MYA Systems presta servicios de Administración de Redes, Gestión de la Seguridad Informática, Resolución de incidentes y ejecución de Mantenimiento preventivo sobre los equipos de cómputo, dirigido a pequeñas y medianas empresas (Pymes). Adicionalmente somos Reseller de los productos ESET
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Portafolio De Servicios
1.
2.
3.
4. MANTENIMIENTO PREVENTIVO
Aumente la Vida Útil de sus Activos de Cómputo y Disminuya los Costes de Reparación
El Servicio de Mantenimiento Preventivo de MYA Systems,
permite aumentar la vida útil de sus equipos y disminuir
costes de producción por medio de inspecciones periódicas
a sus activos de computo tanto de funcionamiento como de
seguridad, ajustes, reparación, análisis, limpieza,
lubricación y calibración.
5.
6. Problema
• Acumulación de Polvo
• Disminución de la velocidad de
procesamiento
Periodicidad Evitar o mitigar las consecuencias de
los fallos del equipo
6 Meses Prevenir las incidencias antes de que
estas ocurran
Problema Prever averías o desperfectos en su
• Archivos Temporales en el estado inicial
Sistema
• Disminución de la velocidad de
procesamiento Aumentar la Vida Útil de sus Activos
• Malware alojado en el Sistema de Computo
Operativo
• Alojamiento de Programas
Inutilizables Reducir los costos de producción
Aumentar la velocidad de
Periodicidad
procesamiento del Equipo
3 Meses
7. • Diagnostico de Funcionamiento Inicial
El Tiempo estimado para el Mantenimiento Lógico es directamente proporcional a la cantidad de archivos
• Limpieza, Lubricación y Calibración:
Escritorio • Unidad Central de Procesamiento (CPU)
(PCs) 02:30 • Tarjeta Madre (MotherBoard)
• Tarjetas de Interfaz
• Unidad Lectora y de almacenamiento:
• Disco Duro
• Unidad Flexible (Floppy)
• Unidad Lectora de CD/DVD
• Fuente de Alimentación
• Memoria RAM
ThinClient 02:30 • Limpieza de Periféricos de Entrada y Salida:
• Monitor
• Mouse
• Teclado
• Eliminación de Archivos Temporales
Notebooks 01:00 • Desinstalación de Programas no utilizados
• Desfragmentación de Disco
• Eliminación de programas y/o procesos
residentes en memoria
• Eliminación de Malware por medio de
herramientas de desinfección proactiva
Servidores 04:00
8.
9. GESTION DE INCIDENTES
Permita a su Empresa dedicarse a Tareas de Mayor Rentabilidad
El Servicio de Gestión de Incidentes de MYA Systems,
Corrige los fallos y averías en su Infraestructura Tecnológica
presentados ante un funcionamiento incorrecto, deficiente
o incompleto de sus Activos de Computo.
10.
11. Problema
Averías o Fallos de Servicios de
Red en General:
•Controlador de Dominio
•Bases de Datos
•Correo Electrónico
•FTP, DNS, DHCP, HTTP e.o.
Averías o Fallos en el Sistema Corrección de fallas cuando estas se
Operativo Servidor presentan
Personal Capacitado
Problema
Averías o Fallos : Permite a su empresa a dedicarse a
Áreas de Mayor Rentabilidad
•Ofimática, correo
Electrónico
•Aplicaciones Corporativas
Tiempo de Respuesta Oportuno
•Software Antivirus e. o
Averías o Fallos en el Sistema
Operativo Cliente
Periodicidad
Emergencia
Programado
12. Se define los signos y/o síntomas que se
presentan por medio de un dato
Microsoft® Windows objetivo sobre el Estado del equipo
NT/2000/2003/2008
UbuntuServer,
OpenSuse, Debian,
e.o
Se define las posibles causas del fallo o
avería según los síntomas presentados
En base a los síntomas y a la definición
de la causa se presenta un propuesta de
solución sobre el problema
Microsoft® Windows
98/ME/2000/XP/Vista
/7
Ubuntu, Debian, Suse, Luego de Definir los síntomas, descubrir
Knoppix e.o sus causas y presentar y ejecutar una
solución efectiva se entrega el informe
de estado
13.
14. CONSULTORIA SAM
Administre sus Activos de Software de Manera Efectiva y Centralizada
El Servicio de Consultoría SAM de MYA Systems, Le
permite gestionar sus licencias y elementos de software,
reducir costos y mejorar la fiabilidad y seguridad de sus
sistemas de IT.
15.
16. Está usted reportando
menos licencias de las que Los PCs, software, y los empleados Hacer copias para usuarios finales,
vienen y van. Por consiguiente su es la forma más común de piratería.
tiene? compañía ha tenido dificultades a la Las copias no licenciadas para
hora de reportar con exactitud el individuos o negocios son muy
número de instalaciones de comunes, y aunque parezcan
software. inofensivas, son ilegales
¿Su software pre- Una práctica común de los fabricantes de
Usted acaba de comprar un PCs deshonestos, es cargar el software al
instalado es genuino? PC nuevo a alguien que disco cuando se vende un PC con software
parecía honrado, y el PC ilegalmente pre instalado, estos fabricantes
incluía software. usan una copia legal, para instalar muchas
copias ilegales en muchos equipos. Los
discos y la documentación a menudo faltan
o están incompletos.
¿Está usted trabajando La mala canalización ocurre cuando el
Usted recientemente compró
con un distribuidor una licencia de software a su
software es distribuido bajo descuentos
especiales en las licencias (para clientes con
confiable? distribuidor. Esta dice en el
grandes volúmenes, fabricantes de PCs,
empaque "Not for resale" (No
académicos e instituciones
para re-venta) pero usted
gubernamentales) y después son
asume que aquello no aplica a
redistribuidas a aquellos que no cumplen o
su compra.
califican para estas licencias.
17. Con la Administración de Activos de Software usted usa las licencias,
que tiene y adquiere sólo el software que necesita
Usted siempre sabrá que software y licencias tiene.
Saber que software tiene, porque lo tiene y donde se encuentra, le
permitirá tomar decisiones estratégicas y operacionales
suficientemente informadas. Esto también le permitirá decidir, hacia
donde quiere orientarse en el futuro
Con la Administración de Activos de Software, las necesidades de
software de su compañía como actualizaciones y cambios, pueden ser
identificadas automáticamente, ahorrando tiempo considerable y
reduciendo molestias.
Copias de seguridad y sistemas de recuperación son fáciles de
mantener cuando la orientación del software es clara.
Adicionalmente, estandarizar los PCs cuando es posible, puede reducir
dramáticamente los costos de soporte.
Estandarizar las versiones de software, reduce los problemas con
archivos compartidos y facilita la comunicación. Los usuarios pueden
trabajar juntos sin problemas, lo cual conlleva el incremento de la
productividad - trabajadores productivos son trabajadores felices.
18. Informática
En este paso usted revisará que software está actualmente instalado
en su PC de oficina, servidor, estación de trabajo y otros dispositivos y
reunirá la información en un reporte
Administrativos
Una vez que usted sepa que programas están instalados en los PCs de
Compras
su compañía, usted puede encontrar la documentación de las licencias
y relacionarlas con el software instalado
Una vez que sepa que tiene y en donde, el siguiente paso es revisar o
escribir las políticas y procedimientos que los empleados de su
compañía pueden usar para asegurar una adecuada Administración de
Activos de Software
El último paso SAM es establecer un punto de inicio y un plan para el
continuo manejo de activos de software.
19.
20. ADMINISTRACION DE INFRAESTRUCTURA
TECNOLOGICA
Abarata los Costos de Producción y Obtén un Producto de Calidad
El Servicio de Administración de Infraestructura
Tecnológica de MYA Systems, Le permite a nuestros
clientes mantener una red operativa, eficiente, segura y
constantemente monitoreada.
21.
22.
23. Performance Management (Administración de Funcionamiento)
Su objetivo es medir y proveer la información disponible del desempeño de la red para mantener
el funcionamiento de la red interna en un nivel aceptable.
Configuration Management (Administración de Configuracion)
Su objetivo es supervisar la información de la configuración de la red y de los sistemas para
rastrear y manejar los efectos sobre el desempeño de las versiones del software y hardware de la
red.
Accounting Management (Administración de Estadísticas)
Su objetivo es medir los parámetros de utilización en la red para regular apropiadamente las
aplicaciones de un usuario o grupo en la red.
Tal regulación reduce al mínimo los problemas de la red y controla el acceso de los usuarios a la
red.
Fault Management (Administración de Fallas)
Su objetivo es detectar, registrar y notificar los problemas que existen en la red, para después
ejecutar un proceso de corrección automática y lograr el funcionamiento optimo de la red.
Security Management (Administración de Seguridad)
Su objetivo es controlar el acceso a los recursos de la red con respecto a las normas de consulta
locales, de modo que la red no pueda ser saboteada (intencionalmente o involuntariamente) y que
la información que es vulnerable no pueda ser utilizada por aquellos sin una autorización
apropiada.
24. • Reunir los datos sobre las variables de interés
Management •Analizar los datos para determinar los valores normales (línea de base)
•Determina los umbrales de funcionamiento adecuados para cada variable,
Performance de manera que el sobrepasar dichos umbrales implica que hay un
problema en la red que debe ser atendido.
. Simulación de la red
•Obtención de la información de la configuración actual de la red.
Management •Utilización de los datos para modificar la configuración de los dispositivos
Configuration de la red
•Guardar los datos, de manera de mantener un inventario de todos los
componentes de la red y de ser capaz de producir informes
•Mide la utilización de todos los recursos importantes de la red
Management •Analiza esos resultados para determinar los patrones ó estilos de
Accounting utilización de la red. En base a esto pueden fijarse cuotas de utilización
•La medida del uso de los recursos permite facturar y asegurar una
utilización óptima de los recursos
•Determina los síntomas del problema.
Management •Aísla el problema
Fault •Soluciona el problema
•Comprueba la reparación en todos los subsistemas que son importantes
•Documenta la detección del problema y la resolución
•Identifica los recursos sensibles de la red.
Management •Determina correspondencia entre recursos sensibles de la red y series de
Security Usuarios
•Monitorea los puntos de acceso a recursos sensibles de la red.
•Registra los accesos no autorizados a recursos sensibles de la red.