14
Seguridad 360º

Seguridad 360

Embed Size (px)

Citation preview

Seguridad 360º

,

Seguridad Gestionada

. Análisis Técnicos de Seguridad

. Análisis de Vulnerabilidades (Hacking Ético)

. Administración y Gestión de la Seguridad

Herramientas

Seguridad Lógica

. Seguridad de Red

. Seguridad del Puesto de Trabajo

. Protección de Datos

. Seguridad en Movilidad

Seguridad Estratégica

. Seguridad Legal

. Seguridad Organizativa

. Cumplimiento Normativo

Visión global de la seguridad TI

FORMAC IÓN

Seguridad Gestionada

Análisis externos e internos

Test de intrusión

Informes de vulnerabilidades

encontradas y plan de acción para

solventarlas

Revisión exhaustiva a nivel de

seguridad de los siguientes aspectos:

- Configuraciones de seguridad

aplicadas a la infraestructura TIC

- Arquitectura hardware y software

- Vulnerabilidades

- Nivel de actualizaciones y

parcheado de sistemas

- Nivel de trazas y auditoría

Informe de resultados incluyendo

identificación de puntos crítico y plan de

acción

Administración , configuración y operación.

Monitorización preventiva

Gestión y seguimiento de vulnerabilidades e incidentes de seguridad

Soporte y consultoría especializada

Test de vulnerabilidades periódicos

Informes de seguimiento

SEGURIDAD 360º

Seguridad Lógica

Securización de red de extremo a extremo

Firewalls de nueva generación (NGFW)

Firewalls de aplicación web (WAF)

Protección ante Amenazas Persistentes Avanzadas (APT)

Control de acceso a red (NAC)

Seguridad avanzada en redes inalámbricas

Redes privadas virtuales (VPN)

Acceso remoto (SSL/VPN)

Antispam, antivirus

Gestión de identidades

Bring Your Own Device

(BYOD)

- Políticas de uso

- Securización de dispositivos

- Gestión de dispositivos

Data Loss Prevention (DLP)

- Política de copia

- Política de envío

- Uso de dispositivos de

extracción

- Prevención de robo/pérdida

Centros Respaldo

- Activo-Pasivo

- Activo-Activo

- Alternancia

- Mirroring

Movilidad Corporativa

Mobile Device Management

(MDM)

- Dispositivos iOS

- Blackberry

- Dispositivos Android

- Dispositivos Windows

- Tabletas

- Políticas de uso

- Securización de dispositivos

- Gestión de dispositivos

SEGURIDAD 360º

Seguridad Estratégica

Políticas y normativas

Procedimientos

Análisis GAP

Plan Director de Seguridad

Planes de continuidad del negocio

(BCM) y recuperación ante desastres

Plan de Sistemas de Información

Propiedad Intelectual

Protección de datos

SOX

PCI-DSS

Firma electrónica

SGSI (ISO 27001, ISO 27002)

SGTI (ISO 20000-1, ISO 20000-2

SGCN (BS 25999-1, BS 25999-2,

ISO 22301)

Operador Económico Autorizado

Certificaciones

SEGURIDAD 360º

Herramientas

Análisis y gestión de

riesgos

Gestión de activos

Generación de

informes y gestión

documental

Inventario de activos

Análisis de impacto y

continuidad

Gestión normativa

Gestión de tickets

Gestión de

vulnerabilidades

Gestión de planes

de acción

Cuadro de mandos,

métricas e

indicadores

Teleformación

Comunicación de

equipos

Herramienta de

Gestión Integral TI

SEGURIDAD 360º

Empresa certificada en

Gestión de la Seguridad

SEGURIDAD 360º

Equipo altamente cualificado

SEGURIDAD 360º

Consultores en seguridad

CISA: Certified Information Systems Auditor (ISACA)

CRISC: Certified in Risk and Information Systems Control (ISACA)

CISM: Certified Information Security Manager (ISACA)

CAP: Certificado de Aptitud Pedagógica (Universidad de Málaga).

CISSP: Certified Information Systems Security Professional (ISC2)

C|EH: Certified Ethical Hacker

CDPP: Certified Data Privacy Professional (ISMS Forum Spain)

ITIL v3: Information Technology Infrastructure Library (versión 3)

PRINCE 2: PRojects IN Controlled Environments

PMP: Project Management ProfessionalISO

CJSAD: Certified JAVA Security Programming

CJSN: Certified JAVA Security IT and Networking

Expertos en Sistemas y Comunicaciones

Cisco Certified Network Professional

Cisco Certified Network Associate

Cisco Routing and Switching Field

Certified Network Associate

Certified Meraki Networking Associate

Certified Wireless Network Administrator

Certified Wireless Network Professional

Equipo altamente cualificado

Oracle Solaris System Administrator Certified Professional

VMware Certified Professional on vSphere 5

Citrix Metaframe Presentation Server

Citrix Certified Administrator for Citrix XenApp

CVB-200-2W: Implementing and Managing Citrix VDI-in-a-Box

Aladdin eToken Certified Engineer

MCSA (Microsoft Certified System Administrator)

MCTS (Microsoft Certified Technology Specialist)

MCITP (Microsoft Certified IT Professional)

IBM Certified Database Associate

IBM Certified Database Administrator -- DBA for Linux

UNIX and Windows

IBM Certified System Administrator

IBM Security SiteProtector Systems

Symantec Veritas Backup

Symantec Endpoint Protection

Symantec Backup Exec técnico especialista

Symantec System Recovery

SEGURIDAD 360º

Las mejores referencias

Administración Pública

CONSEJERÍA DE MEDIO AMBIENTE Y

ORDENACIÓN DEL TERRITORIO

CONSEJERÍA DE

CULTURA

Palacio de Ferias y Congresos de Málaga

DIRECCIÓN GENERAL DE SEGUROS Y FONDOS DE PENSIONES

TRIBUNAL ECONÓMICO-ADMINISTRATIVO CENTRAL

SEGURIDAD 360º

Las mejores referencias

SEGURIDAD 360º

Sector Privado

Sector Financiero y Seguros

Industria y Retail Transporte y energía

Servicios

Palacio de Ferias y Congresos de Málaga

Contactos

MÁLAGA C/Severo Ochoa, 43

Parque Tecnológico de Andalucía

T.: (34) 952 02 93 00

e-mail: [email protected]

SEVILLA Estadio Olímpico. Isla de la Cartuja,

Sector Oeste, Puerta C, Primera planta

T.: (34) 954 46 04 48

e-mail: [email protected]

MADRID Avenida Felipe II, 15, Primera planta

T.: (34) 915 703 636

e-mail: [email protected]

BARCELONA Networkia Business Center.

Portal de l´Àngel, 36

T.: (34) 93 4925707

e-mail: [email protected]

Elisa García

Seguridad Organizativa

[email protected]

Auxi Ureña

Servicios Gestionados

[email protected]

Jorge Rodríguez

Sistemas

[email protected]

Mario Casado

Seguridad Lógica

[email protected]

Carlos Cortés

Productos eWAS y ePULPO

[email protected]

Soledad Romero

Seguridad Legal y Cumplimiento Normativo

[email protected]

SEGURIDAD 360º