Seminarios y Conferencias realizadas

  • ¿Cómo lograr que la gestión de cambios sea un proceso eficaz y eficiente?

    ZMA IT Solutions 03/09/2014

    Hoy en día, una adecuada Gestión de Cambios es fundamental para el correcto funcionamiento de una empresa, pues los problemas de TI repercuten directamente en la productividad y pueden causar en el mejor de los casos la frustración del personal, y en el peor escenario causan pérdidas económicas importantes.

    En este webinar realizaremos una demostración en vivo en la que presentaremos el módulo de Gestión de Cambios de ServiceDesk Plus. 

  •  

  • Seminario Web: BCRA 5374 Seguridad de canales electrónicos: Soluciones para su cumplimentación integral

    ZMA IT Solutions 16/07/2014

    Se presentarán soluciones complementarias a las prestadas por Banelco y Red Link, a efectos de cumplimentar en su totalidad los requerimientos de la BCRA 5374, y asegurar la protección del patrimonio del Banco y de sus clientes.

    Desayuno de Actualización en temas de Seguridad de la Información

    ZMA IT Solutions 26/06/2014

    Presentación 1 del Seminario realizado en la Sala de Reuniones de Larrea

  •  

  • Seminario Web: Gestión de contraseñas múltiples - Doble Factor de Autenticación

    ZMA IT Solutions 18/06/2014

    La fortaleza de una cadena de seguridad se mide por la de su eslabón más débil, y, en el caso de los accesos electrónicos, ese eslabón más débil suele ser la contraseña.

  •  

  • Seminario Web: Cómo implementar ITIL en 6 pasos

    ZMA IT Solutions 16/10/2013

    Como parte del ciclo de seminarios sobre Infraestructura de TI, conozca qué es ITIL y los pasos para una implementación exitosa desde el punto de vista de un experto en el área.

    A cargo de: Juan Manuel Mariño, Director, BITCompany

     

  •  

  • Seminario Web: Conozca cómo atender los desafíos que plantea el Gobierno de Datos

    ZMA IT Solutions 26/09/2013

    Varonis, Business Partner de ZMA, presentará las nuevas funcionalidades de la galardonada suite para el gobierno de datos.

    Aprenda cómo:
    •    Recibir notificaciones inmediatas de actividad en los archivos, cambios en miembros de grupos, cambios de permisos, y más.
    •    Monitorear archivos de configuración sensible
    •    Utilizar las plantillas nuevas para información sujeta a regulaciones de conformidad

  •  

  • Seminario Web- ¿Está su empresa protegida frente a las amenazas informáticas?

    ZMA IT Solutions 12/08/2013

    Las compañías se encuentran hoy en día en un escenario en el que los incidentes de seguridad pueden provenir de diversas fuentes, tales como smartphones, servidores de correos, pendrives, aplicaciones móviles, servidores de archivos, navegadores, etc., por lo cual establecer una estrategia integral de protección es fundamental a la hora de pensar en su negocio.
    En este seminario ud. conocerá:
    -    Cómo minimizar la ocurrencia de un incidente de seguridad
    -    Cómo las soluciones de ESET pueden ayudarlo a definir una estrategia de protección.

  •  

  • Seminario Web- Aproveche las ventajas de BYOD sin riesgos para su empresa

    ZMA IT Solutions 24/07/2013

     Descubra las claves para implementar un entorno BYOD en su empresa de manera exitosa.

    La llegada de smartphones y tabletas al segmento corporativo plantea nuevos desafíos a las empresas, pues no sólo tienen que administrar los dispositivos propios sino que deben implementar también un programa completo de BYOD (Bring your Own Device). Pero esto conlleva riesgos que muchas compañías no están dispuestas a correr.

    Lo invitamos a conocer MobileIron, una nueva solución que lo ayudará a disfrutar de las ventajas de BYOD, ya que le permitirá gestionar y proteger los datos que están en el dispositivo.

  •  

  • Seminario Web - ¡Entérese de los problemas de TI antes que sus usuarios!

    ZMA IT Solutions 12/06/2013

    Conozca cómo puede gestionar proactivamente todos los componentes de su red a través de la utilización de una única solución que lo ayude a administrar y monitorear sus operaciones.

     

  •  

  • Seminario - Solución al problema de usar múltiples contraseñas de forma segura

    ZMA IT Solutions 13/12/2012

    En esta capacitación le presentaremos una herramienta que le permitirá gestionar e insertar automáticamente todas las contraseñas que utiliza sin necesidad de memorizarlas, ya que esta solución lo hace por usted.

    ¡Sólo es necesario recordar la contraseña maestra!

  •  

  • Seminario Web- Cloud Computing Privado ¡Acceda a sus aplicaciones cliente/servidor a través de Internet sin reescribirlas!

    ZMA IT Solutions 05/12/2012

    Conozca los beneficios de una herramienta que permitirá que las aplicaciones que no hayan sido desarrolladas bajo tecnología Web, puedan ser accedidas a través de Internet sin modificar una sola línea de código.

  •  

  • ¡Sus datos protegidos frente a las amenazas informáticas! Soluciones para Servidores

    ZMA IT Solutions 28/11/2012

    Una de las principales prioridades de las empresas exitosas es la protección de sus datos. Las soluciones para Servidores consisten en un conjunto de módulos que funcionan como una barrera para su empresa, detectando proactivamente amenazas en tiempo real y a demanda.

  •  

  • Seminario Web- Gestión Proactiva de Recursos de TI

    ZMA IT Solutions 21/11/2012

    La mejor forma de solucionar un problema, es preverlo antes de que ocurra.

    Hoy en día los servicios de TI se han convertido en una pieza fundamental en las empresas. Todas las actividades que se realizan en cualquier compañía dependen de que dichos sistemas funcionen correctamente. Enterarse rápidamente de que hay un problema permite que el flujo de trabajo no se corte.

  •  

  • ¡El Antivirus ya no es suficiente protección! (2da Parte)

    ZMA IT Solutions 14/11/2012

    Parte 2

    •  ESET Endpoint Solutions
    • Upgrade de NOD32 Business Edition a ESET End Point Solutions
  •  

  • ¡El Antivirus ya no es suficiente protección! (1era Parte)

    ZMA IT Solutions 14/11/2012

    * Eset Endpoint Solutions
    * Auditoría en tiempo real de la utilización de pendrives y otros dispositivos removibles
    * Alertas en tiempo real de amenazas internas y externa
    * Alertas y Auditoría de Active Directory
    * Patch management (productos Windows y no Windows)
    * Detección y remediación de vulnerabilidades
    * Safe chat control y administración de redes sociales
    * Bordeless compliance

  •  

  • Seminario Web- Cómo gestionar proactivamente su infraestructura IT

    ZMA IT Solutions 31/10/2012

    Conozca cómo gestionar proactivamente todos los componentes de su red, mitigando los principales problemas de caída de servicios en ambientes Windows, Linux/ Unix y en dispositivos de red como Switches y Routers.

  •  

  • Seminario Web "Dispositivos de Almacenamiento móviles". Seguridad y Auditoría

    ZMA IT Solutions 18/10/2012

    En este seminario podrá conocer  algunas herramientas disponibles, a costos accesibles, para atender estos nuevos requerimientos de seguridad, y así garantizar la protección de sus datos.

  •  

  • ¿Cómo Monitorear Proactivamente sus Aplicaciones Críticas?

    ZMA IT Solutions 03/10/2012

     

    Muy probablemente su empresa depende de su infraestructura de TI y de aplicaciones críticas, cuya disponibilidad y performance pueden influir directamente en el negocio. 

    Para que esto no le signifique un problema, le presentamos una solución que le permitirá obtener una visión global de su infraestructura y aplicaciones, para poder detectar problemas antes de que estos afecten a los usuarios finales, controlar sus aplicaciones críticas y los centros de datos de una manera eficiente.  

     

     

  •  

  • Seminario Web- Seguridad y Auditoría en Dispositivos Móviles para Empresas

    ZMA IT Solutions 20/09/2012

    El uso de dispositivos móviles dentro del ambiente corporativo, tales como pendrives, módems inalámbricos, smartphones, entre otros dispositivos extraíbles, puede generar graves problemas de seguridad para las empresas y hacerla vulnerable ante infecciones de malware o sustracción de información. Esta situación se agrava en caso de pérdida de dispositivos autorizados con información crítica corporativa almacenada.

    En este seminario podrá conocer  algunas herramientas disponibles, a costos accesibles, para atender estos nuevos requerimientos de seguridad, y así garantizar la protección de sus datos. 

  •  

  • ¡ÚLTIMA CAPACITACIÓN! - Cómo hacer el Upgrade a ESET Endpoint Solutions

    ZMA IT Solutions 14/09/2012

    Demostración en vivo de cómo realizar el Upgrade a las soluciones Endpoint de ESET.

  •  

  • ¡Nunca más olvide sus contraseñas!

    ZMA IT Solutions 30/08/2012

    En este seminario online le presentamos una útil herramienta que le permitirá insertar automáticamente  todas las contraseñas que utilice. ¡Sólo es necesario recordar la contraseña maestra!

  •  

  • Cómo gestionar proactivamente su infraestructura IT

    ZMA IT Solutions 01/08/2012

    Conozca cómo gestionar proactivamente todos los componentes de su red, mitigando los principales problemas de caída de servicios en ambientes Windows, Linux/ Unix y en dispositivos de red como Switches y Routers.

  •  

  • Capacitación Técnica ESET Endpoint Antivirus

    ZMA IT Solutions 17/11/2010

    En el seminario web usted podrá capacitarse sobre como aprender a manejar correctamente ESET NOD32 Antivirus.

  •  

  • Importancia de la prevención frente a amenazas informáticas

    ZMA IT Solutions 18/06/2010

    Actualmente, el malware representa la amenaza más importante para cualquier usuario y sistema informático. Sus creadores, son delincuentes capaces de controlar millones de sistemas y utilizarlos para sus fines. Debido a ello, es importante conocer la forma de actuar del malware y las metodologías utilizadas por sus creadores para engañar, infectar y estafar al usuario.

  •  

  • Mi secretaria me infectó... de nuevo

    ZMA IT Solutions 30/06/2009

    Por medio de 5 casos se describen las principales infecciones de malware comunemente sufridas en las organizaciones, explicando en cada una de ellas su problema y la solución…

  •  

  • ¿Ud. sabe dónde se encuentra la Información Confidencial de su Empresa?

    ZMA IT Solutions 2014-9-17

    Sabía usted que los dispositivos portátiles y de almacenaje extraibles representan una sería amenaza y un reto creciente para el gerente de Seguridad Informática…

  •  

  • Botnets, el poder de los zombis: Demostración en vivo de phishing bancario.

    ZMA IT Solutions 2014-9-17

    IT Forum Financiero: Presentación a cargo de Sebastián Bortnik, Analista de Seguridad para ESET Latinoamérica, Botnets, fundamentos, ¿qué son?, ¿cómo funcionan? y los problemas asociados a las mismas...

  •  

  • El correo electrónico, imprescindible en la organización

    ZMA IT Solutions 2014-9-17

    Los emails se han convertido en la herramienta fundamental que necesitan las organizaciones para las comunicaciones y operaciones diarias. Por este motivo, cada vez son más las amenazas que esto conlleva, como por ejemplo: Spam, Malware, Robo de información, etc...

  •  

  • Conficker: Gestión de Seguridad del Siglo Pasado

    ZMA IT Solutions 2014-9-17

    En noviembre del 2008 se produjo la primera aparición del gusano Conficker. Este evolucionaba constantemente siendo más dificil de detectar y con mayor poder de propagación. Todos los niveles de organizaciones sufrieron el incremento del tráfico en las redes externas, la saturación de los servidores, la fuga de información relevante y los costos humanos, económicos y de tiempo para eliminar el gusano...

  •  

  • Cibercrimen: El fin de la Niñez

    ZMA IT Solutions 2014-9-17

    Hoy en día el cibercrimen es un gran negocio y mueve más de 160 millones de dolares al año. Los principales ejemplos de oportunidad para el fraude están relacionado directamente al robo de dinero, ya sea de cuentas bancarias o e-comerce, y el robo de información del usuario...

  •  

  • Importancia de la prevención en materia de malware

    ZMA IT Solutions 2014-9-17

    Durante los últimos años se produjo un incremento en la cantidad de malware (troyanos, gusano, rootkit, virus, adware/spyware, etc.) malintencionado que busca el robo de información y engaño de los usuarios de computadoras, como así también suplantación de identidad, entre otros...

  •  

  • Detenga las Amenazas ántes de que ingresen a su Red

    ZMA IT Solutions 2014-9-17

    Cada vez son más los riesgos de infección por parte de las PC's que conforman una Red proveniente de Plugins, malware cada vez más poderoso, URL's con códigos maliciosos, redes sociales, etc...

  •  

  • TOP 5 de Crímenes Informáticos: Conózca cómo Protegerse

    ZMA IT Solutions 2014-9-17

    Los cibercriminales pueden ir tras los usuarios de muchas maneras distintas con resultados devastadores. Las nuevas tecnologías nos facilitan la vida y el trabajo diario, pero muchas de estas novedosas soluciones se han vuelto sencillas de corromper. Internet, HomeBanking, el Chat y el uso de contraseñas entre otras, se convirtieron en los centrso de las amenazas más comunes. Conozca los consejos y herramientas necesaria para detenerlas...

  •  

  • Protección y Prevención contra la Fuga de Datos

    ZMA IT Solutions 2014-9-17
    La mayoría de las organizaciones almacenan e intercambian su información digital en un ambiente no estructurado de diferentes servidores y computadoras, repartidas en sus redes, donde los datos son replicados en dispositivos móviles como laptops, PDAs, smartphones, dispositivos USB, etc. La información fluye "como el agua" y los usuarios esperan tener acceso a toda la información corporativa y personal, las 24 horas al día, los 7 días a la semana. Los requisitos de accesibilidad ejercen una gran presión sobre los directores de TI que deben proporcionar acceso seguro a los datos, y además...
  •  

  • Video: Seminario Web Capacitación Técnica ESET NOD32 Antivirus

    ZMA IT Solutions 2014-9-17
    En el seminario web usted podrá capacitarse sobre como aprender a manejar correctamente ESET NOD32 Antivirus.
  •  

  • Seminario Web Capacitación Técnica ESET NOD32 Antivirus

    ZMA IT Solutions 2014-9-17
    En el seminario web usted podrá capacitarse sobre como aprender a manejar correctamente ESET NOD32 Antivirus.
  •  

  • Transición del Help Desk al Service Desk

    ZMA IT Solutions 2014-9-17
    Deje de lado el obsoleto esquema del Help Desk reactivo y busque alinearse a las buenas prácticas recomendadas por ITIL: Un sistema integral de Service Desk con Gestión de Incidentes, Problemas, Configuraciones y Cambios, y herramientas de Administración Remota, Monitoreo de Redes, Servidores y Aplicaciones, en un sistema modular, escalable y accesible para pequeñas, medianas y grandes empresas.
  •  

  • Como monitorear la utilización de los recursos informáticos de su empresa

    ZMA IT Solutions 2014-9-17
    La mala utilización de los recursos de Internet implica la violación de las políticas establecidas por la organización, provocando el robo de información confidencial y el incumplimiento de los objetivos impuestos por la empresa.
    Estos factores pueden verse agravados por la baja productividad de los empleados como así también por el bajo rendimiento de la conectividad y su consecuente efecto sobre la disponibilidad de los sistemas.
  •  

  • Capacitación técnica ESET NOD32 Antivirus

    ZMA IT Solutions 2014-9-17
    En el seminario usted podrá capacitarse sobre como aprender a manejar correctamente ESET NOD32 Antivirus.
  •  

  • Botnets, el poder de los zombis: Demostración en vivo de phishing bancario

    ZMA IT Solutions 2014-9-17
    IT Forum Financiero: Presentación a cargo de Sebastián Bortnik, Analista de Seguridad para ESET Latinoamérica, Botnets, fundamentos, ¿qué son?, ¿cómo funcionan? y los problemas asociados a las mismas...
  •  

  • Importancia de la prevención frente a amenazas informáticas

    ZMA IT Solutions 2014-9-17
    Actualmente, el malware representa la amenaza más importante para cualquier usuario y sistema informático. Sus creadores, son delincuentes capaces de controlar millones de sistemas y utilizarlos para sus fines. Debido a ello, es importante conocer la forma de actuar del malware y las metodologías utilizadas por sus creadores para engañar, infectar y estafar al usuario...
  •  

  • Cómo lograr el uso productivo y seguro de Internet

    ZMA IT Solutions 2014-9-17
    Internet constituye un importante recurso para las empresas, pero es importante asegurar su uso adecuado para evitar pérdidas de productividad, ataques de códigos informáticos malignos, fuga de información confidencial y otros problemas. Implementar el "uso adecuado" de Internet requiere un instrumento legal, a través del cual se notifica al personal los lineamientos del mismo; y de una herramienta tecnológica que permita asegurar el cumplimiento...
  •  

  • Monitoreo del ancho de banda empresarial: Un requerimiento estratégico

    ZMA IT Solutions 2014-9-17
    Ante el constante aumento en los cambios redicales que las empresas deben afrontar hoy en día, el administrador de red tiene la responsabilidad de asegurar un alto nivel de disponiblidad de LAN-WAN todo el tiempo.
    Especialmente aquellas empresas que crecen incorporando sucursales en el exterior, el desafío que afrontan es la administración del estado y la performance de toda la red, incluyendo las oficinas (o sucursales) remota...
  •  

  • Conózca acerca de la Auditoría en la Protección de Datos Personales

    ZMA IT Solutions 2014-9-17
    La Dirección Nacional de Protección de Datos Personales (DNPDP) comenzó este año con las Auditorías de cumplimiento de la Ley 25.326, la cual establece la protección integral de los datos personales almacenados para organizaciones públicas y privadas...
  •  

  • Transición del Help Desk al Service Desk

    ZMA IT Solutions 2014-9-17
    Deje de lado el obsoleto esquema del Help Desk reactivo y busque alinearse a las buenas prácticas recomendadas por ITIL: Un sistema integral de Service Desk con Gestión de Incidentes, Problemas, Configuraciones y Cambios, y herramientas de Administración Remota, Monitoreo de Redes, Servidores y Aplicaciones, en un sistema modular, escalable y accesible para pequeñas, medianas y grandes empresas.
    Este documento incluye 35 de las consultas hechas por quienes asistieron y sus respectivas respuestas...
  •  

  • El correo electrónico, imprescindible en la organización

    ZMA IT Solutions 2014-9-17
    Los emails se han convertido en la herramienta fundamental que necesitan las organizaciones para las comunicaciones y operaciones diarias. Por este motivo, cada vez son más las amenazas que esto conlleva, como por ejemplo: Spam, Malware, Robo de información, etc...
  •  

  • ¿Ud. sabe dónde se encuentra la Información Confidencia de su Empresa?

    ZMA IT Solutions 2014-9-17
    Sabía usted que los dispositivos portátiles y de almacenaje extraibles representan una sería amenaza y un reto creciente para el gerente de Seguridad Informática...
  •  

  • Mi secretaria me infectó... de nuevo

    ZMA IT Solutions 2014-9-17
    Por medio de 5 casos se describen las principales infecciones de malware comunemente sufridas en las organizaciones, explicando en cada una de ellas su problema y la solución...
  •  

  • Cibercrimen: El fin de la Niñez

    ZMA IT Solutions 2014-9-17
    Hoy en día el cibercrimen es un gran negocio y mueve más de 160 millones de dolares al año. Los principales ejemplos de oportunidad para el fraude están relacionado directamente al robo de dinero, ya sea de cuentas bancarias o e-comerce, y el robo de información del usuario...
  •  

  • Importancia de la prevención en materia de malware

    ZMA IT Solutions 2014-9-17
    Durante los últimos años se produjo un incremento en la cantidad de malware (troyanos, gusano, rootkit, virus, adware/spyware, etc.) malintencionado que busca el robo de información y engaño de los usuarios de computadoras, como así también suplantación de identidad, entre otros...
  •  

  • Detenga las Amenazas ántes de que ingresen a su Red

    ZMA IT Solutions 2014-9-17
    Cada vez son más los riesgos de infección por parte de las PC's que conforman una Red proveniente de Plugins, malware cada vez más poderoso, URL's con códigos maliciosos, redes sociales, etc...
  •  

  • Minimice un 92% las vulnerabilidades críticas de Microsoft

    ZMA IT Solutions 2014-9-17
    Las organizaciones empresariales enfrentan el inminente peligro proveniente de ataques informáticos que aprovechan las vulnerabilidades de Microsoft, las cuales tardan en ser detectadas (a veces muchas no se detectan!) y requieren un gran consumo de recursos en actualizaciones. Eliminando los privilegios de los derechos de administrador, que muchas aplicaciones requieren para ejecutarse, logrará disminuir considerablemente las posibles amenazas; pero: ¿Cómo reemplazar o reprogramar esas aplicaciones que requieren privilegios de administrador para ejecutarse?...
  •  

  • Impida la pérdida de información y el acceso no autorizado

    ZMA IT Solutions 2014-9-17
    En las organizaciones empresariales es frecuente el robo de información y la filtración de datos de propiedad exclusiva y valiosa para la empresa. La mayoría de los casos de filtración y robo de datos son atribuidos al personal interno. Cualquier empleado con acceso a PC´s y ordenadores portátiles pueden descargar fácilmente información de propiedad exclusiva e infectarlos con malware utilizando dispositivos portátiles y medios extraíbles (USB, CD, Memory Sticks e iPods), representando una seria amenaza a la seguridad de toda la red...
  •  

  • Elimine los Derechos de Administrador de Usuarios de Laptops

    ZMA IT Solutions 2014-9-17
    Las laptops presentan un importante desafío para los departamentos de seguridad informática. Sus usuarios pueden ser una vía común para el ingreso de virus, spyware y otras amenazas a una red corporativa sin olvidar también, la información valiosa y confidencial almacenada en sus computadoras...
  •  

  • TOP 5 de Crímenes Informáticos: Conózca cómo Protegerse

    ZMA IT Solutions 2014-9-17
    Los cibercriminales pueden ir tras los usuarios de muchas maneras distintas con resultados devastadores. Las nuevas tecnologías nos facilitan la vida y el trabajo diario, pero muchas de estas novedosas soluciones se han vuelto sencillas de corromper. Internet, HomeBanking, el Chat y el uso de contraseñas entre otras, se convirtieron en los centros de las amenazas más comunes. Conozca los consejos y herramientas necesaria para detenerlas...
  •  

  • Monitoreo del Uso de Recursos Informáticos - Aspectos Legales y Tecnológicos

    ZMA IT Solutions 2014-9-17
    En este documento podrá encontrar cómo la utilización de los recursos informáticos en general y de Internet, en particular, requieren implementar una Política de Uso Aceptable y monitorear su cumplimiento. ¿Qué aspectos legales se debe tener en cuenta?, ¿qué soluciones tecnológicas existen?...
  •  

  • iSeries AS/400 - Cumplimentando las Normativas de Seguridad de la Información

    ZMA IT Solutions 2014-9-17
    En esta presentación encontrará el contenido expuesto en el seminario realizado. El objetivo fue analizar la tecnología de los equipos iSeries AS/400 con relación a los requerimientos de las diversas normativas sobre Seguridad de la Información y su cumplimentación...
  •  

  • Riesgos de Seguridad de los Dispositivos USB y Similares

    ZMA IT Solutions 2014-9-17
    Si bien la seguridad perimetral no ha perdido vigencia, las conexiones inalámbricas y los dispositivos de almacenamiento móviles han introducido variantes fundamentales a ser consideradas por los responsables de seguridad de la información y muy en especial por quienes deben cumplimentar normativas como las ISO, BCRA 4609, Protección de Datos Personales, etc. Los dispositivos móviles, principalmente los de tecnología USB, son de bajo costo y utilización sencilla,por lo que información sensible puede ser descargada o códigos maliciosos introducidos, sin conocimiento de los responsables de sistemas, ya que no pasan a través de firewalls y otras protecciones perimetrales. A ello debemos agregar la pérdida de productividad producida por la descarga o transferencia de MP3, videos, fotos, etc...
  •