SlideShare a Scribd company logo
1 of 4
Download to read offline
IMPLEMENTACION DE WAF
PRESENTACION EJECUTIVA
E-COMMERCE
COMPANY
Julio Cesar Fuerte Rubio
Lenin Rubén Valle Rios
Richard Crocce Cochachi
EQUIPO DE PROYECTO
E-COMMERCE
COMPANY
Financiero
95%
Espionaje
4%
Credenciales
80%
Datos Personales
18%
Otros
2%
Externo
100%
Información de sus clientes.
Información empresarial.
Otros.
Información expuesta de la competencia:
CONTEXTO EMPRESARIAL
1.
Extorsión y/o pedidos de recompensa.
Consumos innecesarios de recursos (ancho de banda,
hardware).
Degradación de la experiencia del cliente final.
Pérdida y quejas de los clientes.
Pérdida de ingresos.
Penalidades económicas por exposición de datos personales.
Exposición de información del negocio.
Juicios por parte de los titulares de los datos personales.
Daño a la reputación de la empresa.
Ciberinteligencia (Mercado negro)
Investigación global
Ciberinteligencia (Interno)
Riesgos
MOTIVACIÓN
Otros
1%
DATOS
OBJETIVOS
ACTORES DE
AMENAZA
Web Application
80%
E-mail
18%
Otros
2%
DBIR 2023 Verizon
Informe de investigación de
violación de datos:
Patrones en incidentes:
20% en promedio desde 2017.
IBM Security X-Force Threat Intelligence Index 2023:
Principales vectores de acceso inicial: Explotación de la
aplicación web (26%), Phishing (25%).
PRINCIPALES
VECTORES DE
INCIDENTES
Web Application Firewall (WAF)
Ventajas que se han obtenido del WAF
Mejorar la postura de seguridad en la empresa.
Generar alertas o bloqueos de solicitudes de acceso.
Cumplir con las medidas de seguridad para nuestras
aplicaciones Web.
Protección contra explotaciones de día cero.
Parches Temporales Automatizados.
Protección y monitoreo continuo para la detección de
vulnerabilidades de forma automatizada.
Protege ante ataques DDoS.
SOLUCION WEB APPLICATION FIREWALL
2.
Es un sistema de seguridad diseñado con el fin de
controlar, filtrar, revisar el tráfico de red y garantizar la
seguridad del servidor web mediante el análisis de
paquetes de petición HTTP / HTTPS y modelos de tráfico.
Los ataques a las aplicaciones son la
principal causa de infracción a los datos
de la organización que son la puerta de
acceso a sus datos confidenciales.
E N D P O I N T S E C U R I T Y
D A T A S E C U R I T Y
N E T W O R K S E C U R I T Y
A P P S E C U R I T Y
P E R I M E T E R S E C U R I T Y
Protegido Vulnerable
- CORE DEL NEGOCIO
- ACTIVOS CRITICOS
- PRODUCTOS
E-COMMERCE
COMPANY
Mes 1 Mes 2 Mes 3 Mes 4
ACTIVIDADES
Definición de Requisitos
Diseño de la Arquitectura
Selección de Tecnologías
Adquisición de la Solución
Configuración y Despliegue
Integración con Aplicaciones Web
Pruebas y Ajustes
Capacitación del Personal
E-COMMERCE
COMPANY
Monitoreo y Mantenimiento
Especialista en Seguridad
de Aplicaciones
$ 4,500.00
Mes
04
Meses
$ 18,000.00
Especialista en
Arquitectura de Soluciones
Solución WAF &
Capacitación & Contrato
Bolsa / Horas de Soporte
$ 90,336.50
$173,136.50
RECURSOS & PRESUPUESTO
3.
Implementación y operatividad
con Tercero en 03 años.
$ 390.841.90
Consultoría de Implementación y
operatividad
Responsable de Finanzas:
Gestiona y controla los
aspectos financieros del
proyecto.
Responsable de Seguridad
Infomática: Aprobación de
gastos y cumplimiento del
presupuesto.
Analista de Seguridad de TI
(Nuevo): Administración y
monitoreo de la solución.
03
Años
Analista de Seguridad de
TI
$ 64,800.00
Contratación de Personal
Solución Tecnológica &
Soporte
03
Años
Beneficios
Protección contra Amenazas Cibernéticas.
Disponibilidad Continua.
Cumplimiento de Normativas.
Reducción de Costos por Incidentes.
Mejora de la Reputación.
Alternativa 1
Alternativa 2 (Recomendado)
Pérdida por Evento: $ 40,000.00
Probabilidad de Ocurrencia: 02 veces x año
PEA: $ 80,000.00

More Related Content

Similar to Presentacion Ejecutiva DDoS - Gestion de Incidencias.pdf

Investigacion Via Internet CA (outsourcing)
Investigacion Via Internet CA (outsourcing)Investigacion Via Internet CA (outsourcing)
Investigacion Via Internet CA (outsourcing)fuentesjoe
 
Presentación tesis final pdf
Presentación tesis final pdfPresentación tesis final pdf
Presentación tesis final pdfAleafrank5
 
Ca Erwin73 Capacitacion Comercial
Ca Erwin73 Capacitacion ComercialCa Erwin73 Capacitacion Comercial
Ca Erwin73 Capacitacion ComercialCA RMDM Latam
 
Asignacion Nº 3 - Outsourcing
Asignacion Nº 3 - Outsourcing    Asignacion Nº 3 - Outsourcing
Asignacion Nº 3 - Outsourcing kratoss_323
 
Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"PowerData
 
Planeacion estrategica de los negocios electronicos
Planeacion estrategica de los negocios electronicosPlaneacion estrategica de los negocios electronicos
Planeacion estrategica de los negocios electronicosCarlos Almeida
 
ATI_T3_EQ5_TAR_PropuestaET
ATI_T3_EQ5_TAR_PropuestaETATI_T3_EQ5_TAR_PropuestaET
ATI_T3_EQ5_TAR_PropuestaETCoatzozon20
 
Rosario evento a clientes de RMDM Octubre 2009 - DM
Rosario evento a clientes de RMDM Octubre 2009 - DMRosario evento a clientes de RMDM Octubre 2009 - DM
Rosario evento a clientes de RMDM Octubre 2009 - DMCA RMDM Latam
 
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúBrochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúProtiviti Peru
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
Juan Francisco Aguilar - Transformacion digital: un vistazo al futuro
Juan Francisco Aguilar - Transformacion digital: un vistazo al futuroJuan Francisco Aguilar - Transformacion digital: un vistazo al futuro
Juan Francisco Aguilar - Transformacion digital: un vistazo al futuroOECD CFE
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Pablo Zamora
 

Similar to Presentacion Ejecutiva DDoS - Gestion de Incidencias.pdf (20)

Parte iii plannegocioselect
Parte iii plannegocioselectParte iii plannegocioselect
Parte iii plannegocioselect
 
Investigacion Via Internet CA (outsourcing)
Investigacion Via Internet CA (outsourcing)Investigacion Via Internet CA (outsourcing)
Investigacion Via Internet CA (outsourcing)
 
Negocios electronicos
Negocios electronicosNegocios electronicos
Negocios electronicos
 
negocios electronicos
negocios electronicosnegocios electronicos
negocios electronicos
 
Cobit1
Cobit1Cobit1
Cobit1
 
Presentación tesis final pdf
Presentación tesis final pdfPresentación tesis final pdf
Presentación tesis final pdf
 
Ca Erwin73 Capacitacion Comercial
Ca Erwin73 Capacitacion ComercialCa Erwin73 Capacitacion Comercial
Ca Erwin73 Capacitacion Comercial
 
Asignacion Nº 3 - Outsourcing
Asignacion Nº 3 - Outsourcing    Asignacion Nº 3 - Outsourcing
Asignacion Nº 3 - Outsourcing
 
Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"
 
Planeacion estrategica de los negocios electronicos
Planeacion estrategica de los negocios electronicosPlaneacion estrategica de los negocios electronicos
Planeacion estrategica de los negocios electronicos
 
Emticq
EmticqEmticq
Emticq
 
ATI_T3_EQ5_TAR_PropuestaET
ATI_T3_EQ5_TAR_PropuestaETATI_T3_EQ5_TAR_PropuestaET
ATI_T3_EQ5_TAR_PropuestaET
 
Rosario evento a clientes de RMDM Octubre 2009 - DM
Rosario evento a clientes de RMDM Octubre 2009 - DMRosario evento a clientes de RMDM Octubre 2009 - DM
Rosario evento a clientes de RMDM Octubre 2009 - DM
 
IT Compliance & Security
IT Compliance & SecurityIT Compliance & Security
IT Compliance & Security
 
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. PerúBrochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
Brochure Curso de Cumplimiento de la Norma PCI DSS 2.0. Perú
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Juan Francisco Aguilar - Transformacion digital: un vistazo al futuro
Juan Francisco Aguilar - Transformacion digital: un vistazo al futuroJuan Francisco Aguilar - Transformacion digital: un vistazo al futuro
Juan Francisco Aguilar - Transformacion digital: un vistazo al futuro
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09Networking De Mexico Perfil (C) 09
Networking De Mexico Perfil (C) 09
 

Recently uploaded

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Recently uploaded (19)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Presentacion Ejecutiva DDoS - Gestion de Incidencias.pdf

  • 1. IMPLEMENTACION DE WAF PRESENTACION EJECUTIVA E-COMMERCE COMPANY Julio Cesar Fuerte Rubio Lenin Rubén Valle Rios Richard Crocce Cochachi EQUIPO DE PROYECTO
  • 2. E-COMMERCE COMPANY Financiero 95% Espionaje 4% Credenciales 80% Datos Personales 18% Otros 2% Externo 100% Información de sus clientes. Información empresarial. Otros. Información expuesta de la competencia: CONTEXTO EMPRESARIAL 1. Extorsión y/o pedidos de recompensa. Consumos innecesarios de recursos (ancho de banda, hardware). Degradación de la experiencia del cliente final. Pérdida y quejas de los clientes. Pérdida de ingresos. Penalidades económicas por exposición de datos personales. Exposición de información del negocio. Juicios por parte de los titulares de los datos personales. Daño a la reputación de la empresa. Ciberinteligencia (Mercado negro) Investigación global Ciberinteligencia (Interno) Riesgos MOTIVACIÓN Otros 1% DATOS OBJETIVOS ACTORES DE AMENAZA Web Application 80% E-mail 18% Otros 2% DBIR 2023 Verizon Informe de investigación de violación de datos: Patrones en incidentes: 20% en promedio desde 2017. IBM Security X-Force Threat Intelligence Index 2023: Principales vectores de acceso inicial: Explotación de la aplicación web (26%), Phishing (25%). PRINCIPALES VECTORES DE INCIDENTES
  • 3. Web Application Firewall (WAF) Ventajas que se han obtenido del WAF Mejorar la postura de seguridad en la empresa. Generar alertas o bloqueos de solicitudes de acceso. Cumplir con las medidas de seguridad para nuestras aplicaciones Web. Protección contra explotaciones de día cero. Parches Temporales Automatizados. Protección y monitoreo continuo para la detección de vulnerabilidades de forma automatizada. Protege ante ataques DDoS. SOLUCION WEB APPLICATION FIREWALL 2. Es un sistema de seguridad diseñado con el fin de controlar, filtrar, revisar el tráfico de red y garantizar la seguridad del servidor web mediante el análisis de paquetes de petición HTTP / HTTPS y modelos de tráfico. Los ataques a las aplicaciones son la principal causa de infracción a los datos de la organización que son la puerta de acceso a sus datos confidenciales. E N D P O I N T S E C U R I T Y D A T A S E C U R I T Y N E T W O R K S E C U R I T Y A P P S E C U R I T Y P E R I M E T E R S E C U R I T Y Protegido Vulnerable - CORE DEL NEGOCIO - ACTIVOS CRITICOS - PRODUCTOS E-COMMERCE COMPANY
  • 4. Mes 1 Mes 2 Mes 3 Mes 4 ACTIVIDADES Definición de Requisitos Diseño de la Arquitectura Selección de Tecnologías Adquisición de la Solución Configuración y Despliegue Integración con Aplicaciones Web Pruebas y Ajustes Capacitación del Personal E-COMMERCE COMPANY Monitoreo y Mantenimiento Especialista en Seguridad de Aplicaciones $ 4,500.00 Mes 04 Meses $ 18,000.00 Especialista en Arquitectura de Soluciones Solución WAF & Capacitación & Contrato Bolsa / Horas de Soporte $ 90,336.50 $173,136.50 RECURSOS & PRESUPUESTO 3. Implementación y operatividad con Tercero en 03 años. $ 390.841.90 Consultoría de Implementación y operatividad Responsable de Finanzas: Gestiona y controla los aspectos financieros del proyecto. Responsable de Seguridad Infomática: Aprobación de gastos y cumplimiento del presupuesto. Analista de Seguridad de TI (Nuevo): Administración y monitoreo de la solución. 03 Años Analista de Seguridad de TI $ 64,800.00 Contratación de Personal Solución Tecnológica & Soporte 03 Años Beneficios Protección contra Amenazas Cibernéticas. Disponibilidad Continua. Cumplimiento de Normativas. Reducción de Costos por Incidentes. Mejora de la Reputación. Alternativa 1 Alternativa 2 (Recomendado) Pérdida por Evento: $ 40,000.00 Probabilidad de Ocurrencia: 02 veces x año PEA: $ 80,000.00