Portafolio netBytes 2012

  • 502 views
Uploaded on

Portafolio de negocios netBytes 2012

Portafolio de negocios netBytes 2012

More in: Business
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
502
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
5
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. MISIÓNConvertimos la tecnología informática en una solución estratégica rentablepara nuestros clientes, colocándolos de esta manera como referentes delmercado. Entendiendo que el éxito de ambos está íntimamente relacionado.Integrar soluciones de Tecnologías de Información para organizacionespequeñas, medianas y grandes en alianza con empresas complementarias.
  • 2. VISIÓNSer una empresa que se desarrolle de forma confiable, segura, sólida, flexibley rentable, construyendo el cambio en la era del conocimiento, con la audaciay calidad humana de nuestra gente, con una gestión que se anticipe y adapteal cambio, aprenda de la experiencia e innove permanentemente.Netbytes se distingue por vivir de acuerdo con principios y valores, quedestaca por ser de punta tecnológica con procesos a prueba de falla y quecumple con todas sus obligaciones buscando la satisfacción del cliente.
  • 3. DEFINICIÓNDesarrollamos e integramos soluciones tecnológicas basadas en lainformática y en las nuevas tecnologías, utilizando las ultimas aplicacionesexistentes en el mercado. Construimos el futuro, dotando a nuestros clientesde las herramientas para competir en la nueva era.
  • 4. VALORESBúsqueda constante de mejora de la calidad.Calidad Humana.Profesionalismo.Pasión por lo que hacemos.Respeto por el cliente.
  • 5. QUIENES SOMOS Netbytes, es una empresa formada por profesionales en el área Informática que ofrece los siguientes servicios:• Consultoría• Servicios Administrados.• ISO 27000 (Seguridad de la Información)• Bases de Datos (SQL Server & Oracle)• Redes y Telecomunicaciones• CapacitaciónNos comprometemos en la creación de soluciones globales para las empresasde todos los sectores, que requieran marcar una solución a la medida de susnecesidades de forma activa, eficiente y rentable.
  • 6. ISO 27000 (SEGURIDAD DE LA INFORMACIÓN)
  • 7. ISO 27000 (SEGURIDAD DE LA INFORMACIÓN)¿Para qué sirve un SGSI? La información, junto a los procesos y sistemas que hacen uso de ella, son activos muyimportantes de una organización. La confidencialidad, integridad y disponibilidad deinformación sensible pueden llegar a ser esenciales para mantener los niveles decompetitividad, rentabilidad, conformidad legal e imagen empresarial necesarios para lograr losobjetivos de la organización y asegurar beneficios económicos. Las organizaciones y sussistemas de información están expuestos a un número cada vez más elevado de amenazasque, aprovechando cualquiera de las vulnerabilidades existentes, pueden someter a activoscríticos de información a diversas formas de fraude, espionaje, sabotaje o vandalismo. Los virusinformáticos, el “hacking” o los ataques de denegación de servicio son algunos ejemploscomunes y conocidos, pero también se deben considerar los riesgos de sufrir incidentes deseguridad causados voluntaria o involuntariamente desde dentro de la propia organización oaquellos provocados accidentalmente por catástrofes naturales y fallos técnicos. Elcumplimiento de la legalidad, la adaptación dinámica y puntual a las condiciones variables delentorno, la protección adecuada de los objetivos de negocio para asegurar el máximo beneficioo el aprovechamiento de nuevas oportunidades de negocio, son algunos de los aspectosfundamentales en los que un SGSI es una herramienta de gran utilidad y de importante ayudapara la gestión de las organizaciones.
  • 8. ISO 27000 (SEGURIDAD DE LA INFORMACIÓN)¿Qué incluye un SGSI? En el ámbito de la gestión de la calidad según ISO 9001, siempre se ha mostradográficamente la documentación del sistema como una pirámide de cuatro niveles. Es posibletrasladar ese modelo a un Sistema de Gestión de la Seguridad de la Información basado enISO 27001 de la siguiente forma:
  • 9. ISO 27000 (SEGURIDAD DE LA INFORMACIÓN)¿Cómo se implementa un SGSI? Para establecer y gestionar un Sistema de Gestión de la Seguridad de la Información enbase a ISO 27001, se utiliza el ciclo continuo PDCA, tradicional en los sistemas de gestión dela calidad.
  • 10. AREAS DE SERVICIO1. Firewall 1. Optimización 1. Digitalización de 1. Redes2. IPS de Ancho de Documentos inalámbricas3. Antivirus Banda 2. Administración 2. Equipo Core4. Anti SPAM 2. Balanceo de de Documentos 3. Wi-MAX5. Filtrado de Cargas 3. Almacenamiento 4. Telefonía IP Contenido 3. ADN6. Seguridad (Application 5. Mensajería WEB Delivery Unificada7. DLP Networks) 6. Colaboración8. Encripcion 4. Aceleración 7. Monitoreo de9. VPN, (SSL) 5. Compresión Redes 6. Calidad de Servicio
  • 11. SERVICIOS ADMINISTRADOS
  • 12. SERVICIOS ADMINISTRADOS• Implementación de Soluciones. 1. Análisis de necesidades. 2. Diseño de solución. 3. Configuración de equipo. 4. Capacitación de uso.• Virtualización• Monitoreo permanentemente del buen funcionamiento de los equipos.• Detección de cualquier falla y proactivamente será atendida.• Cambio Inmediato en caso de garantía.• Soporte Telefónico y Remoto 7X24• Servicio en Sitio en caso necesario 5X8, con tiempo de respuesta máximo de 4 horas.• Administración de configuraciones a solicitud del cliente de su infraestructura.• Reporte mensual de funcionamiento de los servicios administrados.• Reporte de las soluciones implementadas y un análisis del mismo, con recomendaciones.• Lista de sugerencias para el mejor funcionamiento de la infraestructura.• Es responsabilidad de Netbytes el correcto funcionamiento de la solución de “Servicio Administrado” que se proporcione.
  • 13. SERVICIOS ADMINISTRADOS• Respaldos Insite / Outsite.• Desarrollos a la medida.• Venta de equipo de computo, servidores y periféricos.• Póliza integral de servicios.•Pólizas de mantenimiento preventivo y correctivo.
  • 14. SERVICIOS DE BASES DE DATOS
  • 15. SERVICIOS DE BASES DE DATOS • Instalación y soporte de plataformas para bases de datos. • Asesoría para adquisición y configuración de hardware para BDD. • Instalación y puesta a punto del servicio de BDD • Optimización de BDD. • Programación de tareas comunes (respaldos, mantenimientos). • Configuración y puesta a punto de redundancia de servidores de BDD. • Configuración y puesta a punto de esquemas de replicación de BDD. • Reparación y recuperación de BDD.
  • 16. SERVICIOS DE REDES Y TELECOMUNICACIONES
  • 17. SERVICIOS DE REDES Y TELECOMUNICACIONES• Diseño e ingeniería de proyectos para redes de voz y datos.•Telefonía IP.• Programación e instalación de conmutadores telefónicos.• Auditoria de redes fibra y cobre.• Instalación de circuito cerrado CCTV.• Medición e instalación de tierra física para equipos.• Diseño de cuarto de telecomunicaciones.• Instalación de piso falso, techo falso, escalerillas de todo tipo.• Cableado estructurado y fibra óptica.• Fusión y empalme de fibra óptica.• Memoria técnica del diseño e ingeniería de trabajos realizados.•Internet Inalámbrica.
  • 18. ADMINISTRACIÓN DE SERVIDORES DE WINDOWS •Instalación y soporte de plataformas Windows Server. • Asesoría para adquisición y configuración de hardware. • Instalación y puesta a punto de dominios Active Directory. • Corrección de errores en dominios de Windows.
  • 19. PAGO POR IMPRESION•Impresoras a Color •Multifuncionales•Impresoras Monocromáticas •Impresoras de Etiquetas•Impresoras Matriciales •Destructoras de Documentos•Soluciones Punto de Venta •Software •Consumibles y Accesorios
  • 20. PAGO POR IMPRESION
  • 21. ANTIVIRUS NOD32
  • 22. ESET NOD32 ANTIVIRUSESET NOD32 AntivirusEl antivirus de ESET ofrece protección en tiempo real contravirus, gusanos, troyanos, spyware, adware, rootkits y otros códigos maliciosos conocidos ydesconocidos. Es el antivirus que ha logrado más premios del laboratorio independiente VirusBulletin que ningún otro producto antivirus disponible, detectando consistentemente todas lasmuestras activas (In-the-Wild) sin generar falsos positivos.Además, ESET NOD32 Antivirus es el producto con mayor cantidad de calificaciones ADVANCED+entregadas por el laboratorio independiente AV-Comparatives.org, además de haber obtenido lasmáximas calificaciones en todas las evaluaciones retrospectivas de dicho laboratorio.
  • 23. ESET SMART SECURITYESET Smart SecurityEs la solución unificada de ESET que incorpora las funcionalidades de antispam y firewall personala ESET NOD32 Antivirus. De esta forma, ESET Smart Security es un producto único en elmercado, capaz de detectar cualquier tipo de amenazas de Internet y proteger, de formacompleta y exhaustiva, cualquier equipo o ambiente corporativo, con un muy bajo impacto en elsistema y un consumo de recursos mínimo gracias a la integración de las funcionalidadesantivirus, antispyware, antispam y firewall en un único motor, y un único proceso. Con ESET SmartSecurity se logran los más altos niveles de protección sin ralentizar el rendimiento de los sistemas.
  • 24. ANTIVIRUS, SEGURIDAD Y RESPALDOS
  • 25. ANTIVIRUS, SEGURIDAD Y RESPALDOS
  • 26. ANTIVIRUS, SEGURIDAD Y RESPALDOS
  • 27. SOPORTE TECNICO MEJORES PRACTICAS
  • 28. SOPORTE TECNICO MEJORES PRACTICAS
  • 29. PERDIDA Y RECUPERACIÓN DE INFORMACIÓN
  • 30. PERDIDA Y RECUPERACIÓN DE INFORMACIÓN•Ofrecemos múltiples opciones para recuperar datos de todo tipo de discos duros:•Cualquier interfase: EIDE, IDE, Serial ATA (SATA), SCSI, SAS y fibre channel.•Cualquier combinación de discos: Discos únicos o arreglos RAID, JBOD, o dinámicos.•Cualquier marca y modelo.Nota: En la mayoría de los casos los datos perdidos se pueden recuperar, no importando si eldisco fue golpeado o si fue víctima de un descuido, una falla de hardware o un desastre natural.•Antes de enviar su disco a recuperación platique con nosotros.•PREGUNTAS FRECUENTES:•Por que los discos duros pierden información?•Básicamente, clasificamos las pérdidas en dos categorías:•Daño lógico – El disco duro trabaja y es detectado correctamente pero algunos archivos o losdatos en general no pueden ser accesados debido a particiones perdidas o a formateo accidental(o erróneo).
  • 31. PERDIDA Y RECUPERACIÓN DE INFORMACIÓNDaño físico (electrónico o mecánico) – En estos casos el disco duro no funciona. Las causas máscomunes son daños en la tarjeta controladora, el fallo de cabezal (head crash) o las fallas deservomotor.Existen otros tipos de fallas pero estas son las más comunes.Que causa que un disco duro falle?La lista de causas es amplia, pero las más comunes son los picos o sobrecargas de voltaje, sobre-escritura, daños físicos (golpes y caídas), virus y manejo inadecuado.Como podemos ayudarle con nuestro servicio de recuperación de datos?La recuperación de información comprende mucho más que solo la sustitución de partesdañadas. Existen procedimientos específicos para lograr la recuperación de datos según laproblemática de cada caso específico.Aun en los casos más difíciles, los discos pueden ser abiertos en ambiente controlado para evitarsu contaminación. Ahí son cuidadosamente desensamblados, examinados y procesados.Posteriormente se realiza una copia sector-por-sector de toda la información contenida en eldisco duro. Las herramientas especializadas nos permiten leer incluso alrededor de las áreasdañadas
  • 32. DIGITALIZACIÓN DE DOCUMENTOSKodak es conocida hoy en día no sólo por la fotografía, sino también por las imágenesutilizadas en una variedad de aplicaciones. Su alcance implica cada vez más el uso de latecnología para combinar imágenes e información. Kodak ayuda a aprovechar el poder de lainformación mediante una amplia gama de scanners de documentos, soluciones basadas enla captura, software y equipos de microfilms junto con el servicio y la asistencia líderes delsector.
  • 33. DIGITALIZACIÓN DE DOCUMENTOSWestbrook Technologies, fundada en 1990. La suite de productos Fortis de Westbrookcaptura, almacena y organiza electrónicamente documentos y otras formas de datos. Losusuarios pueden rápida y eficientemente accesar la información que necesiten para la tomade decisiones, servicios al cliente y otros, requerimientos específicos. Fortis se integra conotras aplicaciones de línea de negocios tales como SAP y Oracle.
  • 34. DIGITALIZACIÓN DE DOCUMENTOSHitachi* Data Systems Corporation provee Soluciones de Almacenamiento Orientadas a losServicios que permiten el aprovisionamiento dinámico del almacenamiento heterogéneo, deacuerdo a las necesidades de los negocios, y administración centralizada basada en elsoftware de Virtualización líder en el mercado.
  • 35. SOFTWARE OPEN SOURCE
  • 36. SOFTWARE OPEN SOURCEOPEN SOURCE(instalación y configuración)Firewalls:pfSenseZentyalSISTEMAS DE MONITOREONagiosZabbixOCS InventorySERVIDORES:CentOSSISTEMAS OPERATIVOSRedHat y derivados.Debian y derivados.FreeBSD y derivados.Virtualización:XenServer.
  • 37. SERVICIOS DE OPEN SOURCE •Instalación y soporte de plataformas open source para monitoreo y servidores web • Configuración de servidores y equipos con plataformas Open Source • Configuración y puesta a punto de firewalls/vpn con sistemas Open Source • Configuración de servidores para servicios web (paginas/correo/ftp) • Instalación y configuración de equipos • Asesoría en el manejo de herramientas de Office y creación de escenarios con las mismas (macros para cualquier sistema de office)
  • 38. DISTRIBUIDOR DE CONTPAQ• Venta de software de la familia Contpaq i.• Implementación del mismo.• Soporte Técnico en sitio o remoto.• Capacitación de uso.
  • 39. SONICWALL
  • 40. SONICWALLE-Class NSA E8510 »Al utilizar una arquitectura de alto rendimento multinúcleo, la serie E-Class Network SecurityAppliance (NSA) de SonicWALL proporciona una protección completa de cortafuegos y un controlavanzado de aplicaciones para las redes más exigentesAcceso Remoto Móvil »Los dispositivos de acceso remoto seguro de SonicWALL® (SRA, por sus siglas en inglés) son de fácilimplementación y gestión. Al ofrecer acceso remoto sencillo y asistencia remota opcional, la serieSonicWALL SRA proporciona a los empleados distribuidos y móviles, los socios y los clientes un accesoseguro a recursos críticos de red a un precio extremadamente asequible. Gracias a que facilita laimplementación del acceso remoto seguro para pequeñas y medianas empresas, la serie SonicWALL SRAayuda a maximizar el retorno de la inversión, disminuye los costos de TI y aumenta la seguridad de la red.
  • 41. SONICWALLSonicWALL Comprehensive Anti-spam Service (CASS)Ofrece a las pequeñas y medianas empresas la protección integral de SonicWALL EmailSecurity, que se implementa instantáneamente en los dispositivos de firewall SonicWALLexistentes. CASS acelera la implementación, facilita la administración y reduce la sobrecarga alconsolidar soluciones y prestar un servicio básico contra correo electrónico no deseado con unsolo clic, así como una implementación completa en apenas 10 minutos. CASS ofrece proteccióncompleta contra correo electrónico no deseado entrante, bloqueo de la suplantación deidentidad, prevención contra malware, gestión avanzada de reputación, gestión avanzada decontenido, prevención contra la denegación de servicio, cuarentena total y resúmenespersonalizables de correo no deseado por usuario. Muy superior al filtrado RBL, CASS ofrece un98% de efectividad contra el correo no deseado al bloquear el 80% del correo no deseado en lapuerta de enlace y aplicar el filtrado Adversarial Bayesian™ en el resto del correo electrónico.
  • 42. SONICWALLSonicWALL CDP Respaldo y recuperación en caso de desastre de última generación.Es una solución de respaldo de datos y recuperación en caso de desastres de última generaciónque automáticamente preserva y protege activos de datos relevantes para la empresa contra lapérdida de archivos, dispositivos y ubicaciones debido a desastres. CDP, que es compatible conWindows®, Linux® y Mac OS® a través de una única interfaz gráfica de usuario web, ofrececontroles granulares que se aplican generalmente en toda la operación de respaldo. Su flexibilidadinigualable permite que los administradores de TI determinen a qué información se le debe realizarun respaldo, qué se debe excluir y cómo se debe mantener esa información para cumplir con losrequisitos de recuperación y cumplimiento. La nueva y sofisticada metodología de respaldo de unconjunto de archivos combinada con la deduplicación de datos basada en agentes mueve yalmacena sólo bloques de datos únicos. Esto acelera el proceso de respaldo y optimiza el uso delancho de banda mientras se mantiene la continuidad total de la información y la capacidad derestaurar múltiples revisiones de manera flexible. SonicWALL Continuous Data Protection 6.0ofrece la protección completa de datos que las empresas exigen y el poder que losadministradores necesitan para el respaldo de datos de supervisión y la recuperación en caso dedesastres.
  • 43. CREACIÓN DE PAGINAS WEB
  • 44. SISTEMA TRUETrue Humanware Balance® V3.0 eEs un sistema de productividad único para lograr mejores resultados con los recursosque cuenta.Nuestro sistema registra el tiempo efectivo de todas las actividades que realizan losempleados en las computadoras (chat, páginasweb, juegos, programas, documentos, etc.), estos datos son procesados ypresentados de forma clara y relevante para quienes dirigen la empresa. ¡Y accesibledesde cualquier lugar con conexión a Internet
  • 45. SISTEMA TRUE
  • 46. SISTEMA TRUE
  • 47. SISTEMA TRUE
  • 48. SISTEMA TRUE
  • 49. SISTEMA TRUE
  • 50. SOCIOS DE NEGOCIO