You are on page 1of 2

Enfoque al Cliente(interno y externo); Arendizaje

Constante; Buena comunicacion; Proactiviad;


Iniciativa; Trabajo en equipo; Integridad; Proactividad;
Empatía.
ITIL: Biblioteca de Infraestructura de Tecnologías de
la Información, ayuda a gestionar distintos conceptos
con las que trabajamos todos los días, ayuda a tener
una normativa un idioma comun entre los
colaboradores y así dirigirlo a los clientes finales.
MISION: Ser la empresa más reconocida por cambiar
el acceso y el uso de la tecnología en la vida cotidiana
de los bolivianos.
POLITICA DE GESTION INTEGRAL DE RIESGOS.
RIESGO= (PROBABILIDAD*IMPACTO)-
CONTRAMEDIDA.Análisis automatizado de registros y
seguridad con ServicePilot
Identificar las fuentes de log y las herramientas que se utilizarán durante el
análisis

Gran parte de la información operativa y de seguridad de una organización puede derivarse de


los archivos de log generados por los servidores, equipos y aplicaciones de la empresa.

Fuentes potenciales de logs de seguridad:

 Logs del sistema operativo del servidor y de la estación de trabajo (Syslog, Windows
Events, Sysmon Sysinternals...)
 Logs de aplicación (servidor web, base de datos...)
 Logs de herramientas de seguridad (Firewall, AV, IDS, IPS...)
 Logs de proxy y de aplicaciones
 Otras fuentes no registradas de eventos de seguridad (datos de rendimiento, métricas
de NetFlow, resultados de script, resultados de comprobación de archivos YARA, etc.).

ServicePilot no sólo recopila registros y eventos (Syslogs, Traps, registros del W3C,...) sino que
también ofrece varias interfaces para acelerar el procesamiento y análisis de los registros:
cuadros de mando, informes en PDF, alarmas, integraciones de mapas, interfaces
personalizables, registradores de eventos en tiempo real e históricos, etc.

Cada nueva fuente o despliegue de colectores, como la recepción de Syslogs o Windows


Events de nuevos equipos, se integra automáticamente en los cuadros de mando estándar
específicos de cada tecnología. Los filtros, el calendario y la creación de tableros con widgets
personalizados facilitan la segmentación de lo que se busca e identifican rápidamente las
anomalías en la masa de enlaces que conforman el perímetro de seguridad informática de una
empresa.

La siguiente captura de pantalla muestra un tablero estándar para el análisis de Eventos de


Windows con un top n por servidor, lo que permite investigar un Evento de Windows en
particular.

You might also like