SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Servicios de la seguridad de los redes




                      A Registered Cisco Partner




                           Presentada por
                             Martin Voelk
                         24th Agosto 2009
Test de Intrusión & Auditoria en Seguridad de Redes


Amenaza: Los Hackers atacan tanto al sector privado como al público diariamente. El
atacante puede estar en cualquier lugar del mundo y sólo necesita acceso a Internet y las
herramientas adecuadas. La amenaza es real y ocurre miles de veces al día. Muchos de los
ataques tienen lugar sin ser detectados y como resultado dan el robo y la destrucción de
información importante.


Solución: ProNetExpert, realizara el Test de Intrusión y la Auditoria en Seguridad con la
autorizacion legal del cliente atacando de la misma forma que un hacker. Al hacerlo,
ProNetExpert sera capaz de exponer las vulnerabilidad del sistema.


Beneficios: El cliente estará consciente de las fallas encontradas y que podrían ser
aprovechadas por un hacker con intenciones maliciosas para obtener acceso no autorizado
a la red del cliente. ProNetExpert preparará un plan de acción y si el cliente lo desea, estará
será aplicada.




                       Test de Intrusión & Auditoria en Seguridad de Redes


Amenaza: Los Hackers atacan tanto al sector privado como al público diariamente. El
atacante puede estar en cualquier lugar del mundo y sólo necesita acceso a Internet y las
herramientas adecuadas. La amenaza es real y ocurre miles de veces al día. Muchos de los
ataques tienen lugar sin ser detectados y como resultado dan el robo y la destrucción de
información importante.


Solución: ProNetExpert, realizara el Test de Intrusión y la Auditoria en Seguridad con la
autorización legal del cliente atacando de la misma forma que un hacker. Al hacerlo,
ProNetExpert sera capaz de exponer las vulnerabilidad del sistema.


Beneficios: El cliente estará consciente de las fallas encontradas y que podrían ser
aprovechadas por un hacker con intenciones maliciosas para obtener acceso no autorizado
a la red del cliente. ProNetExpert preparará un plan de acción y si el cliente lo desea, estará
será aplicada.
Cursos y Talleres de Tecnologías de Información y Seguridad en Redes

Necesidad: se ha creado una conciencia entre el personal de sistemas y el mantenimiento
de equipo de seguridad, de estar a la vanguardia en las últimas tecnologías. El
entrenamiento continuo se ha convertido ya en una necesidad por la creciente preocupación
de los clientes de defenderse de las amenazas digitales.


Solución: ProNetExpert ofrece una variedad de cursos en Tecnologías de Información y
Seguridad de Redes. Algunos ejemplos serian Cursos de Seguridad, así como la Certificación
Ethical Hacker, Curso de Test de Intrusión y Curso en la toma de conciencia en Seguridad.
Además, ProNetExpert ofrece cursos autorizados de Cisco en seguridad tales como
Cortafuegos (FireWalls), Sistemas de Prevención de Intrusos, VPN’s(redes virtuales
privadas), Seguridad en Ruteadores y Switches, Administración de Identidades, Gestión de
Seguridad y Seguridad en Redes Inalámbricas. Todos los cursos de Cisco CCSP emitidos por
ProNetExpert cumplen plenamente los estándares 4011 y 4013 de la NSA de EE.UU. Así
como los del Comité de Seguridad Nacional de EE.UU. en Sistemas (CNSS).

Beneficio: Tanto los usuarios finales como los ingenieros estarán capacitados en las
normas de seguridad más recientes y las mejores prácticas para poder operar y mantener
seguras las redes y infraestructuras de información.




                   Los Ataques cibernéticos y la Cyber Guerra



Amenaza: Individuos, Grandes Compañías y Gobiernos son ahora un blanco constante del
Ataque Negativo de Servicio Distribuido (DDoS), en el que la víctima de una red o sistema
será inundado de grandes cantidades de tráfico en un intento de llevarlo a un punto muerto
y descontinuar su uso legítimo. El Chantaje es también una práctica común - si no se paga
a las organizaciones criminales en cuestión, los servicios de la víctima se llevaran fuera de
línea. Asimismo, los gobiernos hostiles podrían lanzar ataques cibernéticos como se describe
anteriormente, como una forma de guerra electrónica.


Solución: ProNetExpert puede trabajar con los clientes y los gobiernos para diseñar e
implementar sistemas apropiados que son capaces de hacer frente a tales ataques, sin
comprometer los servicios disponibles. Además, la formación integral puede proporcionar al
asegurar que los usuarios de estos sistemas pueden aprovechar su potencial de defensa
completo.


Beneficios: Los Clientes y los Gobiernos están protegidos de los ataques DDoS al tener el
sistema de defensa adecuado en el lugar y tiempo correcto.
Amenazas en Correo Electrónico y Contenido Web



Amenaza: Día a día millones de usuarios son el objetivo de correos electrónicos y sitios
web fraudulentos. Los delincuentes intentan engañar a los usuarios para que revelen
información personal y financiera.

Solución: ProNetExpert proporciona consultoría experta en lo mas reciente en filtros para
correos electrónicos, a fin de hacer sitios maliciosos inaccesibles para los usuarios
desprevenidos, analizar y eliminar correos electrónicos con intención maliciosa (spam,
phishing, virus adjuntos, etc.) Una vez más, El entrenamiento necesario puede ser
impartido por instructores altamente calificados con amplia experiencia en estas áreas.

Beneficios: Los clientes están protegidos contra el peligro presentado por los correos
electrónicos fraudulentos y sitios Web.




                       Amenazas en Redes Inalámbricas y Voz IP



Necesidad: Tecnologías de Comunicación movibles, IP y Wíreless, están ganando mas
popularidad; Sin embargo, también tienen riesgos de Seguridad si no se protegen
adecuadamente. Redes Inalámbricas y de comunicación de voz sobre IP pueden ser
fácilmente interceptadas por piratas informáticos malintencionados, que conducen a la
sustracción de información altamente sensible y valiosa.

Solución: ProNetExpert puede trabajar con los clientes asegurando ambas tecnologías Voz
sobre IP e infraestructuras inalámbricas, cumpliendo así las últimas normas y estándares de
seguridad. Asegurar redes privadas virtuales (VPN), encriptación y sistemas de
autenticación serán utilizados para garantizar la integridad, confidencialidad y disponibilidad.
Entrenamiento también puede ser proporcionado.


Beneficios: Los clientes podrán disfrutar de las nuevas tecnologías y utilizarlas en su
máximo potencial garantizando así los más altos niveles de seguridad.
Consultoría en Redes de Seguridad IT



Necesidad: Muchas compañías tienen sistemas de seguridad establecidos. Sin embargo
estos no están configurados con lo mas reciente en seguridad en redes y tampoco se usan
al máximo.


Solución: ProNetExpert ofrece Consultoría en Seguridad en todos los sistemas de
seguridad en redes y soluciones, tales como: Firewalls, Prevención de Intrusos, Control de
Acceso, Redes Privadas Virtuales, Gestión de Identidades y seguridad. Además,
ProNetExpert ofrece entrenamiento completo en todas las tecnologías y sistemas.



Beneficios: El equipo de Seguridad del cliente estará diseñado y configurado con lo mas
reciente en seguridad, garantizando así una infraestructura segura y de confianza.

Más contenido relacionado

La actualidad más candente

Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Presentacion
Presentacion Presentacion
Presentacion fuly123
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática ForenseFrancisco Medina
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoAlonso Caballero
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 

La actualidad más candente (20)

S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Presentacion
Presentacion Presentacion
Presentacion
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Presentación materia: Informática Forense
Presentación materia: Informática ForensePresentación materia: Informática Forense
Presentación materia: Informática Forense
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 

Destacado

ENJ-300 Presentación Módulo V - La Defensa en el Proceso Penal I
ENJ-300 Presentación Módulo V - La Defensa en el Proceso Penal IENJ-300 Presentación Módulo V - La Defensa en el Proceso Penal I
ENJ-300 Presentación Módulo V - La Defensa en el Proceso Penal IENJ
 
Primer informe subtel
Primer informe subtelPrimer informe subtel
Primer informe subteljimeluz
 
Jf provincia de pacasmayo0001
Jf provincia de pacasmayo0001Jf provincia de pacasmayo0001
Jf provincia de pacasmayo0001Ugel Pacasmayo
 
A Ascensão da Redes Sociais na América Latina
A Ascensão da Redes Sociais na América LatinaA Ascensão da Redes Sociais na América Latina
A Ascensão da Redes Sociais na América LatinaMarcelo Azeredo
 
Trabajo community manager presentacion
Trabajo community manager presentacionTrabajo community manager presentacion
Trabajo community manager presentacionsergiolov
 
Competencias tecnologicas
Competencias tecnologicasCompetencias tecnologicas
Competencias tecnologicasJhogrexi Medina
 
UCA: Data Gathering Techniques. Selection criteria
UCA: Data Gathering Techniques. Selection criteriaUCA: Data Gathering Techniques. Selection criteria
UCA: Data Gathering Techniques. Selection criteriaaukee
 
Boletín Observatorio Universitario de Inserción Laboral. Universidad de Alica...
Boletín Observatorio Universitario de Inserción Laboral. Universidad de Alica...Boletín Observatorio Universitario de Inserción Laboral. Universidad de Alica...
Boletín Observatorio Universitario de Inserción Laboral. Universidad de Alica...Insercion
 

Destacado (10)

ENJ-300 Presentación Módulo V - La Defensa en el Proceso Penal I
ENJ-300 Presentación Módulo V - La Defensa en el Proceso Penal IENJ-300 Presentación Módulo V - La Defensa en el Proceso Penal I
ENJ-300 Presentación Módulo V - La Defensa en el Proceso Penal I
 
Primer informe subtel
Primer informe subtelPrimer informe subtel
Primer informe subtel
 
Cateq Es 36
Cateq Es 36Cateq Es 36
Cateq Es 36
 
Jf provincia de pacasmayo0001
Jf provincia de pacasmayo0001Jf provincia de pacasmayo0001
Jf provincia de pacasmayo0001
 
A Ascensão da Redes Sociais na América Latina
A Ascensão da Redes Sociais na América LatinaA Ascensão da Redes Sociais na América Latina
A Ascensão da Redes Sociais na América Latina
 
Trabajo community manager presentacion
Trabajo community manager presentacionTrabajo community manager presentacion
Trabajo community manager presentacion
 
Competencias tecnologicas
Competencias tecnologicasCompetencias tecnologicas
Competencias tecnologicas
 
UCA: Data Gathering Techniques. Selection criteria
UCA: Data Gathering Techniques. Selection criteriaUCA: Data Gathering Techniques. Selection criteria
UCA: Data Gathering Techniques. Selection criteria
 
Boletín Observatorio Universitario de Inserción Laboral. Universidad de Alica...
Boletín Observatorio Universitario de Inserción Laboral. Universidad de Alica...Boletín Observatorio Universitario de Inserción Laboral. Universidad de Alica...
Boletín Observatorio Universitario de Inserción Laboral. Universidad de Alica...
 
Natacion
NatacionNatacion
Natacion
 

Similar a Servicios de la Seguridad delos Redes

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymeDnielOjlvoCnedo
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoKatherine Reinoso
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 

Similar a Servicios de la Seguridad delos Redes (20)

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 

Más de martinvoelk

Cyber51 Company Presentation Public
Cyber51 Company Presentation PublicCyber51 Company Presentation Public
Cyber51 Company Presentation Publicmartinvoelk
 
Consulting Flyer
Consulting FlyerConsulting Flyer
Consulting Flyermartinvoelk
 
Penetration Testing Services Technical Description Cyber51
Penetration Testing Services Technical Description Cyber51Penetration Testing Services Technical Description Cyber51
Penetration Testing Services Technical Description Cyber51martinvoelk
 
VoIp Security Services Technical Description Cyber51
VoIp Security Services Technical Description Cyber51VoIp Security Services Technical Description Cyber51
VoIp Security Services Technical Description Cyber51martinvoelk
 
Vulnerability Assesment Subscriptions Cyber51
Vulnerability Assesment Subscriptions Cyber51Vulnerability Assesment Subscriptions Cyber51
Vulnerability Assesment Subscriptions Cyber51martinvoelk
 
Web Application Penetration Test
Web Application Penetration TestWeb Application Penetration Test
Web Application Penetration Testmartinvoelk
 
Why Penetration Testing Services Cyber51
Why Penetration Testing Services Cyber51Why Penetration Testing Services Cyber51
Why Penetration Testing Services Cyber51martinvoelk
 
Why Penetration Tests Are Important Cyber51
Why Penetration Tests Are Important Cyber51Why Penetration Tests Are Important Cyber51
Why Penetration Tests Are Important Cyber51martinvoelk
 
Ppctrainer Offers
Ppctrainer OffersPpctrainer Offers
Ppctrainer Offersmartinvoelk
 
AdWords Training & AdWords Consulting
AdWords Training & AdWords ConsultingAdWords Training & AdWords Consulting
AdWords Training & AdWords Consultingmartinvoelk
 
AdWords Training & AdWords Consulting
AdWords Training & AdWords ConsultingAdWords Training & AdWords Consulting
AdWords Training & AdWords Consultingmartinvoelk
 
Basic Adwords Course Outline
Basic Adwords Course OutlineBasic Adwords Course Outline
Basic Adwords Course Outlinemartinvoelk
 
Pronetexpert Cisco Ccde Bootcamp Training Courses
Pronetexpert Cisco Ccde Bootcamp Training CoursesPronetexpert Cisco Ccde Bootcamp Training Courses
Pronetexpert Cisco Ccde Bootcamp Training Coursesmartinvoelk
 
CCIE Bootcamp Training Courses
CCIE Bootcamp Training CoursesCCIE Bootcamp Training Courses
CCIE Bootcamp Training Coursesmartinvoelk
 
IT Network Security Services
IT Network Security ServicesIT Network Security Services
IT Network Security Servicesmartinvoelk
 
ProNetExpert Cisco Premier Partner & Cisco Learning Partner Associate
ProNetExpert Cisco Premier Partner & Cisco Learning Partner AssociateProNetExpert Cisco Premier Partner & Cisco Learning Partner Associate
ProNetExpert Cisco Premier Partner & Cisco Learning Partner Associatemartinvoelk
 

Más de martinvoelk (16)

Cyber51 Company Presentation Public
Cyber51 Company Presentation PublicCyber51 Company Presentation Public
Cyber51 Company Presentation Public
 
Consulting Flyer
Consulting FlyerConsulting Flyer
Consulting Flyer
 
Penetration Testing Services Technical Description Cyber51
Penetration Testing Services Technical Description Cyber51Penetration Testing Services Technical Description Cyber51
Penetration Testing Services Technical Description Cyber51
 
VoIp Security Services Technical Description Cyber51
VoIp Security Services Technical Description Cyber51VoIp Security Services Technical Description Cyber51
VoIp Security Services Technical Description Cyber51
 
Vulnerability Assesment Subscriptions Cyber51
Vulnerability Assesment Subscriptions Cyber51Vulnerability Assesment Subscriptions Cyber51
Vulnerability Assesment Subscriptions Cyber51
 
Web Application Penetration Test
Web Application Penetration TestWeb Application Penetration Test
Web Application Penetration Test
 
Why Penetration Testing Services Cyber51
Why Penetration Testing Services Cyber51Why Penetration Testing Services Cyber51
Why Penetration Testing Services Cyber51
 
Why Penetration Tests Are Important Cyber51
Why Penetration Tests Are Important Cyber51Why Penetration Tests Are Important Cyber51
Why Penetration Tests Are Important Cyber51
 
Ppctrainer Offers
Ppctrainer OffersPpctrainer Offers
Ppctrainer Offers
 
AdWords Training & AdWords Consulting
AdWords Training & AdWords ConsultingAdWords Training & AdWords Consulting
AdWords Training & AdWords Consulting
 
AdWords Training & AdWords Consulting
AdWords Training & AdWords ConsultingAdWords Training & AdWords Consulting
AdWords Training & AdWords Consulting
 
Basic Adwords Course Outline
Basic Adwords Course OutlineBasic Adwords Course Outline
Basic Adwords Course Outline
 
Pronetexpert Cisco Ccde Bootcamp Training Courses
Pronetexpert Cisco Ccde Bootcamp Training CoursesPronetexpert Cisco Ccde Bootcamp Training Courses
Pronetexpert Cisco Ccde Bootcamp Training Courses
 
CCIE Bootcamp Training Courses
CCIE Bootcamp Training CoursesCCIE Bootcamp Training Courses
CCIE Bootcamp Training Courses
 
IT Network Security Services
IT Network Security ServicesIT Network Security Services
IT Network Security Services
 
ProNetExpert Cisco Premier Partner & Cisco Learning Partner Associate
ProNetExpert Cisco Premier Partner & Cisco Learning Partner AssociateProNetExpert Cisco Premier Partner & Cisco Learning Partner Associate
ProNetExpert Cisco Premier Partner & Cisco Learning Partner Associate
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Servicios de la Seguridad delos Redes

  • 1. Servicios de la seguridad de los redes A Registered Cisco Partner Presentada por Martin Voelk 24th Agosto 2009
  • 2. Test de Intrusión & Auditoria en Seguridad de Redes Amenaza: Los Hackers atacan tanto al sector privado como al público diariamente. El atacante puede estar en cualquier lugar del mundo y sólo necesita acceso a Internet y las herramientas adecuadas. La amenaza es real y ocurre miles de veces al día. Muchos de los ataques tienen lugar sin ser detectados y como resultado dan el robo y la destrucción de información importante. Solución: ProNetExpert, realizara el Test de Intrusión y la Auditoria en Seguridad con la autorizacion legal del cliente atacando de la misma forma que un hacker. Al hacerlo, ProNetExpert sera capaz de exponer las vulnerabilidad del sistema. Beneficios: El cliente estará consciente de las fallas encontradas y que podrían ser aprovechadas por un hacker con intenciones maliciosas para obtener acceso no autorizado a la red del cliente. ProNetExpert preparará un plan de acción y si el cliente lo desea, estará será aplicada. Test de Intrusión & Auditoria en Seguridad de Redes Amenaza: Los Hackers atacan tanto al sector privado como al público diariamente. El atacante puede estar en cualquier lugar del mundo y sólo necesita acceso a Internet y las herramientas adecuadas. La amenaza es real y ocurre miles de veces al día. Muchos de los ataques tienen lugar sin ser detectados y como resultado dan el robo y la destrucción de información importante. Solución: ProNetExpert, realizara el Test de Intrusión y la Auditoria en Seguridad con la autorización legal del cliente atacando de la misma forma que un hacker. Al hacerlo, ProNetExpert sera capaz de exponer las vulnerabilidad del sistema. Beneficios: El cliente estará consciente de las fallas encontradas y que podrían ser aprovechadas por un hacker con intenciones maliciosas para obtener acceso no autorizado a la red del cliente. ProNetExpert preparará un plan de acción y si el cliente lo desea, estará será aplicada.
  • 3. Cursos y Talleres de Tecnologías de Información y Seguridad en Redes Necesidad: se ha creado una conciencia entre el personal de sistemas y el mantenimiento de equipo de seguridad, de estar a la vanguardia en las últimas tecnologías. El entrenamiento continuo se ha convertido ya en una necesidad por la creciente preocupación de los clientes de defenderse de las amenazas digitales. Solución: ProNetExpert ofrece una variedad de cursos en Tecnologías de Información y Seguridad de Redes. Algunos ejemplos serian Cursos de Seguridad, así como la Certificación Ethical Hacker, Curso de Test de Intrusión y Curso en la toma de conciencia en Seguridad. Además, ProNetExpert ofrece cursos autorizados de Cisco en seguridad tales como Cortafuegos (FireWalls), Sistemas de Prevención de Intrusos, VPN’s(redes virtuales privadas), Seguridad en Ruteadores y Switches, Administración de Identidades, Gestión de Seguridad y Seguridad en Redes Inalámbricas. Todos los cursos de Cisco CCSP emitidos por ProNetExpert cumplen plenamente los estándares 4011 y 4013 de la NSA de EE.UU. Así como los del Comité de Seguridad Nacional de EE.UU. en Sistemas (CNSS). Beneficio: Tanto los usuarios finales como los ingenieros estarán capacitados en las normas de seguridad más recientes y las mejores prácticas para poder operar y mantener seguras las redes y infraestructuras de información. Los Ataques cibernéticos y la Cyber Guerra Amenaza: Individuos, Grandes Compañías y Gobiernos son ahora un blanco constante del Ataque Negativo de Servicio Distribuido (DDoS), en el que la víctima de una red o sistema será inundado de grandes cantidades de tráfico en un intento de llevarlo a un punto muerto y descontinuar su uso legítimo. El Chantaje es también una práctica común - si no se paga a las organizaciones criminales en cuestión, los servicios de la víctima se llevaran fuera de línea. Asimismo, los gobiernos hostiles podrían lanzar ataques cibernéticos como se describe anteriormente, como una forma de guerra electrónica. Solución: ProNetExpert puede trabajar con los clientes y los gobiernos para diseñar e implementar sistemas apropiados que son capaces de hacer frente a tales ataques, sin comprometer los servicios disponibles. Además, la formación integral puede proporcionar al asegurar que los usuarios de estos sistemas pueden aprovechar su potencial de defensa completo. Beneficios: Los Clientes y los Gobiernos están protegidos de los ataques DDoS al tener el sistema de defensa adecuado en el lugar y tiempo correcto.
  • 4. Amenazas en Correo Electrónico y Contenido Web Amenaza: Día a día millones de usuarios son el objetivo de correos electrónicos y sitios web fraudulentos. Los delincuentes intentan engañar a los usuarios para que revelen información personal y financiera. Solución: ProNetExpert proporciona consultoría experta en lo mas reciente en filtros para correos electrónicos, a fin de hacer sitios maliciosos inaccesibles para los usuarios desprevenidos, analizar y eliminar correos electrónicos con intención maliciosa (spam, phishing, virus adjuntos, etc.) Una vez más, El entrenamiento necesario puede ser impartido por instructores altamente calificados con amplia experiencia en estas áreas. Beneficios: Los clientes están protegidos contra el peligro presentado por los correos electrónicos fraudulentos y sitios Web. Amenazas en Redes Inalámbricas y Voz IP Necesidad: Tecnologías de Comunicación movibles, IP y Wíreless, están ganando mas popularidad; Sin embargo, también tienen riesgos de Seguridad si no se protegen adecuadamente. Redes Inalámbricas y de comunicación de voz sobre IP pueden ser fácilmente interceptadas por piratas informáticos malintencionados, que conducen a la sustracción de información altamente sensible y valiosa. Solución: ProNetExpert puede trabajar con los clientes asegurando ambas tecnologías Voz sobre IP e infraestructuras inalámbricas, cumpliendo así las últimas normas y estándares de seguridad. Asegurar redes privadas virtuales (VPN), encriptación y sistemas de autenticación serán utilizados para garantizar la integridad, confidencialidad y disponibilidad. Entrenamiento también puede ser proporcionado. Beneficios: Los clientes podrán disfrutar de las nuevas tecnologías y utilizarlas en su máximo potencial garantizando así los más altos niveles de seguridad.
  • 5. Consultoría en Redes de Seguridad IT Necesidad: Muchas compañías tienen sistemas de seguridad establecidos. Sin embargo estos no están configurados con lo mas reciente en seguridad en redes y tampoco se usan al máximo. Solución: ProNetExpert ofrece Consultoría en Seguridad en todos los sistemas de seguridad en redes y soluciones, tales como: Firewalls, Prevención de Intrusos, Control de Acceso, Redes Privadas Virtuales, Gestión de Identidades y seguridad. Además, ProNetExpert ofrece entrenamiento completo en todas las tecnologías y sistemas. Beneficios: El equipo de Seguridad del cliente estará diseñado y configurado con lo mas reciente en seguridad, garantizando así una infraestructura segura y de confianza.