TechnologyINT
Envienos un Correo Electrónico
  • Inicio
  • SERVICIOS
    • Pentesting [Prueba de Penetracion de Seguridad ] >
      • Consultoria de Pentesting & IT Controls
      • Análisis Forense
      • Auditoria de Código Fuente
      • Assessment for Operational Technologies
      • Auditoria de Banca Electrónica y Cajeros Automaticos
      • Test de Intrusion internos y Externos
      • Analisis de Vulnerabilidades a Sitios Web
    • SOC / CERT
    • Ttraining
  • Soluciones
    • Software de Análisis Informático: Forensic Tool Kit (FTK)
    • Estaciones Forenses
  • Perfil
    • Eventos >
      • TechnologyINT-TTC2017
      • TechnologyINT-TTC 2018
      • Conferencia Introducción al Computo Forense, Julio 2010 en el Ministerio de las Fuerzas Armadas
      • Taller de Análisis Informático Forense, Marzo y Julio 2014
      • Conferencia "Buenas Practicas al Implementar DLP, 29 de mayo 2014"
      • Curso de Certificación ACE AccessData Certified Examiner, 14 al 18 de Julio 2014
      • Conferencia Ataques Ciberneticos UNAPEC
      • Conferencia Ataques Amenazas Cibernéticas ITLA
      • Conferencia Ataques Ciberneticos en el CESAC
      • Presentación Soluciones Seguridad Informática e Informática Forense 2014 Hotel Barcelo
      • Curso de DLP Hdlp y Ndlp de Mcaffe, Marzo 2015
    • Reconocimientos
    • Responsabilidad Social >
      • Programa de PasantÍa TechnologyINT
      • Trasferencia de Conocimientos >
        • RANSOMWARE, Todo lo que debe saber.
      • Charlas Sobre Delitos Electronicos y Ataques Cibernticos para Concientizacion Ciudadana
  • Alianzas
  • Capacitación
    • Talleres, Cursos y Seminarios >
      • Taller de Análisis Informático Forense (Windows)
      • Taller de Análisis Informático Forense Avanzado (Linux),
      • Curso de Estrategias de Defensa Frente a Ciberataques contra Sistemas de Automatización y Control Industrial
    • Certificación ACE (AcessData Certified Examiner).
    • Capacitación IN-HOUSE
    • Mentoring
  • Contacto
Presentación de SOLUCIONES DE SEGURIDAD INFORMÁTICA E INFORMÁTICA FORENSE 2014.

La empresa Integration & Consulting TechnologyINT y su aliado AIUKEN presentaron en la República Dominicana un portafolio de servicios que buscan ayudar a las empresas a protegerse ante los ataques ciberneticos y les provee herramientas que les permiten hacer analisis forense si son atacados por ciberdelincuentes.
La actividad estuvo presidida por el Ing. Pedro Hector Castillo Rodriguez, Gerente General de la firma, la Lic. Niurca de Castillo, la Gerente Administrativa, la Sra. Rosanni Fernandez, Ejecutiva de Cuentas, la Sra. Delva Marmolejos de Silie, Asesora Economica y el Ing. Juan Miguel Velazco, CEO de la empresa Aiken.

En el marco de la presentación el Ing. juan Miguel presento diferentes soluciones para enfrentar los ataques de Denegación de Servicios o DDos, ataques de Phisting o soluciones de anti-phishing, ataques al aplicativo web de la compañía o soluciones de análisis de vulnerabilidades a códigos fuentes.
Aiuken es una empresa de capital español, con presencia en Latinoamérica (Mexico, Colombia, Puerto Rico, Chile, España, Andora, Marruecos y Florida, la cual cuenta con clientes globales. El gráfico de la parte derecha puede mostrar los a los clientes que Aiuken ofrece sus servicios de Seguridad informatica e Informatica Forense.


El ing. Juan Miguel destacó que entre las principales amenazas que enfrentan los empresarios, los gobiernos, el sector militar y la sociedad civil en general estan los FRAUDES, tales como robo de información, Malware, phishing, carding, LOS DAÑOS DE IMAGEN, como el uso inapropiado de la marca, publicidad con información falsa, difamación,seguimiento de identidad digiital y LA DISRUPCION DEL NEGOCIO, tales como la Denegación de Servicios DDos, Hacktivismo, Portal Online inoperativo, Vulneracion de mecanismos de seguridad y revelacion de informacion confidencial. 
Imagen
Aiuken aprovecho para presentar una nueva tecnología que permite proteger los documentos que enviamos a la red, permitiendo controlar la información y los contenidos de los usuarios. Esta tecnología llamada PROTON permite definir y saber quien, como y cuando tiene acceso una persona para acceder a cualquier tipo de documento en entornos de PC, móvil, cloud computing.
A continuación algunas imágenes de la actividad:

Video institucional que resumen la actividad:




Presentación sobre GESTIÓN DE FUGA DE INFORMACIÓN presentada en el evento con el auspicio de AIUKEN.

Si requiere información adicional no dude en contactarnos al 809-685-8883 o envíenos un correo  ventas@technologyint.net 

Powered by Create your own unique website with customizable templates.