phishing a correos
corporativos con temática
variada y enfoque en la
ejecución de malware a través
de macros.
RESPUESTA A INCIDENTES
Explicamos la detección,
contención, aviso oportuno y
recomendaciones de
remediación, todo con enfoque a
los usuarios finales.
Recuperación de Datos
Consultar Evaluar
Recuperar
Devolver
En estaciones de trabajo
• Realizar la
recuperación de
los datos
• Guardar los
datos en una
unidad externa.
• Realizar la
recuperación de
los datos
• Guardar los
datos en una
unidad externa.
• Determinar el
tamaño de la
información
perdida
• Proveer la lista
de archivos a
recuperar
• Estimar tiempo
de recuperación
• Revisar los
detalles de la
pérdida de datos
• Determinar el
mejor método
de recuperación
• Instrucciones de
envío del
dispositivo.
Ofrecemos servicios a la medida
divididos en cuatro enfoques dentro
del manejo de un Sistema de Gestión
de Seguridad de la información.
CONSULTORÍA
A LA CARTA
Enfoque de los Procesos
Diagnóstico de Riesgos
Análisis de Impacto al Negocio
Diagnóstico de Capacidades
Plan Director de Seguridad
Auditoría Interna
Plan de Gestión de Vulnerabilidades
Líneas Base para Infraestructura
Definición de Métricas
Programa de Concientización
Evaluación con Ingeniería Social
Entrenamiento para Purple Team
Levantamiento de Políticas
iDric.mx
ManageEngine.mx
ventas@idric.com.mx
¡GRACIAS!

Más contenido relacionado

La actualidad más candente

[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
Grupo Smartekh
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías física
alexmmanco
 
Certificados
CertificadosCertificados
Certificados
SaydaOscco
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
Manel Montero
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
Cristian Garcia G.
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Cristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
Cristian Garcia G.
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Cristian Garcia G.
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
Cristian Garcia G.
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Cristian Garcia G.
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
David Thomas
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
Cristian Garcia G.
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
Cristian Garcia G.
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
Andres Guerrero
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
CSA Argentina
 
Audema
AudemaAudema
Audema
ivanrodrigo
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
Cristian Garcia G.
 

La actualidad más candente (20)

[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
certificaciones existentes para tecnologías física
certificaciones existentes para tecnologías físicacertificaciones existentes para tecnologías física
certificaciones existentes para tecnologías física
 
Certificados
CertificadosCertificados
Certificados
 
Seguridad Informática.
Seguridad Informática.Seguridad Informática.
Seguridad Informática.
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
Ciber Exposición y Gestión Avanzada de Vulnerabilidades. ¿Considera su estrat...
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Audema
AudemaAudema
Audema
 
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATIONHOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
HOW RSA CAN HELP WITH DIGITAL TRANSFORMATION
 

Similar a Presentación corporativa-iDric-2021

Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
Cristian Garcia G.
 
Presentacion institucional Cloud Legion
Presentacion institucional Cloud LegionPresentacion institucional Cloud Legion
Presentacion institucional Cloud Legion
Laura Bosco
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraHoracio Arroyo
 
IThinkUPC: Presentación corporativa
IThinkUPC: Presentación corporativaIThinkUPC: Presentación corporativa
IThinkUPC: Presentación corporativa
Javier Otero
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security
 
Hasten Group
Hasten GroupHasten Group
Corporate To Be Security Presentation Spanish
Corporate To Be Security Presentation SpanishCorporate To Be Security Presentation Spanish
Corporate To Be Security Presentation Spanish
juanb007
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
Core One Information Technology SA de CV
 
Nexsol (Tecnologías de la Información)
Nexsol (Tecnologías de la Información)Nexsol (Tecnologías de la Información)
Nexsol (Tecnologías de la Información)
Nexsol .
 
Brochure
BrochureBrochure
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
NayelisTorresMarte
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
NayelisTorresMarte
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Áudea Seguridad de la Información
 
Presentacion para el campeonato nacional de informatica para niños y jovenes ...
Presentacion para el campeonato nacional de informatica para niños y jovenes ...Presentacion para el campeonato nacional de informatica para niños y jovenes ...
Presentacion para el campeonato nacional de informatica para niños y jovenes ...SOLO IT NET C.A
 
Presentación Corporativa
Presentación CorporativaPresentación Corporativa
Presentación CorporativaCleverTask
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
netBytes
 
Newtech brochure
Newtech brochureNewtech brochure
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017
Andrés Mellizo
 

Similar a Presentación corporativa-iDric-2021 (20)

Presentacion Secure Soft
Presentacion Secure Soft Presentacion Secure Soft
Presentacion Secure Soft
 
Presentacion institucional Cloud Legion
Presentacion institucional Cloud LegionPresentacion institucional Cloud Legion
Presentacion institucional Cloud Legion
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
 
IThinkUPC: Presentación corporativa
IThinkUPC: Presentación corporativaIThinkUPC: Presentación corporativa
IThinkUPC: Presentación corporativa
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Hasten Group
Hasten GroupHasten Group
Hasten Group
 
Corporate To Be Security Presentation Spanish
Corporate To Be Security Presentation SpanishCorporate To Be Security Presentation Spanish
Corporate To Be Security Presentation Spanish
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Nexsol (Tecnologías de la Información)
Nexsol (Tecnologías de la Información)Nexsol (Tecnologías de la Información)
Nexsol (Tecnologías de la Información)
 
Brochure
BrochureBrochure
Brochure
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Presentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptxPresentacion SecurityCyber.pptx
Presentacion SecurityCyber.pptx
 
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACIONPresentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
Presentación Corporativa 2014 AUDEA SEGURIDAD DE LA INFORMACION
 
Presentacion para el campeonato nacional de informatica para niños y jovenes ...
Presentacion para el campeonato nacional de informatica para niños y jovenes ...Presentacion para el campeonato nacional de informatica para niños y jovenes ...
Presentacion para el campeonato nacional de informatica para niños y jovenes ...
 
Presentación Corporativa
Presentación CorporativaPresentación Corporativa
Presentación Corporativa
 
Portafolio netBytes 2012
Portafolio netBytes 2012Portafolio netBytes 2012
Portafolio netBytes 2012
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017RAN - Resumen de soluciones y servicios 2017
RAN - Resumen de soluciones y servicios 2017
 

Más de iDric Soluciones de TI y Seguridad Informática

Firewall best-practices-firewall-analyzer
Firewall best-practices-firewall-analyzerFirewall best-practices-firewall-analyzer
Firewall best-practices-firewall-analyzer
iDric Soluciones de TI y Seguridad Informática
 
Servicios iDric Análisis de vulnerabilidades
Servicios iDric Análisis de vulnerabilidades Servicios iDric Análisis de vulnerabilidades
Servicios iDric Análisis de vulnerabilidades
iDric Soluciones de TI y Seguridad Informática
 
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
iDric Soluciones de TI y Seguridad Informática
 
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvilFortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
iDric Soluciones de TI y Seguridad Informática
 
Sophos XG Firewall y SD-WAN
Sophos XG Firewall y SD-WAN Sophos XG Firewall y SD-WAN
Parches para Windows, Mac, Linux y terceros
Parches para Windows, Mac, Linux y tercerosParches para Windows, Mac, Linux y terceros
Parches para Windows, Mac, Linux y terceros
iDric Soluciones de TI y Seguridad Informática
 
Guía para el cumplimiento de ISO 20000
Guía para el cumplimiento de ISO 20000Guía para el cumplimiento de ISO 20000
Guía para el cumplimiento de ISO 20000
iDric Soluciones de TI y Seguridad Informática
 
Guia de soluciones active directory
Guia de soluciones active directoryGuia de soluciones active directory
Guia de soluciones active directory
iDric Soluciones de TI y Seguridad Informática
 
"Sophos MTR" Respuesta a amenazas a cargo de expertos
"Sophos MTR"  Respuesta a amenazas a cargo de expertos "Sophos MTR"  Respuesta a amenazas a cargo de expertos
"Sophos MTR" Respuesta a amenazas a cargo de expertos
iDric Soluciones de TI y Seguridad Informática
 
Administración de servicios de TI
Administración de  servicios de TIAdministración de  servicios de TI
Administración de servicios de TI
iDric Soluciones de TI y Seguridad Informática
 
Sophos Intercept X for Mac
Sophos Intercept X for Mac Sophos Intercept X for Mac
Administración unificada de endpoints
Administración unificada de endpointsAdministración unificada de endpoints
Administración unificada de endpoints
iDric Soluciones de TI y Seguridad Informática
 
Estado del ransomware en 2020
Estado del ransomware en 2020Estado del ransomware en 2020
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
iDric Soluciones de TI y Seguridad Informática
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
iDric Soluciones de TI y Seguridad Informática
 
Desktop central en la perspectiva de los administradores
Desktop central en la perspectiva de los administradoresDesktop central en la perspectiva de los administradores
Desktop central en la perspectiva de los administradores
iDric Soluciones de TI y Seguridad Informática
 
Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus
iDric Soluciones de TI y Seguridad Informática
 
Administración de Active Directory y Exchange
Administración de Active Directory y Exchange Administración de Active Directory y Exchange
Administración de Active Directory y Exchange
iDric Soluciones de TI y Seguridad Informática
 
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
iDric Soluciones de TI y Seguridad Informática
 
Guía de Soluciones ManageEngine 2020
Guía de Soluciones ManageEngine 2020 Guía de Soluciones ManageEngine 2020
Guía de Soluciones ManageEngine 2020
iDric Soluciones de TI y Seguridad Informática
 

Más de iDric Soluciones de TI y Seguridad Informática (20)

Firewall best-practices-firewall-analyzer
Firewall best-practices-firewall-analyzerFirewall best-practices-firewall-analyzer
Firewall best-practices-firewall-analyzer
 
Servicios iDric Análisis de vulnerabilidades
Servicios iDric Análisis de vulnerabilidades Servicios iDric Análisis de vulnerabilidades
Servicios iDric Análisis de vulnerabilidades
 
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
 
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvilFortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
 
Sophos XG Firewall y SD-WAN
Sophos XG Firewall y SD-WAN Sophos XG Firewall y SD-WAN
Sophos XG Firewall y SD-WAN
 
Parches para Windows, Mac, Linux y terceros
Parches para Windows, Mac, Linux y tercerosParches para Windows, Mac, Linux y terceros
Parches para Windows, Mac, Linux y terceros
 
Guía para el cumplimiento de ISO 20000
Guía para el cumplimiento de ISO 20000Guía para el cumplimiento de ISO 20000
Guía para el cumplimiento de ISO 20000
 
Guia de soluciones active directory
Guia de soluciones active directoryGuia de soluciones active directory
Guia de soluciones active directory
 
"Sophos MTR" Respuesta a amenazas a cargo de expertos
"Sophos MTR"  Respuesta a amenazas a cargo de expertos "Sophos MTR"  Respuesta a amenazas a cargo de expertos
"Sophos MTR" Respuesta a amenazas a cargo de expertos
 
Administración de servicios de TI
Administración de  servicios de TIAdministración de  servicios de TI
Administración de servicios de TI
 
Sophos Intercept X for Mac
Sophos Intercept X for Mac Sophos Intercept X for Mac
Sophos Intercept X for Mac
 
Administración unificada de endpoints
Administración unificada de endpointsAdministración unificada de endpoints
Administración unificada de endpoints
 
Estado del ransomware en 2020
Estado del ransomware en 2020Estado del ransomware en 2020
Estado del ransomware en 2020
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Desktop central en la perspectiva de los administradores
Desktop central en la perspectiva de los administradoresDesktop central en la perspectiva de los administradores
Desktop central en la perspectiva de los administradores
 
Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus
 
Administración de Active Directory y Exchange
Administración de Active Directory y Exchange Administración de Active Directory y Exchange
Administración de Active Directory y Exchange
 
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
 
Guía de Soluciones ManageEngine 2020
Guía de Soluciones ManageEngine 2020 Guía de Soluciones ManageEngine 2020
Guía de Soluciones ManageEngine 2020
 

Último

Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
SandroNava1
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 

Último (20)

Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 

Presentación corporativa-iDric-2021

  • 3. Nuestro ADN + 30 Años de Experiencia + 600 Clientes Activos en 32 Estados + 150 Proyectos Llave en Mano +1500 Implementaciones + 70 Productos y servicios
  • 4. Empresas que han confiado en nosotros
  • 5. Nuestro Diferenciador • Nuestro compromiso • Obtener un mejor aprovechamiento de los avances tecnológicos • Aplicados al negocio de nuestros clientes • Alineados con sus objetivos estratégicos • Nuestro método • Analizar y desarrollar la mejor estrategia de TI • Proceso claro y probado de implantación • Servicios alineados a las mejores prácticas • Nuestra experiencia • En diversas industrias y tamaños de empresas • Con clientes públicos y privados • Equipo de profesionales acreditados y certificados
  • 6. Nuestro Mantra Buscar la sencillez más allá de la complejidad Ofrecemos Soluciones, por medio de Innovación y Mejores prácticas; de forma Puntual, Lógica y Empática
  • 10.
  • 12. Solución Seguridad Sincronizada Una sola consola con todas las soluciones. Respuesta ante amenazas gestionadas (MTR). Descubrir Analizar Responder Locales En la Nube Híbridos
  • 15. Nos concentramos en encontrar las soluciones adecuadas para satisfacer las necesidades de nuestros clientes y llevarlas a cabo, ofreciendo una consultoría a la carta. 1. Preparación Entendemos las necesidades del requerimiento y definimos en conjunto con el cliente el alcance del mismo. 2. Diagnóstico Recolectamos información necesaria para cumplir los objetivos del alcance. 3. Evaluación Identificamos las áreas de oportunidad para brindar un plan óptimo que permita la entrega de resultados en el menor tiempo posible 4. Elaboración Creamos el instrumento que te permita gestionar adecuadamente la seguridad de la información de negocio. 5. Entrega Presentamos el instrumento y su forma de integración al negocio. Dependiendo del servicio, el producto final se clasifica como un Plan, un mapa de implementación o políticas puntuales. Todos los servicios se entregan basados en el estándar ISO 27001:2013, esto nos permite ajustarlos al nivel de madurez y procesos puntuales de la organización. Pruebas de Infraestructura
  • 16. iDric ofrece servicios de Pruebas de seguridad con el objetivo de descubrir debilidades en los sistemas de TI basados en necesidades específicas y con un alcance establecido. Realizamos pruebas en aplicaciones móviles para sistemas Android y iOS, mediante ingeniería inversa, en dispositivos con y sin rooting. Realizamos evaluación exhaustiva de la aplicación o servicios web que puedan llevar a una exposición no autorizada de datos Descubrimos cualquier vulnerabilidad en los dispositivos de red por medio de la evaluación de su configuración. Detectamos vulnerabilidades en configuraciones de red y posibles ataques laterales mediante el uso de herramientas semiautomáticas y tests manuales. Detectamos vulnerabilidades en aplicaciones o servicios alojados en Nube, bajo la modalidad de IaaS o SaaS. Como parte del servicio de ethical hacking, probamos la concienciación de los usuarios con pruebas de pishing como si se tratara de un ataque real. TECNOLOGÍA Pruebas de Infraestructura
  • 17. Explotación Recolección de información Análisis de Vulnerabilidades Persistencia Elevación de privilegios Borrado de huellas HACKING ÉTICO PENTESTING ANÁLISIS DE VULNERABILIDADES Recopilación y análisis de vulnerabilidades y amenazas de los activos evaluados Cumple con las fases previas de análisis y pentesting e incluye técnicas de ingeniería social, es lo más parecido a un ataque real. Explotación para la comprobación de las mismas con el objetivo de tomar el control del activo y la infraestructura asociada. Utilizamos las metodologías OSSTMM, OWASP y PTES Reporte de hallazgos y remediaciones
  • 19. Concientización Ciberseguridad Explicamos a los colaboradores la importancia, el contexto y su participación para la ciberseguridad Los conceptos básicos de seguridad informática para tener una base sólida inicial Mostramos estrategias y técnicas precisas alineadas con el grado de madurez empresarial Reforzamiento, de manera que todo el contenido esté sólidamente asimilado. Compromiso y Motivación Punto de partida Aprendizaje Significativo Reforzamiento
  • 20. Servicios de Prevención SPEAR PHISHING Medir la resiliencia de los colaboradores frente a este tipo de ataque, que es más sofisticado y difícil de detectar. CAPACITACiÓN BLUE TEAM Equipo de profesionales en ciberseguridad que conocen internamente la organización. PRUEBAS DE PHISHING Pruebas de phishing a correos corporativos con temática variada y enfoque en la ejecución de malware a través de macros. RESPUESTA A INCIDENTES Explicamos la detección, contención, aviso oportuno y recomendaciones de remediación, todo con enfoque a los usuarios finales.
  • 21. Recuperación de Datos Consultar Evaluar Recuperar Devolver En estaciones de trabajo • Realizar la recuperación de los datos • Guardar los datos en una unidad externa. • Realizar la recuperación de los datos • Guardar los datos en una unidad externa. • Determinar el tamaño de la información perdida • Proveer la lista de archivos a recuperar • Estimar tiempo de recuperación • Revisar los detalles de la pérdida de datos • Determinar el mejor método de recuperación • Instrucciones de envío del dispositivo.
  • 22. Ofrecemos servicios a la medida divididos en cuatro enfoques dentro del manejo de un Sistema de Gestión de Seguridad de la información. CONSULTORÍA A LA CARTA
  • 23. Enfoque de los Procesos Diagnóstico de Riesgos Análisis de Impacto al Negocio Diagnóstico de Capacidades Plan Director de Seguridad Auditoría Interna Plan de Gestión de Vulnerabilidades Líneas Base para Infraestructura Definición de Métricas Programa de Concientización Evaluación con Ingeniería Social Entrenamiento para Purple Team Levantamiento de Políticas