View
537
Download
0
Embed Size (px)
Citation preview
,
Seguridad Gestionada
. Análisis Técnicos de Seguridad
. Análisis de Vulnerabilidades (Hacking Ético)
. Administración y Gestión de la Seguridad
Herramientas
Seguridad Lógica
. Seguridad de Red
. Seguridad del Puesto de Trabajo
. Protección de Datos
. Seguridad en Movilidad
Seguridad Estratégica
. Seguridad Legal
. Seguridad Organizativa
. Cumplimiento Normativo
Visión global de la seguridad TI
FORMAC IÓN
Seguridad Gestionada
Análisis externos e internos
Test de intrusión
Informes de vulnerabilidades
encontradas y plan de acción para
solventarlas
Revisión exhaustiva a nivel de
seguridad de los siguientes aspectos:
- Configuraciones de seguridad
aplicadas a la infraestructura TIC
- Arquitectura hardware y software
- Vulnerabilidades
- Nivel de actualizaciones y
parcheado de sistemas
- Nivel de trazas y auditoría
Informe de resultados incluyendo
identificación de puntos crítico y plan de
acción
Administración , configuración y operación.
Monitorización preventiva
Gestión y seguimiento de vulnerabilidades e incidentes de seguridad
Soporte y consultoría especializada
Test de vulnerabilidades periódicos
Informes de seguimiento
SEGURIDAD 360º
Seguridad Lógica
Securización de red de extremo a extremo
Firewalls de nueva generación (NGFW)
Firewalls de aplicación web (WAF)
Protección ante Amenazas Persistentes Avanzadas (APT)
Control de acceso a red (NAC)
Seguridad avanzada en redes inalámbricas
Redes privadas virtuales (VPN)
Acceso remoto (SSL/VPN)
Antispam, antivirus
Gestión de identidades
Bring Your Own Device
(BYOD)
- Políticas de uso
- Securización de dispositivos
- Gestión de dispositivos
Data Loss Prevention (DLP)
- Política de copia
- Política de envío
- Uso de dispositivos de
extracción
- Prevención de robo/pérdida
Centros Respaldo
- Activo-Pasivo
- Activo-Activo
- Alternancia
- Mirroring
Movilidad Corporativa
Mobile Device Management
(MDM)
- Dispositivos iOS
- Blackberry
- Dispositivos Android
- Dispositivos Windows
- Tabletas
- Políticas de uso
- Securización de dispositivos
- Gestión de dispositivos
SEGURIDAD 360º
Seguridad Estratégica
Políticas y normativas
Procedimientos
Análisis GAP
Plan Director de Seguridad
Planes de continuidad del negocio
(BCM) y recuperación ante desastres
Plan de Sistemas de Información
Propiedad Intelectual
Protección de datos
SOX
PCI-DSS
Firma electrónica
SGSI (ISO 27001, ISO 27002)
SGTI (ISO 20000-1, ISO 20000-2
SGCN (BS 25999-1, BS 25999-2,
ISO 22301)
Operador Económico Autorizado
Certificaciones
SEGURIDAD 360º
Herramientas
Análisis y gestión de
riesgos
Gestión de activos
Generación de
informes y gestión
documental
Inventario de activos
Análisis de impacto y
continuidad
Gestión normativa
Gestión de tickets
Gestión de
vulnerabilidades
Gestión de planes
de acción
Cuadro de mandos,
métricas e
indicadores
Teleformación
Comunicación de
equipos
Herramienta de
Gestión Integral TI
SEGURIDAD 360º
Equipo altamente cualificado
SEGURIDAD 360º
Consultores en seguridad
CISA: Certified Information Systems Auditor (ISACA)
CRISC: Certified in Risk and Information Systems Control (ISACA)
CISM: Certified Information Security Manager (ISACA)
CAP: Certificado de Aptitud Pedagógica (Universidad de Málaga).
CISSP: Certified Information Systems Security Professional (ISC2)
C|EH: Certified Ethical Hacker
CDPP: Certified Data Privacy Professional (ISMS Forum Spain)
ITIL v3: Information Technology Infrastructure Library (versión 3)
PRINCE 2: PRojects IN Controlled Environments
PMP: Project Management ProfessionalISO
CJSAD: Certified JAVA Security Programming
CJSN: Certified JAVA Security IT and Networking
Expertos en Sistemas y Comunicaciones
Cisco Certified Network Professional
Cisco Certified Network Associate
Cisco Routing and Switching Field
Certified Network Associate
Certified Meraki Networking Associate
Certified Wireless Network Administrator
Certified Wireless Network Professional
Equipo altamente cualificado
Oracle Solaris System Administrator Certified Professional
VMware Certified Professional on vSphere 5
Citrix Metaframe Presentation Server
Citrix Certified Administrator for Citrix XenApp
CVB-200-2W: Implementing and Managing Citrix VDI-in-a-Box
Aladdin eToken Certified Engineer
MCSA (Microsoft Certified System Administrator)
MCTS (Microsoft Certified Technology Specialist)
MCITP (Microsoft Certified IT Professional)
IBM Certified Database Associate
IBM Certified Database Administrator -- DBA for Linux
UNIX and Windows
IBM Certified System Administrator
IBM Security SiteProtector Systems
Symantec Veritas Backup
Symantec Endpoint Protection
Symantec Backup Exec técnico especialista
Symantec System Recovery
SEGURIDAD 360º
Las mejores referencias
Administración Pública
CONSEJERÍA DE MEDIO AMBIENTE Y
ORDENACIÓN DEL TERRITORIO
CONSEJERÍA DE
CULTURA
Palacio de Ferias y Congresos de Málaga
DIRECCIÓN GENERAL DE SEGUROS Y FONDOS DE PENSIONES
TRIBUNAL ECONÓMICO-ADMINISTRATIVO CENTRAL
SEGURIDAD 360º
Las mejores referencias
SEGURIDAD 360º
Sector Privado
Sector Financiero y Seguros
Industria y Retail Transporte y energía
Servicios
Palacio de Ferias y Congresos de Málaga
Contactos
MÁLAGA C/Severo Ochoa, 43
Parque Tecnológico de Andalucía
T.: (34) 952 02 93 00
e-mail: [email protected]
SEVILLA Estadio Olímpico. Isla de la Cartuja,
Sector Oeste, Puerta C, Primera planta
T.: (34) 954 46 04 48
e-mail: [email protected]
MADRID Avenida Felipe II, 15, Primera planta
T.: (34) 915 703 636
e-mail: [email protected]
BARCELONA Networkia Business Center.
Portal de l´Àngel, 36
T.: (34) 93 4925707
e-mail: [email protected]
Elisa García
Seguridad Organizativa
Auxi Ureña
Servicios Gestionados
Jorge Rodríguez
Sistemas
Mario Casado
Seguridad Lógica
Carlos Cortés
Productos eWAS y ePULPO
Soledad Romero
Seguridad Legal y Cumplimiento Normativo
SEGURIDAD 360º